Leegkantoor

IT Beveiliging & massaal thuiswerken

13 maart 2020 door Erik Loef

Nu de adviezen van RIVM geheel Nederland betreft en daarmee automatisch alle klanten van Proxsys om zoveel waar mogelijk thuis te werken, is er gelijk werk aan de winkel. Met name bedrijven die de situatie hebben met vaste PC's en server op locatie moeten het meest 'improviseren'.

Als IT dienstverlener krijgen we van diverse klanten, vragen over thuiswerken en de IT infrastructuur. Uiteraard bestaat thuiswerken al zo lang als Proxsys bestaat (toen nog met ISDN inbellen), waarom nu die vragen. De reden is dat men nu met deze vragen komt heeft uiteenlopende redenen:

  • vaak wordt er incidenteel thuisgewerkt, nu ineens meerdere dagen achter elkaar
  • niet alle applicaties zijn vanuit huis (om diverse redenen) beschikbaar
  • niet iedereen heeft een device van de zaak om mee thuis te werken
  • De IT infrastructuur is nooit ontworpen met als requirement zo veel mogelijk thuiswerken

Omdat zaken in een dergelijke situatie vaak snel geregeld moeten worden, merken we soms dat beveiliging als vertragende factor wordt gezien, omdat men daar aanvankelijk geen rekening mee had gehouden. Omdat iedereen zijn eigen IT infrastructuur, werkwijze, applicaties en type deployment (lokaal, private cloud, modern workspace, of een combinatie van deze oplossingen) is het antwoord ook niet 'one-size fits all'.

Met deze blog een aantal overwegingen met betrekking tot het ad-hoc openstellen van de infrastructuur t.b.v. thuiswerken:

thuiswerken & security

  • werken vanaf de privé PC. Mijn persoonlijke advies is om dit bij voorkeur niet te doen en indien er geen MFA is geïmplementeerd, dan raad ik het sterk af. Je weet namelijk niet welke software en beveiliging op de privé PC draait. Zo kan het zijn dat als je naar een online werkplek (RDS/Citrix) gaat verbinden, zonder MFA, je gebruikersnaam en wachtwoord door malware en keyloggers in verkeerde handen komen. Met MFA kun je voorkomen dat als dit gebeurd het account daadwerkelijk waardevol is, mits MFA op alle systemen is geactiveerd waarop je moet inloggen
  • Een ander risico met gebruik van de privé PC in combinatie met een verbinding met het kantoornetwerk kan maken (met of zonder MFA) is dat er gegevens van het bedrijf op de privé PC kunnen achterblijven.
  • Indien men met bijvoorbeeld VPN verbindingen werkt kan het zijn dat een besmette privé PC het virus doorzet naar de bedrijfsservers. Je weet immers niet of de PC 'healthy is' en daarme ook je bedrijfsnetwerk kunnen besmetten. Beetje omkeerde wereld door Corona besmetting tegen te gaan is het IT netwerk geïnfecteerd geraakt.
  • Om verbinding te kunnen maken vanuit huis naar een systeem op de zaak, zonder VPN client, dient er in de regel (soms afhankelijk van de infrastructuur) een poort vanaf internet opengezet te worden. Dit verlaagt de security van het bedrijf direct omdat het hele internet dan toegang heeft tot diezelfde dienst die wellicht niet gemaakt is. Dit is dan ook een niet de adviseren route om te nemen. Door de snelheid mist vaak een goed certificaat, sterke authenticatie (en monitoring op foutieve / malafide pogingen) en het systeem is vaak niet gemaakt om aan internet open gezet te worden.
  • Indien men op de zaak fat clients heeft, wordt er ook wel geopperd om de PC op afstand over te nemen met bijvoorbeeld teamviewer, voor een tijdelijke oplossing geen verkeerde keuze, ook niet vanaf een privé PC, het mooiste is om teamviewer te gebruiken i.c.m. MFA.
  • Andere optie die we adviseren indien men thuis geen PC of laptop heeft om dan de gehele PC mee te nemen (alle systemen hebben standaard bitlocker bij proxsys) en dan middels een VPN Client thuis te werken. Ditzelfde zien we ook optreden bij speciale werkstations, zoals werkstations met autocad bewerkingen. Gezien vaste PC's vaak geen wifi aan boord hebben geeft dit wel weer wat helpdeskvragen hoe dat te koppelen, omdat er vaak geen UTP bekabeling in een woonhuis aanwezig is.

Advies & Conclusies

  • Gebruik van privé PC's brengt wat mij betreft te veel risico's met zich mee als dit niet goed doordacht wordt, overleg altijd even met de IT partner
  • Inventariseer vooraf welke applicaties en systemen beschikbaar moeten zijn thuis en hoeveel mensen simultaan thuis gaan werken (is de internetverbinding toereikend en het aantal licenties) als de verbinding overbelast is, kan uiteindelijk niemand thuiswerken
  • Voer geen ad-hoc wijzigingen aan de IT infrastructuur onder druk doorvoeren, daar komen achteraf vaak andere problemen door
  • Als deze storm is overgewaaid, ga eens kijken om de infrastructuur te moderniseren, door inzet van bijvoorbeeld laptops i.p.v. PC's , VOIP telefooncentrale met software telefoons of bijvoorbeeld vast-mobiel integratie.

Op een veilig en productief thuiswerken!

Delen via

Altijd en overal Ongestoord en ongemerkt veilig werken

De beste ICT leveren, dat doen we niet alleen