Zeven gouden beveiligingsmaatregelen die bijdragen aan het voldoen aan de AVG
5 juni 2018 -
De Algemene verordening gegevensbescherming (AVG) schrijft voor dat u maatregelen moet treffen om door u beheerde persoonsgegevens te beschermen tegen lekken en misbruik. Maar nu de AVG een feit is, zorgt die niet erg specifieke beschrijving wellicht voor hoofdbrekens.
Want wat moet u dan precies aan maatregelen treffen om compliant te zijn aan bovenstaande eis uit de AVG/GDPR? Thom Otten, security consultant bij Traxion, geeft in dit artikel antwoord op die vraag
Zwakke plekken
Als u wilt voldoen aan de AVG, kunt u een aantal maatregelen treffen, die zeker zullen bijdragen tot het verkleinen van het aantal zwakke plekken en/of gaten (= kwetsbaarheden) in uw infrastructuur, die gebruikt kunnen worden om data te lekken. Zo is er een aantal zwakke plekken die, als u die niet op orde hebt, vrijwel zeker naar voren zullen komen in een assessment, audit en/of pentest. Hieronder zijn de meest prangende opgesomd.
Versleutel gegevens – door gegevens in uw database versleuteld op te slaan en gegevens versleuteld te transporteren, beperkt u de schade op het moment dat iemand ongeautoriseerd toegang krijgt tot uw database en/of netwerk.
Laat alle IT-componenten zichzelf identificeren als ze met elkaar communiceren– zorg ervoor dat alle IT-systemen en IT-componenten in uw infrastructuur een digitaal paspoort (certificaat) hebben, zodat ze alleen met vertrouwde systemen communiceren en data uitwisselen. Zorg er ook voor dat het juiste certificaat wordt gebruikt en dat het op een veilige manier geconfigureerd is op het IT-systeem, de (web)applicatie, de website en de netwerk-IT-component, zodat zo weinig mogelijk personen en IT-apparaten certificaten kunnen namaken.
Breng in kaart wie toegang hebben tot uw gegevens – en geef mensen alleen toegang wanneer dat nodig is. Beperk waar mogelijk het aantal gebruikers dat een admin-account heeft en/of meer dan normale rechten heeft. Maar denk ook aan de batch-user-accounts en systeemaccounts die gebruikt worden in bijvoorbeeld interfaces en onderhoudsfuncties van een applicatie. Maak deze accounts inactief op het moment dat ze niet nodig zijn en sla de wachtwoorden op in een virtuele kluis.
Zorg dat systemen up-to-date zijn – verouderde systemen vormen vaak een kwetsbare plek voor criminelen op zoek naar gevoelige gegevens, temeer doordat de fabrikant bij de release notes van de nieuwere versie publiceert welke verbeteringen zijn aangebracht. Het is vrij eenvoudig te achterhalen, zonder daarvoor toegang tot de software zelf te hebben, welke versie bij u aanwezig is.
Gebruik multifactor-authenticatie – bijvoorbeeld door klanten zich in twee stappen te laten aanmelden voor een online portal: zowel met hun inloggegevens als een code die ze op hun mobiele telefoon ontvangen. Zo beperkt u de schade als iemand zijn of haar inloggegevens al dan niet bewust deelt met derden.
Scheid applicatie en database – verklein de kans op ongeautoriseerde toegang tot uw data door de database in een ander, gescheiden netwerksegment te plaatsen dan de applicatie. Zet uw database niet rechtstreeks in verbinding met het internet.
Leer van best practices– volg bij het inrichten of ontwikkelen van systemen of applicaties de beveiligingsrichtlijnen van leveranciers. Houd ook de best practices van informatiebeveiligingsorganisaties in de gaten.