Overslaan en naar de inhoud gaan
  • NL
  • FR
  • EN
Andere informatie en diensten van de overheid: www.belgium.be Logo of the federal government
Home

Cyberguide - Centrum voor Cybersecurity België

Basic
Advanced
  • Plan uw beveiligingOpen Plan uw beveiliging Submenu
    • Begrijp de vereisten van uw onderneming
    • Betrek het topmanagement
    • Stel uw cybersecurity team samen
      • Identificeer de belangrijkste competenties en de mensen die ze uitvoeren
      • Stel een functionaris voor gegevensbescherming aan (DPO)
      • Stel een verantwoordelijke aan voor informatieveiligheid
      • Verspreid en update contactinfo (interne en externe contacten, management en technische contacten…)
      • Zorg ervoor dat de verantwoordelijke voor de informatieveiligheid onafhankelijk is en geen deel uitmaakt van ICT
    • Definiëer uw beleid en procedures
      • Telewerkbeleid
      • Beleid over backup
      • Beleid over toegelaten gebruik van materialen en applicaties
      • Email- en Communicatiebeleid
      • Maak een classificatie- en markeerschema voor gevoelige informatie
      • Maak gebruik van de concepten 'need to know', 'least privilege' en scheiding van taken in uw beleid en uw businessprocessen
      • Mobile Device Policy
      • Ontwikkel en verspreid een gedragscode voor het ICT-gebruik
      • Publiceer een beleid voor verantwoorde verspreiding
    • Maak uw werknemers bewust van de cyberrisico's
      • Evalueer de vaardigheden van uw personeel met betrekking tot veiligheid
      • Informeer de medewerkers van de boekhouddienst over het fenomeen 'CEO-fraude' en voorzie voldoende controle op de uitvoering van betalingen
      • Laat de gebruikers uw gedragscode ondertekenen
      • Leer uw gebruikers hoe ze phishing (e-mailfraude) kunnen herkennen
      • Make gebruikers bewust van veilig gedrag op het internet
      • Ontwikkel cybersecurity awareness training
    • Zorg voor een Incident Response Plan om op incidenten te reageren
      • Basisbeheer van Incidenten
      • Alle werknemers moeten het interne contactpunt kennen voor incidenten
      • Houd een logboek van incidenten bij
      • Overweeg om een verzekering tegen cybersecurityincidenten te nemen
    • Continuiteitsplan voor uw organisatie
      • Zorg voor een business continuity plan om de continuïteit van het werk te vrijwaren
      • Bouw redundantie en failover op in uw architectuur
      • Continuïteitsplan in de cloud
      • Evalueer en test deze plannen jaarlijks
      • Installeer terugvalmogelijkheden voor nutsvoorzieningen (elektriciteit, telefoon, internet…)
    • Veranderingsmanagement (Change Management)
  • RisicobeheerOpen Risicobeheer Submenu
    • Selecteer een methode voor risicobeheer
    • Risicobereidheid
    • Houd een register bij van al uw activa
      • Beheer informatie van partners, leveranciers, contracten, SLA's
      • Het verwijderen van infrastructuur, applicaties en media
      • Zorg voor een accurate en geactualiseerde kaart van al uw netwerken en interconnecties
      • Zorg voor een actuele inventaris van mobiele apparaten en tablets
      • Zorg voor een actuele inventaris van operationele apparaten met internetverbinding
      • Zorg voor een actuele inventaris van werkstations en servers
    • Identificeer de kwetsbaarheden en bedreigingen
    • Voor een risicoanalyse uit
    • Beveiliging ingebouwd in het ontwerp en standaard beveiliging
    • Leg een basislijn voor de veiligheidsconfiguratie vast
  • Bouw uw verdediging opOpen Bouw uw verdediging op Submenu
    • Maak een back-up van alle informatie
      • Back-ups worden opgeslagen in een veilig of beveiligd gegevenscentrum
      • Gegevens worden geëncrypteerd voor ze in de cloud worden opgeslagen
      • Kies voor eigen of cloud-back-upoplossingen
      • Maak een dagelijkse back-up van uw belangrijke gegevens
      • Regelmatige hersteltests worden uitgevoerd om de kwaliteit van de back-ups te controleren
      • Sla backups offline en op een aparte plaats op
    • Email beveiliging
      • Email beveiliging
      • Bescherm uw domeinnaam tegen spoofing
    • Beheer Antivirus and Antimalware
      • Alle viruswaarschuwingen worden geanalyseerd door een ICT-expert
      • Antivirussoftware is geïnstalleerd, actief en up-to-date op alle werkstations en servers
      • De antivirussoftware wordt regelmatig getest met fingerprintoplossingen
      • De updates van antivirusproducten gebeuren automatisch
      • Er wordt op alle mobiele toestellen antivirussoftware geïnstalleerd
      • Gebruikers vertrouwd maken met de procedure van infectiewaarschuwingen
    • Update alle programma's
      • Automatiseer het updateproces en controleer de efficiëntie ervan
      • Ontwikkel een referentie- en testomgeving voor nieuwe patches
      • Voer zo snel mogelijk securitygerelateerde updates van al uw software uit
      • Voor servers: maak vooraf een volledige back-up en maak na elke update noodreparatieschijven
      • Werk alle software van derden bij, zoals browsers en plug-ins
      • Zorg voor een interne patchcultuur (werkposten, mobiele toestellen, servers, netwerkcomponenten etc.)
    • Identiteit- en toegangsbeheer
      • Beheer van wachtwoorden
      • Controleer regelmatig de centrale bestanden (Active Directory of LDAP Directory)
      • Creëer procedures en pas ze toe bij de aankomst en het vertrek van gebruikers (personeelsleden, stagiairs etc.)
      • Gebruik waar mogelijk Multi Factor Authentication
      • Gedeelde, service- en technische accounts
      • Hou de lijst van systeembeheerderaccounts beperkt en geüpdatet
      • Implementeer een gebruikerslevenscyclus
      • Loginbeheer
      • Single Sign On (SSO)
      • Toegang op basis van rollen (RBAC)
    • Beveilig fysieke toegang
      • Beperk de gebruikstoegang met een badgesysteem
      • Elke fysieke toegang tot servers en netwerkcomponenten wordt geregistreerd
      • Fysieke toegang tot servers en netwerkcomponenten moet beperkt blijven tot een minimaal aantal mensen
      • Laat de kantoren schoonmaken tijdens de werkuren
      • Laat gevoelige documenten bewaren in afgesloten kasten
      • Laat gevoelige documenten vernietigen in een versnipperaar
      • Laat op het einde van de werkdag alle documenten die zijn achtergebleven aan de printer versnipperen
      • Registreer alle bezoeken
      • Stel de optie 'vergrendeld afdrukken' in, als die beschikbaar is
    • Beveilig uw servers
      • Gebruik uitsluitend individuele accounts en deel nooit wachtwoorden
      • Gebruik voor het beheer van de servers een (logisch) van het gebruikersnetwerk afgescheiden netwerk
      • Leg wachtwoord en authenticatieregels op
      • Niemand werkt met beheerders rechten (admin) voor dagelijkse opdrachten
      • Sluit ongebruikte diensten en poorten
      • Verander alle standaard wachtwoorden, creëer unieke lokale beheerderswachtwoorden en schakel ongebruikte accounts uit.
      • Vermijd directe verbindingen met servers vanop afstand
      • Versterk alle systemen op basis van de aanbevelingen van de verkoper
      • Zoek naar abnormale toegangen tot informatie en systemen
    • Beveilig desktops en laptops
      • Bewaar of kopieer alle bedrijfsgegevens op een server
      • De gegevens opgeslagen in de cloud worden geëncrypteerd
      • Deactiveer de autorun-functies van externe media
      • Encrypteer harde schijven en externe media
      • Externe media zoals USB-sticks worden gecontroleerd op virussen
      • Gevoelige of vertrouwelijke gegevens worden enkel geëncrypteerd verstuurd
      • Hou een 'whitelist' bij van toegelaten applicaties
      • Laptops, smartphones of tablets worden nooit onbewaakt achtergelaten
      • Verbied het verbinden van persoonlijke toestellen met het informatiesysteem van de organisatie
      • Vergrendel computers en mobiele toestellen automatisch wanneer ze niet gebruikt worden
      • Zorg er technisch voor dat niet-geregistreerde toestellen niet kunnen worden geconnecteerd
    • Beveilig toegang tot het netwerk
      • Bescherm de wifi met WPA2-encryptie
      • Een IDS/IPS (Intrusion Detection/Prevention System) controleert alle communicatie
      • Firewalls
      • Gebruik veilige applicaties en protocols
      • Het gastwifinetwerk wordt apart gehouden van het bedrijfsnetwerk
      • Netwerktoegangscontrole (NAC)
    • Beveilig Internettoegang
      • Blokkeer de toegang tot het internet op accounts met beheerdersrechten
      • Evalueer het risico van sites die delen van bestanden aanbieden
      • Geef geen rechtstreekse toegang tot het internet, maar stuur al het verkeer langs een proxy en IDS
    • Beveilig smartphones en tablets
      • Encrypteer uw toestel
      • Gebruik Mobile Device Management (MDM)
      • Nederlands Gebruik sterke wachtwoorden of biometrische gegevens
      • Op afstand vergrendelen en op afstand wissen
      • Update uw smartphones en tablets automatisch
      • Verplicht het gebruik van een VPN op openbare netwerken
    • Beveilig de toegang op afstand
      • Alle verbindingen met het bedrijfsnetwerk zijn beveiligd en geëncrypteerd
      • Beperk de toegang op afstand tot het strikt noodzakelijke
      • De toegang op afstand moet automatisch worden afgesloten wanneer die gedurende een bepaalde periode inactief is
      • Gebruik sterke authenticatie bij verbinding met externe netwerken
      • Sta de eindpunten enkel verbindingen toe via een Virtual Private Network (VPN)
    • Beveilig uw website
      • Beveilig uw website met HTTPS
    • Beveilig uw clouddiensten
      • Beveiliging is een gedeelde verantwoordelijkheid
      • Bewaar een back-up buiten de cloud
      • Datalekken zijn reëel
      • De garanties van de cloud provider stemmen overeen met het gevoeligheidsniveau van de opgeslagen informatie
      • Encrypteer alle gegevens
      • Het kapen van gebruikersaccounts is nog steeds mogelijk
      • Misbruik van clouddiensten
      • Onvoldoende gepast beheer ('due diligence') leidt tot veiligheidsrisico's
      • Opslag van gevoelige informatie in de cloud
      • Paswoorden en Multi Factor Authentication
      • Verlies van gegevens kan worden beperkt
    • Beveilig niet-beheerde apparaten (IOT, Legacy, SCADA,...)
      • Breng alle geconnecteerde apparaten in kaart en monitor deze
      • Pas netwerksegmentatie en isolatie toe
      • Schakel onnodige services uit
      • Verander all standaard gebruikersnamen en paswoorden
      • Werk de apparaten regelmatig bij
    • Beveilig uw databanken
      • Gebruik Web Application Firewalls om uw databases te beschermen
      • Gebruik beveiligingsmaatregelen
      • Isoleer de databases van de web- en applicatieservers
      • Vermijd gedeelde servers voor kritieke databanken
      • Versleutel opgeslagen configuratiebestanden
    • Logboekregistratie en logboekanalyses
      • Beoordeel elke gebeurtenis/alarm op server, firewall en netwerkcomponenten
      • Een analyse- en waarschuwingssysteem (SIEM) gebruikt de logs om elk kwaadwillig gedrag te detecteren
      • Veiligheidslogs worden minstens 6 maands bijgehouden
  • Evalueer uw actiesOpen Evalueer uw acties Submenu
    • Definieer en evalueer prestatie-indicators (KPI)
    • Werk uw activaregister voortdurend bij
    • Evalueer uw risicoregister voortdurend
    • Plan veiligheidsaudits en voer ze uit
    • Voer penetratietests en kwetsbaarheidsscans uit
    • Communiceer Audit en Risicorapporten naar het management
    • Voer noodherstel en bedrijfscontinuïteitsoefeningen uit
    • Test regelmatig een herstel van backup uit
    • Evalueer regelmatig de kennis en reacties van de gebruikers
    • Herinner de gebruikers er regelmatig aan de privacyregels
    • Voer regelmatig een audit uit van alle configuraties
Basic level
Advanced Level
  1. Bouw uw verdediging op
  2. Beveilig desktops en laptops

Beveilig desktops en laptops

Vergrendel de toegang tot werkstations en laptops zodat onbevoegden geen toegang hebben tot de informatie van uw organisatie zonder toestemming.

Deactiveer de autorun-functie voor externe media
Encrypteer harde schijven en externe media
De gegevens opgeslagen in de cloud worden geëncrypteerd
Laptops, smartphones of tablets worden nooit onbewaakt achtergelaten
Zorg er technisch voor dat niet-geregistreerde draagbare media niet kunnen worden geconnecteerd
Scan externe media op virussen voor gebruik
Vergrendel computers en mobiele toestellen automatisch wanneer ze niet gebruikt worden
Verbied het verbinden van persoonlijke toestellen met het informatiesysteem van de organisatie
Hou een 'whitelist' bij van toegelaten applicaties
Bewaar of kopieer alle gegevens op externe opslag
Gevoelige of vertrouwelijke gegevens worden enkel geëncrypteerd verstuurd
  1. Bouw uw verdediging op
  2. Beveilig desktops en laptops

Contact

Neem contact op als u suggesties heeft.

Partners

© 2021 - FOD Kanselarij van de Eerste Minister - Persoonsgegevens