Wist u dat cyber security niet alleen relevant is voor online omgevingen, maar ook voor beveiligde toegangsoplossingen? Hoe geavanceerder deze toegangsoplossingen, hoe groter de nood aan kwalitatieve cyber security.
Denk maar aan draaideuren met IP-connectiviteit en metrische technologie. Hoewel verbinding op afstand wenselijk is, zijn daaraan dus ook bepaalde voorzorgsmaatregelen verbonden. Zo beschermt u zowel uw gebouw als uw netwerk.
In dit artikel ontdekt u 3 best practices om uw fysieke beveiligde toegang te wapenen tegen hackers.
Een verhoogd niveau van cyber security begint bij uw eigen netwerk(en). Elk toestel met connectiviteit met het IoT - Internet of Things - moet een IP-adres en een netwerk hebben. Maar een beveiligde ingang met een IP-adres moet ook op een netwerk zijn aangesloten voordat de juiste mensen toegang krijgen. De ingang wordt dus idealiter op een netwerk geplaatst. Zo is het toegankelijk voor het juiste personeel, maar niet voor het grote publiek.
Hiervoor gebruiken de meeste bedrijven minimaal 2 netwerken: een bedrijfsnetwerk waar het merendeel van de bedrijfsgegevens is ondergebracht, en een beveiligingsnetwerk waar camera's, toegangscontrolesystemen, beveiligde ingangen en dergelijke op zijn aangesloten.
Hoewel bijna alle werknemers een bepaalde mate van toegang krijgen tot bestanden op het bedrijfsnetwerk, geven organisaties slechts een kleine groep mensen toegang tot het beveiligingsnetwerk. Degenen met toegang tot het bedrijfsnetwerk weten meestal niet eens dat het beveiligingsnetwerk bestaat, omdat het niet gemakkelijk te vinden is met behulp van hun IP-adressen.
Een ander ding om te overwegen is of het beveiligingsnetwerk draadloos of bedraad moet zijn. Voor een draadloos beveiligingsnetwerk moeten IT-professionals sterke versleutelingsmethoden gebruiken om ervoor te zorgen dat hackers er niet gemakkelijk bij kunnen. Draadloze netwerken zijn moeilijker te beveiligen, dus sommige organisaties kiezen ervoor om personeel toegang te geven tot hun beveiligingsnetwerk via een bedrade verbinding.
Zodra de toegangsoplossingen zijn aangesloten op het beveiligingsnetwerk en voordat die verbinding live gaat, is het essentieel dat een derde (onafhankelijke) partij een penetratietest of pentest uitvoert.
Wat is een penetratietest? Een zogenaamde pentest is een gesimuleerde cybersecurity-aanval om kwetsbaarheden bloot te leggen. Voordat een hacker daar kans toe krijgt. Effectieve pentesten combineren computer- én menselijke aanvallen. Ze nemen enkele dagen tot enkele weken in beslag.
Een pentest is om 2 redenen van cruciaal belang:
Een netwerkinbreuk is ernstig. Daarom raden pentesters aan om regelmatig te testen - minstens één keer per jaar, of telkens wanneer er een grote upgrade of wijziging aan het netwerk is.
Bedieningspanelen geven bewakers en receptiepersoneel de mogelijkheid om met één druk op de knop een beveiligde ingang handmatig te bedienen. Dit onopvallende toestel bij de receptie kan een gemakkelijke manier zijn voor een hacker om het gebouw binnen te komen en gevoelige gegevens te downloaden.
Elke persoon met toegang tot het bedieningspaneel heeft een unieke toegangscode die ze moeten invoeren voordat ze de ingangen kunnen gebruiken. Het is van cruciaal belang dat de operator van het paneel uitlogt bij het toestel als de receptie onbemand is, zelfs al is het maar voor een paar minuten. Aan het einde van de werkdag is het een best practice om het bedieningspaneel los te koppelen en veilig in een kast op te bergen. Uit het zicht én uit de handen van potentiële hackers.
Beoogt u een hoger niveau van cyber security voor uw beveiligde toegangsoplossing? Contacteer ons en bespreek uw project met onze toegangsexperts.