Netwerksegmentatie

Het segmenteren van uw netwerk beperkt de gevolgen van een aanval. Segmenteren betekent dat een netwerk in meerdere zones wordt verdeeld. Netwerksegmentatie voorkomt dat een virus of aanvaller zich kan verspreiden in het gehele netwerk. Afhankelijk van de wijze van implementatie is netwerksegmentatie een maatregel die de gevolgen van ransomware-aanvallen of DDoS-aanvallen beperkt.

Denk bij het segmenteren van uw netwerken na over hoe deze zones ingedeeld en verbonden zijn. U kunt bijvoorbeeld zones definiëren met behulp van firewalls, access control lists (ACL’s) en datadiodes. U kunt er ook voor kiezen een netwerk alleen fysiek benaderbaar te maken, een zogeheten air-gapped netwerk. Zorg in ieder geval dat kritieke systemen in een eigen netwerkzone geplaatst zijn.

Hanteer het uitgangspunt dat netwerkverkeer in het algemeen niet toegestaan is en voeg vervolgens specifieke firewallregels toe voor verkeer dat wel nodig is. Als u netwerkverkeer al te rigoureus blokkeert, kan dat zorgen voor verstoringen in uw bedrijfsvoering. Dit kunt u voorkomen door eerst het netwerkverkeer te monitoren om te bepalen welke informatiestromen nodig zijn, en daarna pas netwerkverkeer te blokkeren.