Lagarde Groep - blog auteur

Lagarde Groep

7 april 2023

Het wat, waarom en hoe van netwerksegmentatie

Cybercrime is een groeiend probleem in onze steeds meer gedigitaliseerde wereld. En dus is het treffen van maatregelen om digitale systemen en informatie te beschermen tegen ongeautoriseerde toegang, diefstal of schade steeds belangrijker. Een belangrijk wapen in de strijd tegen cybercrime is netwerksegmentering. In onze optiek vaak een ondergeschoven kindje. Daarom vertellen we in dit blog meer over wat het inhoudt, de voordelen en hoe dit toe te passen binnen uw organisatie.

Wat is netwerksegmentatie?

Met netwerksegmentatie wordt niks anders bedoeld dan het verdelen van het netwerk in verschillende delen of segmenten. Met als doel iemand met verkeerde intenties zo min mogelijk opties te geven.

Er bestaan een aantal manieren van segmenteren. De meest gebruikte is segmentatie waarbij een virtueel netwerk op de switchomgeving wordt aangemaakt (een zogenaamd VLAN). Hier komen we zo nog even op terug!

Ieder deel met hun eigen beveiligingsniveau en toegangscontrole. Met als gevolg dat uw netwerk minder risico’s heeft op een ‘netwerkbreuk’ en het gemakkelijker is om problemen op te sporen en te isoleren.

Maar.. Hoe deelt u het netwerk op?

Dit gebeurt vaak op basis van verschillende criteria. Bijvoorbeeld:

  • de fysieke netwerk aansluiting (switchpoort);
  • wie je bent (authenticatie naam);
  • type apparaat (profiel).

Zoals gezegd wordt voor ieder deel beveiligingsmaatregelen en toegangsbeperkingen ingesteld om de veiligheid van het netwerk te maximaliseren.

Een voorbeeld, om het duidelijker te maken:

U maakt gebruik van IOT apparatuur waarvan u zelf geen controle heeft over het apparaat. U wilt niet dat deze apparatuur contact kan maken met uw overige bedrijfsapparatuur in het netwerk. Door een apart segment aan te maken (VLAN) en het toepassen van security policies voorkomt u dat dit gebeurt. Wel kan deze apparatuur dan ‘gewoon’ het internet op!

Wat zijn de voordelen?

Aan de hand van de uitleg en een voorbeeld werd het u al duidelijk: het voordeel zit vooral in de verbeterde beveiliging. Er zijn echter meer redenen om uw netwerk te segmenteren.

ICT security lock

Eenvoudiger beheer

Het beheer van een complex netwerk wordt vereenvoudigd door segmentatie. Netwerkbeheerders kunnen zich focussen op één segment tegelijk. Goed voor de efficiëntie!

Beter inzicht

Door netwerksegmentatie krijgen beheerders een beter inzicht in het gebruik van het netwerk. Dit kan bijvoorbeeld helpen bij het identificeren van knelpunten, het optimaliseren van de netwerkprestaties en het verminderen van netwerkproblemen.

Minder impact van beveiligingsincidenten

Eigenlijk aansluitend op de verbeterde beveiliging: als er zich toch een beveiligingsincident voordoet, is de impact daarvan kleiner. De schade van een incident blijft beperkt tot dat specifieke segment.

Vereenvoudiging van compliance

Voor vrijwel iedere organisatie van toepassing: AVG en de regelgeving hiervan. Met netwerksegmentatie voldoet u eenvoudiger aan regelgeving en beveiligingsstandaarden. Want u kunt de beveiligingsvereisten voor elk segment definiëren en controleren.

Hoe implementeert u netwerksegmentatie binnen uw organisatie?

Bent u overtuigd van de voordelen van netwerksegmentatie? Mooi! Dan is de volgende vraag natuurlijk: hoe zorgt u ervoor dat het netwerk ook daadwerkelijk wordt gesegmenteerd.

Vooropgesteld zeggen we dat geen enkele organisatie hetzelfde is en dat wij altijd met de klant samen bepalen hoe we een dergelijk traject uitvoeren. Onderstaand schetsen we een globaal stappenplan zodat u een beeld heeft van het proces:

Stap 1: Identificeer de gebruikers van het netwerk  

Wie of wat worden er aangesloten op het netwerk?

Stap 2: Bepaal de toegang

Welke gebruiker of wat mag waar heen? Wie of wat vormt een risico? Wie mag welke applicaties gebruiken? Door dit te bepalen kunnen gebruikers of device groepen worden samengesteld.

Gebruikers toegangscontrole

Stap 3: Implementeer beveiligingsmaatregelen

Aan de hand van de groepen kunt u zogenaamde gebieden maken waarin de personen of apparaten worden aangesloten. Verkeer binnen de groep, maar ook naar buiten of tussen de groepen kunt u vervolgens controleren en beheren door het toepassen van:

  • firewalls;
  • intrusion detection/prevention systems (IDS/IPS);
  • access controls;
  • encryptie en authenticatie.

Deze maatregelen moeten worden gekozen op basis van de specifieke beveiligingsvereisten van elk segment.

Stap 4: Configureer netwerkapparatuur

En dan gaan we daadwerkelijk netwerksegmenten creëren. Dit wordt gedaan door switches en routers te configureren. Hierop worden de zogenaamde groepen (VLANS) aangemaakt.  Het verkeer tussen de VLANS wordt gereguleerd en gecontroleerd door de beveiligingsmaatregelen die voor deze specifieke groep zijn ingesteld.

Stap 5: Test de implementatie

Een ICT-oplossing dient altijd als eerst te worden getest. Gebruik hiervoor bijvoorbeeld penetratietests of netwerkscans. Hiermee probeert u zelf om de beveiliging te omzeilen en toegang te krijgen tot de gevoelige informatie. Hopelijk slaagt u hier niet in!

Stap 6: Onderhoud en monitor de segmentatie

Wat geldt voor ICT-security in het algemeen geldt ook zeker voor netwerksegmentering, namelijk: het is geen eenmalige taak maar een doorlopend proces. Zorg daarom dat het onderhoud en de monitoring van de netwerksegmentatie regelmatig wordt uitgevoerd.

En hoe zit het bij cloudomgevingen?

Netwerksegmentatie is een tool die voornamelijk in de ‘onprem netwerken’ wordt ingezet. Afhankelijk welke oplossing u afneemt is netwerksegmentatie mogelijk in de cloud.

Segmentatie is natuurlijk bedoeld om de plekken waar de organisatie kan worden aangevallen te minimaliseren. Om ervoor te zorgen dat dit proces dynamisch gebeurt kan worden overgaan tot microsegmentatie, waarbij op gebruikersniveau wordt toegestaan waar deze gebruiker of apparatuur naar toe mag/kan. Hiermee wordt direct gezorgd dat naast toegang tot het lokale netwerk ook direct de toegang tot de cloud kan worden beheerd.

iStock 907300700 113

Welke vormen van segmentatie bestaan er nog meer ?

Bij het traditionele segmenteren wordt er voornamelijk gekeken naar wat voor verkeer er naar en van het VLAN  mag. Dit mist dus het verkeer binnen het VLAN.

Hiervoor bestaat microsegmentatie, waarbij er op applicatie- of gebruikersniveau ingezoomd wordt op wat de gebruiker, apparaat of applicatie mag.  Een veelgebruikte  manier van microsegmentatie is de zogenaamde Zero Trust optie. Hierbij is standaard ingesteld dat er niks mag, tenzij het echt nodig is.

Uw netwerk segmenteren?

In deze blog hebben we slechts een intro gegeven in het onderwerp netwerksegmentatie. Als organisatie kunt u netwerksegmentatie voor veel meer thema’s gebruiken. Denk bijvoorbeeld aan:

  • prestaties en schaalbaarheid: wat is de impact van netwerksegmentatie op de prestaties en schaalbaarheid van bedrijfsnetwerken?
  • automatisering: aangezien de complexiteit van netwerken blijft toenemen, kunnen organisaties profiteren van de automatisering van netwerksegmentatie.

Wilt u meer weten over de mogelijkheden van netwerksegmentering voor uw organisatie? Dat begint bij ons altijd met een kennismaking en een vrijblijvend gesprek om in te zoomen op uw situatie. Interesse? Laat het weten via onderstaand formulier.

Laat uw gegevens achter

  • Door op versturen te klikken gaat u akkoord met onze privacyverklaring.
  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Maandelijks onze beste artikelen ontvangen?

Vul hieronder uw gegevens in en ontvang maandelijks van ons de beste artikelen. Daarmee zorgt u ervoor dat u niets mist en altijd voorloopt op het gebied van ICT, Communicatie en Beveiliging.

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *