Webinar: Is SD-WAN beveiliging voor jou ’the one’?

Schrijf je nu in voor het webinar!

Steeds meer bedrijven wagen de sprong naar een digitale bedrijfsomgeving. Betere prestaties en optimaal gebruiksgemak klinken inderdaad aanlokkelijk. Maar ze komen pas écht tot hun recht als alles op een gecontroleerde en veilige manier gebeurd. En daar blijkt op vandaag nog de grootste uitdaging te zitten voor organisaties die naar de cloud willen migreren.

Wat als er een oplossing is die een hele reeks veiligheidsmaatregelen (zoals dedicated firewall, NAT, encryptie en DDoS-bescherming), bundelt en opneemt in een multicloud. Die bedrijven toelaat om dataverkeer te segmenteren, waardoor het meest gevoelige dataverkeer geïsoleerd en beschermd wordt. Een oplossing die een overzicht biedt over de applicaties in de keten en die door het aansturen vanop één centrale plaats, enorm wendbaar en flexibel is.

Dàt is SD-WAN.

  • Maar is dit voor iedereen de oplossing?
  • Hoe werkt zoiets precies?
  • Wat zijn de voor- en nadelen?
  • Wat is het verschil met de old fashion way?
  • Ben ik met DPI SSL niet voldoende beveiligd?
  • Is een koppeling met Site-to-Site VPN Technology mogelijk?
  • Stel ons je vraag in de Q&A.

Dat kom je allemaal te weten in dit webinar.

René Bos - Senior Solution Engineer EMEA @SonicWall

René Bos
Senior Solution Engineer EMEA @ SonicWall

Benieuwd? Het webinar gaat door op maandag 28 november 2022 van 14u tot 15u.

Het is helemaal gratis, duurt maar een uurtje, online dus je blijft droog en je leert (hopelijk) superveel bij.
Ook je collega’s zijn uiteraard welkom. Stuur de uitnodiging dus gerust door!

We kijken ernaar uit je (opnieuw) virtueel te mogen ontvangen!

Kris, René en het hele Incrius team

Seminarie Picanol Group: achter de schermen van de nieuwe IT-infrastructuur

modern werken

Incrius, Fujitsu en Microsoft slaan de handen in elkaar en bieden jou een unieke kijk achter de schermen van Picanol Group, een wereldwijde industriële speler in weefmachines, ook actief binnen machinebouw, landbouw, voeding, energie, watermanagement, efficiënt (her)gebruik van natuurlijke hulpbronnen en overige industriële markten met focus op water.  
 
Met hun nieuwe hybrid-cloudoplossing, een 12-node Azure Stack HCI-oplossing, is Picanol helemaal klaar voor de toekomst. Benieuwd naar hun IT-strategie, gloednieuwe infrastructuur en het verhaal achter de implementatie?
 
Schrijf je dan nu in voor het gratis seminarie op 08/12/2022 in de voormiddag op de prachtige site van Picanol Group in de Westhoek. (Steverlyncklaan 15, 8900 leper)
 
Wees er snel bij, want enkel de eerste twintig registraties krijgen die dag een exclusieve rondleiding in het bedrijf.

Op het programma: 

8u30: Ontvangst en heerlijk ontbijt

9u00: Panelgesprek tussen Picanol Group, Fujitsu, Incrius en Microsoft
          met moderator Valerie Thys. Enkele van de vragen die aan bod zullen
          komen: 

  • Hybride-cloudoplossingen als toekomststrategie. 
  • Kunnen ook kleinere bedrijven met deze oplossing werken of zijn er alternatieven?  
  • Wat zijn de next-steps? Wie kan ons begeleiden? Wat kan er voor mijn onderneming?  

11u00: Netwerkmoment met een hapje en een drankje.

11u30: Exclusieve rondleiding op de site van Picanol (max 20 deelnemers)

12u30: Einde event.  

Hoe kan ik klanten zelf afspraken laten inplannen met Bookings?

Vereenvoudig je agendabeheer met Microsoft Bookings

Microsoft 365 heeft verschillende applicaties die iedereen ondertussen kent, zoals Outlook, Word en Excel. Deze keer hebben we het echter over een app die (onterecht!) minder bekend is, maar daarom niet minder handig: Microsoft Bookings.

Zoals de naam doet vermoeden, is Bookings eigenlijk een reserveringstool waarmee anderen rechtstreeks een afspraak kunnen maken in jouw agenda. Heel handig, en het bespaart je ook heel wat tijd en moeite.

In dit artikel leggen we je kort uit hoe je Bookings kan gebruiken.

 

Voordelen voor jou én je klanten

Wanneer een klant je contacteert om een afspraak te maken, wordt er vaak heel wat heen en weer gemaild om een moment te vinden dat voor beide partijen past. En als je pech hebt, dan zegt je klant “ja” tegen een tijdstip waarop je ondertussen nét een andere meeting hebt gepland. Dan begint het hele proces dus gewoon opnieuw.

Microsoft Bookings biedt de oplossing! Met deze app kunnen klanten (en prospecten of andere externe partijen) namelijk zelf een afspraak plannen in jouw agenda.

De Bookings-app is gekoppeld aan je persoonlijke agenda in Outlook. Zo worden je beschikbare momenten meteen gesynchroniseerd en kunnen klanten enkel een afspraak maken wanneer het voor jou past. Ze zien namelijk meteen of je agenda vrij of bezet is (zonder dat ze de details van je afspraken kunnen bekijken).

Bovendien krijgen zowel jij als de klant meteen een bevestigingsmailtje van de afspraak. Die wordt ook meteen aan beide agenda’s toegevoegd. Komt er toch nog iets tussen? Dan kan de klant zelf de afspraak annuleren en een nieuw tijdstip zoeken in je agenda.

 

 

Extra tip van Incrius

Omdat jij het bent, geven we je nog een extra tip mee om het onderste uit de kan te halen.

In het menu “Services” in Microsoft Bookings kan je verschillende soorten afspraken aangeven die de klant kan boeken. Dat kan bijvoorbeeld een intake- of onboardingsgesprek zijn, een adviesgesprek of een demo.

Nu zou het natuurlijk kunnen dat je vindt dat het niet zoveel zin heeft om voor jouw bedrijf verschillende diensten aan te duiden. Bijvoorbeeld als je klanten enkel gesprekken op maat kunnen inboeken, en geen demo’s of intake-calls.

Ons advies is om dit toch maar te doen, want bij elke dienst kan je een buffertijd instellen. Daarmee kan je aangeven dat er tussen iedere afspraak bijvoorbeeld minsten 15 minuten speling moet zitten. Heb je maar één soort dienst, stel die dan toch ook in zodat je buffertijd kan voorzien.

Een buffertijd kan ook heel goed van pas komen als je je tussen afspraken door moet verplaatsen. Nu we met z’n allen aan hybride werken doen, kan het namelijk altijd gebeuren dat je op een dag zowel fysieke als online meetings gepland hebt.

 

Ready, set, go!

Zoals altijd staat Incrius paraat om je te helpen bij het opzetten van Microsoft Bookings of een van de andere applicaties in Microsoft 365. Kijk gerust in onze agenda en boek je afspraak op een moment naar keuze!

Zo verander je jouw muis in een laserpointer tijdens een PowerPoint-presentatie

We zijn het ondertussen al goed gewend om online meetings te organiseren en bij te wonen. Maar af en toe struikelen we zo ook over dingen die we niet zouden tegenkomen in een fysieke meeting op het werk.

Bijvoorbeeld: als er op een bepaalde slide heel wat cijfertjes staan, kan het soms verwarrend zijn voor je collega’s over welk getal je het nu exact hebt in je uitleg. Op kantoor zou je er een laserpointer bijnemen en die op het scherm gebruiken. 

Maar hoe doe je dat nu in een virtuele meeting?

In de onderstaande video vertelt Pascal je hoe je van je muis een pointer maakt tijdens een virtuele PowerPoint-presentatie. Zo kan je “net als in het echt” de aandacht vestigen op iets in je slides en kan iedereen moeiteloos volgen. 

 

Wil je nog meer handige tips om het meeste te halen uit je Microsoft-omgeving? Contacteer ons dan gerust en lig er vooral niet wakker van!  

Waarom een Zero Trust-beveiligingsbeleid essentieel is voor elke organisatie

Vandaag gebruiken de meeste bedrijven nog steeds een “klassiek” beveiligingsmodel. Bij dat model loggen gebruikers in op het bedrijfsnetwerk over een VPN-verbinding en via een gebruikersnaam en paswoord, dat eventueel aangevuld wordt met een hardware of software token.

Maar is dat beveiligingsmodel wel voldoende aangepast aan de hybride werkomgeving en de complexe IT-realiteit van vandaag?

Het antwoord is volmondig “nee”.

In het onderstaande voorbeeld vertellen we je waarom.

Je gebruikers verifiëren is niet voldoende

Stel: je werknemer Tim werkt telkens enkele dagen per week van thuis en enkele dagen vanop kantoor. Wanneer hij thuis werkt, heeft Tim via zijn laptop van het werk toegang tot je bedrijfsnetwerk via een beveiligde VPN-verbinding. Die maakt bijkomend gebruik van multi-factor authentication (MFA). Tim kan zo dagelijks aan zijn bestanden werken.

Nu hij op vakantie is in Spanje, wil Tim toch graag eens de status van enkele projecten checken (je weet hoe dat gaat) maar hij heeft z’n laptop niet bij. Hij gebruikt daarom het toestel van zijn partner om via de VPN in te loggen op het bedrijfsnetwerk. Dat lukt zonder problemen, want via de VPN (en MFA) krijgt Tim meteen toegang tot het netwerk … Net als op kantoor of thuis.

Maar nu blijkt de laptop van Tim’s partner besmet te zijn met een virus. Daardoor zijn alle bestanden waar Tim de nodige rechten voor heeft beschadigd. Door enkel de gebruiker te checken en niet zijn toestel is er dus een flink beveiligingsprobleem ontstaan.

Wat nu?

Niets is zeker: neem geen risico’s 

Dat enkel je gebruikers verifiëren geen garantie biedt op een waterdichte beveiliging, dat is in principe de filosofie van het Zero Trust-model. Dat is een toegangsarchitectuur die niet nieuw is, maar wel steeds populairder (en relevanter) wordt.

Het Zero Trust-model gaat ervan uit dat je bedrijfsgegevens niet vanzelfsprekend veilig zijn. Integendeel: elk toegangsverzoek wordt beschouwd als een potentieel lek.

Zero Trust leert ons om “nooit te vertrouwen en altijd te verifiëren”. Ook Microsoft hanteert dit model om efficiënt én op een gebruiksvriendelijke manier gegevens te beveiligen. Maar wat houdt Zero Trust nu precies in?

“Microsoft implementeert een Zero Trust-beveiligingsmodel om een ​​gezonde en beschermde omgeving te garanderen. Dit doen ze door internet te gebruiken als het standaardnetwerk met een sterke identiteitgevalideerde toestellen en toegangsrechten op basis van minimale bevoegdheden.” 

You shall (not) pass  

In een Zero Trust-omgeving wordt elke transactie tussen systemen (gebruikersidentiteit, toestel, netwerk en applicaties) altijd gevalideerd én als betrouwbaar gemarkeerd. Wordt aan deze voorwaarden niet voldaan, dan kan de transactie niet plaatsvinden.

Zo werkt een ideaal Zero Trust-beleid heel concreet:

Bron: Microsoft 

  • Identiteiten worden altijd en overal gevalideerd en beveiligd met multi-factor authenticatie
    Het gebruik van MFA zorgt ervoor dat wachtwoorden niet meer kunnen verlopen en dat ze uiteindelijk volledig overbodig zullen worden. Daarnaast garandeert bijkomende biometrische identificatie een sterke authenticatie van je gebruikers (oftewel: identiteiten).

  • Toestellen worden beheerd en als veilig gemarkeerd 
    Ook elk toestel wordt verplicht gevalideerd en bevestigd als veilig of “gezond”. Alle types toestellen en besturingssystemen moeten daarom voldoen aan een vereiste minimale “gezondheidsstatus” als voorwaarde om toegang te krijgen tot de netwerkomgeving.

  • Telemetrie is alomtegenwoordig
    Het Zero Trust-model gebruikt diepgaande gegevens en telemetrie om: 
    • inzicht te krijgen in de huidige beveiligingsstatus;  
    • hiaten in de dekking te identificeren;  
    • de impact van nieuwe controles te valideren. 

    Uitgebreide audits, monitoring en telemetrische checks zijn kernvereisten om zowel gebruikers, apparaten, applicaties, diensten als toegangspatronen te verifiëren. 

  • Toegang wordt verleend met minimale bevoegdheden 
    Gebruikers krijgen enkel toegang tot de applicaties, diensten en infrastructuur die ze nodig hebben om hun functie uit te voeren.  Een VPN die algemene toegang geeft tot het netwerk en al zijn gegevens zonder segmentatie wordt niet langer toegestaan.


Bron: Microsoft

“Zero Trust is niet alleen een veilige methode om je telewerkers toegang te geven tot het netwerk, maar ook een gebruiksvriendelijke manier.” – Michael, Hybrid-cloud Solution Architect bij Incrius.

 

Of u ligt er wakker van. Of wij.

Overschakelen van een klassiek beveiligingsbeleid naar het veiligere en robuuste Zero Trust-model vereist een andere aanpak en kan jaren in beslag nemen.

De eerste stappen zijn gelukkig eenvoudig: laat je gebruikers inloggen met MFA (vb. Microsoft Authenticator) en zet een Mobile Device-beleid op (vb. Microsoft Intune).

Gelukkig hoef jij je daar geen zorgen over te maken, want met de hulp van Incrius maak je de overstap sneller dan je denkt.

Ons team helpt je om te bepalen welke aanpak het beste werkt voor jouw specifieke IT-omgeving. Samen analyseren we je risicoprofielen en toegangsmethoden, en bekijken we welke specifieke verificaties je nodig hebt om gebruikers toegang te geven tot je bedrijfsmiddelen.

Ben jij ook klaar om Zero Trust te implementeren en zo je bedrijfsdata op elk moment en op elke locatie te beschermen voor cybercriminelen en ander misbruik? Contacteer dan het Incrius-team voor een grondige scan van je infrastructuur.

Wat hebben honeypots en kanaries te maken met IT-beveiliging?

Hackers in slaapmodus

Geen wereld verandert zo snel als die van de IT. Daarom is het belangrijk dat je ook je IT-infrastructuur continu aanpast, zodat je organisatie veilig en efficiënt blijft werken. En dat geldt ook voor data- en netwerkbeveiliging: vandaag volstaat het niet meer om je systemen enkel met een antivirusscanner en firewall te beveiligen. Die klassieke beveiligingslagen beschermen de eindgebruiker immers niet voldoende tegen misbruik van gegevens.

Waarom niet? Net als ontwikkelaars en programmeurs worden ook hackers alsmaar slimmer, maar ook sluwer. In vele gevallen dringen cybercriminelen namelijk binnen in je bedrijfssystemen, maar gaan ze niet meteen over tot een aanval. Nee, ze nemen eerst weken of zelfs maanden de tijd om jouw systemen onopgemerkt te analyseren: welke systemen zijn er, welke back-up systemen bestaan er, hoe zit alles in elkaar,…

Pas na verloop van tijd, nadat de hacker je volledige IT-infrastructuur grondig in kaart gebracht heeft, gaat hij over tot actie. Via ransomware worden je systemen platgelegd en al je data geblokkeerd. Vervolgens vraagt de hacker je om losgeld te betalen om al je systemen en gegevens terug vrij te geven.

Stel dat je al van in het begin gemerkt had dat er een cybercrimineel rondsloop in je netwerk, dan was het nooit zover gekomen. Maar hoe doe je dat dan?

Incrius verhoogt de bedrijfszekerheid met zijn Guard+ oplossingen (360°, BaaS,  Monitoring, Auditing, ITAM), die specifiek gericht is op het verhogen van de bedrijfszekerheid. De Guard+ 360° zetten we in om je bedrijfssystemen te scannen en zwakke punten te analyseren. Via deze oplossing voor informatiebeveiliging wordt dan een honeypot geïnstalleerd zodat je eenvoudig en snel verdachte handelingen kan identificeren.

Proactief indringers detecteren met een honeypot of kanarie

Als we het over een “honeypot” hebben in computerbeveiliging, dan hebben we het uiteraard niet over een pot honing. Waarover dan wel? Een honeypot is een fake server in een bedrijfssysteem die aantrekkelijk is voor cybercriminelen (de spreekwoordelijke bijtjes die op je pot honing afkomen).

Een honeypot wordt ook wel eens een “kanarie” genoemd. Die verwijzing komt dan weer uit de geschiedenis van de koolmijnen. Kanaries werden gebruikt om vroegtijdig mijngas te detecteren voordat het schadelijk werd voor de mens.

Een honeypot of kanarie zorgt er met andere woorden voor dat er alarmbellen afgaan bij de IT-dienst van je bedrijf op het moment dat de fake server geactiveerd wordt en iemand er zich toegang toe heeft verschaft.

 

Hoe werkt een honeypot nu precies?

Om een honeypot op te zetten voorzie je een of meerdere fake lokservers in je systeem. De server vormt een uniform geheel met je andere operationele servers, zit binnen hetzelfde IP-bereik en krijgt een aantrekkelijke naam die cybercriminelen verleidt om binnen te dringen.

Zodra de hacker in de honeypot zit, zal hij daar ook daadwerkelijk info en bestanden te zien krijgen die op “normale” bedrijfsgegevens lijken. Wat hij niet weet, is dat er op de achtergrond een alarmsignaal afgaat bij het bedrijf. Net als een inbreker die een stil alarm activeert, is ook de hacker op heterdaad betrapt voor hij échte schade kan aanrichten.

Voordelen van een lokserver

Maar waarom zou je al die moeite doen om bewust hackers naar je systeem te lokken?

Een honeypot is een nuttige bron van informatie, die je meer kan leren over de werkwijze van cybercriminelen. Zo kan je observeren in welke applicaties aanvallers op zoek gaan naar vertrouwelijke info en welke instrumenten of strategieën ze gebruiken.

Op die manier kan je vervolgens eenvoudig en efficiënt bedreigingen detecteren en monitoren. Zo kan je controleren of er zwakke punten zijn in de beveiliging van je bedrijfssystemen en de securitymaatregelen van je échte netwerk aanpassen.

Bovendien is een lokserver ook een transparant afweersysteem. Aangezien het gaat om een nepserver, is elke gebruiker die erop afkomt per definitie verdacht. Zo kan je niet alleen externe, maar ook interne dreigingen identificeren.

Aan de slag met Guard+ 360° en Incrius

De honeypot is slechts een van meerdere onderdelen van Guard+ 360°, een ruimere oplossing voor informatiebeveiliging.

Het eerste onderdeel van Guard+ 360° is een externe scan, waarbij onder andere gekeken wordt welke poorten open zijn in de firewalls en waar de zwaktes van je systeem liggen. Daarna worden de zwakke punten van je systeem gedetecteerd met een interne scan met nodes. Na deze scans krijgt je bedrijf een rapport waarin zowel de oorzaken als mogelijke oplossingen staan voor de zwaktes in je systeem. De honeypot, waarvoor fake servers opgezet worden in je systeem, is een derde onderdeel van Guard+ 360°.

Als je vertrouwt op een IT-expert als Incrius, dan hoef jij er alvast niet wakker van te liggen:

  • Incrius installeert je virtuele fake server(s).
  • Eens er een verdachte handeling is in je honeypot, krijgen jouw bedrijf en Incrius hiervan een melding.
  • We analyseren en evalueren de dreiging, en rapporteren onze bevindingen en aanbevelingen meteen aan je bedrijf.
  • Bij een reële bedreiging gaat Incrius meteen aan de slag. Ons team analyseert de aanval en stelt een plan van aanpak voor om je cyberbeveiliging te optimaliseren.

Wil jij voor jouw netwerk een honeypot opzetten of wil je advies over je cyberbeveiliging? Contacteer ons dan gerust voor een gesprek. Want of u ligt er wakker van. Of wij.