Een beveiligingssysteem is bedoeld om de veiligheid te vergroten en mensen en goederen te beschermen. Doordat beveiligingssystemen tegenwoordig aangesloten zijn op het bedrijfsnetwerk, zijn er nieuwe risico’s ontstaan. Om te voorkomen dat het security systeem zelf een doelwit voor criminelen is, wordt hardening toegepast op deze systemen (servers én IP gebaseerde hardware).

Hardening is het proces waarbij overbodige functies en/of veiligheidsrisico’s worden uitgeschakeld en verbindingen worden versleuteld. Dit om het mogelijke aanvallers zo moeilijk mogelijk te maken om toegang tot een systeem te verkrijgen of binnengedrongen aanvallers tegen te werken zodat zij weinig tot niets kunnen aanrichten. En tot slot, als de aanvaller gegevens onderschept, moet het hem zo lastig mogelijk gemaakt worden om deze gegevens te gebruiken.

De hardening maatregelen die hiertoe getroffen kunnen worden zijn divers. We noemen er een aantal:

  • verwijderen van onnodige gebruiker accounts;
  • toepassen van een degelijk wachtwoordbeleid;
  • beperken van toegang tot het systeem op basis van IP-adressen;
  • gebruik maken van encryptie voor de verbindingen van en naar het systeem;
  • speciale netwerkinstellingen, zoals encryptie en toegangsprotocollen;
  • voeren van een actief beleid ten aanzien van software en firmware updates, waarbij security patches hoge prioriteit krijgen.

Om het maximale uit security systemen te halen, worden er vaak koppelingen gemaakt naar andere systemen met behulp van een API/SDK. Deze vorm van openheid zorgt voor veel comfort doordat samenwerking met andere systemen mogelijk is, maar vraagt ook om de nodige aandacht van zowel de installateur als de ICT afdeling. Het is aan te raden om gegevens af te schermen met wachtwoorden en stelselmatig controle uit te oefenen op manipulaties van buitenaf.

Maatregelen binnen de ICT infrastructuur

Naast hardening van de hard- en software, kunnen (om de toegang voor aanvallers te beperken) ook meer algemene maatregelen worden getroffen binnen de ICT infrastructuur. Daar waar de toegang tot het internet niet nodig is, zou deze ook niet mogelijk gemaakt moeten worden. Het gebruik van fysiek gescheiden netwerken of VLAN’s is hierbij aan te raden. Mochten de systemen toch moeten communiceren met andere systemen, dan is het beter deze communicatie te filteren en te controleren met firewalls. Ook is het aan te bevelen om in een zogenaamde autorisatiematrix aan te geven welke gebruikers welke rollen en bijbehorende rechten hebben, zodat het risico op (per ongeluk) oneigenlijk gebruik of manipulatie van de gegevens tot het minimum wordt beperkt. Security systemen kunnen hierin een rol spelen, bijvoorbeeld wanneer twee-factor authenticatie of het vierogen principe gewenst zijn.

ICT afdeling

Beveiligingssystemen werken steeds meer via IP en zijn daarmee een potentieel doelwit voor de (cyber)crimineel. Om dit risico te minimaliseren, is het dan ook belangrijk om bij de implementatie van beveiligingssystemen nauw samen te werken met de ICT afdeling. Het beveiligingssysteem is onderdeel van de ICT infrastructuur en daarom is het essentieel dat het geheel beoordeeld wordt als het gaat om security.