Cybersecurity in tijden van thuiswerk
Traditionele toegangscontrole waarbij een toegangspoort de beveiliging garandeerde van het bedrijfsnetwerk was tot voor kort voldoende. Maar doordat we tegenwoordig van overal werken en thuiswerk de algemene norm is geworden, is deze beveiligingsmethode toe aan vernieuwing.
Met onze zero trust-aanpak krijgt niemand toegang tot de informatie tenzij deze expliciet geverifieerd is. Een gebruiker krijgt enkel de rechten die hij of zij op dat moment nodig heeft, niet meer of minder.
Deze aanpak is specifiek voor de cloud om zo de maximale beveiliging te garanderen zonder de gebruiker te beperken in zijn of haar productiviteit.
Spikes voorziet twee belangrijke niveau’s om deze aanpak uit te voeren, steeds uitgaande van Microsoft technologieën:
- Met de Zero Trust Baseline leveren we een solide basis a.h.v. best practices, die jouw medewerkers en partners voldoende beschermen om ook buiten hun traditionele werkplek op een moderne manier te kunnen werken.
- De Zero Trust Advanced aanpak zorgt voor meer geavanceerde security en compliance scenario’s boven op de basis set-up. Denk hierbij aan blueprints, policies, templates, etc. die kunnen ingesteld worden afhankelijk van jouw bedrijfsnoden.
Het resultaat: een fit-for-purpose beveiligde en betrouwbare werkomgeving voor jouw medewerkers en partners.
Zero Trust Baseline
Veiligheid is meer dan ooit een cruciaal onderdeel van jouw IT-omgeving. Met de juiste tools en procedures bouwen de security experten van Spikes een betrouwbare en veilige digitale werkomgeving op. Medewerkers kunnen zo op nieuwe en flexibele manieren werken.
Met de Zero Trust Baseline gaan we uit van onze catalogus met slimme policies. Deze zijn gericht op het voorzien van de juiste toegangscontroles tot pc’s, servers en mobiele apparaten. Aanvullend beschermen deze policies de identiteit van de organisatie en gebruikers.
Identity en EndPoint Management omvat volgende policies: identity management, data loss prevention, threat protection, device deployment, device management, Role based access, account review and monitoring.
Om Zero Trust Baseline te activeren maken we gebruik van onze expertise in volgende Microsoft producten: Azure AD, Conditional Access, Intune, Edge, Microsoft 365, Windows 10, Azure App Proxy, Windows Defender, Azure Policy, Azure Blueprint, Azure ARM.
Zero Trust Advanced
Eens de basis met Zero Trust Baseline is gelegd, kunnen we je helpen in het voorzien van specifieke security & compliance scenario’s. Om dit te realiseren vertrekken we steeds vanuit voorgedefinieerde blueprints, templates, policies en scripts, steeds gericht op end-to-end informatiebeveiliging.
De Zero Trust Advanced-aanpak omvat volgende policies: Advanced Identity Management (bv. cross origin resource sharing), beheer “separations of duty”, manage “least privilege permissions”, data classification policies (GDPR, ISO 27001, …), DevSecOps, Advanced Threath Protection, Security Management (Monitor, Detect, Response),…
Om jouw organisatie verder te beveiligen in bovenstaande scenario’s maken we o.a. gebruik van onze expertise in volgende Microsoft producten: Azure AD, Azure Key Vault, Azure Policy, Azure Blueprint, Azure ARM, Azure Monitor, Cloud App Security, Azure Information Protection, Advanced Threath Protection, Sentinel, Azure Security Centre, etc.