{"id":70686,"date":"2018-12-14T16:22:14","date_gmt":"2018-12-14T21:22:14","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70686"},"modified":"2026-01-21T19:36:49","modified_gmt":"2026-01-21T19:36:49","slug":"beste-tools-om-je-gegevens-te-beschermen-tegen-aanvallen-van-malafide-netwerken","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/nl\/blog\/beveiliging\/beste-tools-om-je-gegevens-te-beschermen-tegen-aanvallen-van-malafide-netwerken\/","title":{"rendered":"Beste tools om netwerken en gegevens te beschermen tegen een cyberaanval"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Leestijd: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minuten<\/span><\/span>\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Cyberaanval op datacenter Beste tools om uw gegevens te beschermen tegen aanvallen op malafide netwerken\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/mgVCmY6Qy_Q?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Hulpmiddelen om een cyberaanval te voorkomen<\/h2>\n\n\n\n<p>Hoe goed ken je je netwerk eigenlijk? Heeft de groei van je bedrijf het risico op een cyberaanval vergroot? Heeft de thuiswerkrage meer kwetsbaarheden toegevoegd?<\/p>\n\n\n\n<p>Doordachte planning en volledige zichtbaarheid zijn cruciaal voor het behoud van een gezond netwerk. <\/p>\n\n\n\n<p>Maar voor de meeste bedrijven is het huidige werkende netwerk niet ontwikkeld via strategische planning. Netwerken breiden zich meestal organisch uit parallel met de groei van het bedrijf. <\/p>\n\n\n\n<p>Bedrijven voegen noodgedwongen snel apparaten toe. Tijdens dit proces veronachtzamen veel bedrijven de regelgeving door het ontbreken van een duidelijk systeem om deze toevoegingen te beheren.<\/p>\n\n\n\n<p>Deze opzet kan lijden onder gaten in de beveiliging door onvermijdelijke vergissingen. <\/p>\n\n\n\n<p>Zonder volledig overzicht over alle netwerkapparaten, <span id=\"urn:enhancement-f654b4d5\" class=\"textannotation disambiguated wl-thing\">kwetsbaarheid<\/span> aan cyberaanvallen is gemakkelijk te missen. <\/p>\n\n\n\n<p>Het is zelfs zo dat een hacker mogelijk meer inzicht heeft in het netwerk van een bedrijf dan het bedrijf zelf. <\/p>\n\n\n\n<p>Volgens het wereldwijde inlichtingenbedrijf Stratfor speuren hackers netwerken af naar deze onbekende <span id=\"urn:enhancement-fee7895f\" class=\"textannotation disambiguated wl-thing\">kwetsbaarheden<\/span> leiden tot grote <span id=\"urn:enhancement-1e2e684e\" class=\"textannotation disambiguated wl-thing\">cyberaanvallen<\/span> op bijna wekelijkse basis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Het veranderende cyberbeveiligingslandschap<\/h3>\n\n\n\n<p>Alleen al dit jaar hebben hackers <span id=\"urn:enhancement-69b82f1f\" class=\"textannotation disambiguated wl-thing\">aangetast<\/span> <u><a href=\"https:\/\/www.zdnet.com\/article\/cisco-security-russia-iran-switches-hit-by-attackers-who-leave-us-flag-on-screens\/\" target=\"_blank\" rel=\"noopener\">meer dan 200.000 Cisco-netwerkschakelaars<\/a><\/u>. Interessant is dat is aangetoond dat veel van de hacks politiek gemotiveerd waren en dat veel van hen gebruikmaakten van bots om bots te vinden. <span id=\"urn:enhancement-46609607\" class=\"textannotation disambiguated wl-thing\">kwetsbaarheden<\/span>. <\/p>\n\n\n\n<p>\"Aanvallers, die zich overal ter wereld kunnen bevinden, scannen voortdurend de adresruimte van doelorganisaties, wachtend op nieuwe en mogelijk onbeschermde systemen die aan het netwerk worden gekoppeld\", aldus <a href=\"https:\/\/www.cisecurity.org\/controls\/inventory-and-control-of-hardware-assets\/\" target=\"_blank\" rel=\"noopener\">Het Centrum voor internetveiligheid<\/a>.<\/p>\n\n\n\n<p>De kwetsbare apparaten die het doelwit zijn van zo'n cyberaanval zijn niet altijd de meest in het oog springende. Schijnbaar onschuldige apparatuur zoals een onbeveiligde netwerkprinter kan de zwakste schakel van een netwerk zijn. <\/p>\n\n\n\n<p><span id=\"urn:enhancement-b2e56cf9\" class=\"textannotation disambiguated wl-thing\">Beveiliging<\/span> professionals hebben zelfs malware aangetroffen op een reeks MRI- en r\u00f6ntgenapparaten in de gezondheidszorg. Vaker wel dan niet zijn het de IoT-apparaten van het bedrijf die verantwoordelijk zijn voor de beveiliging <span id=\"urn:enhancement-17c828e4\" class=\"textannotation disambiguated wl-thing\">zwakke punten<\/span>. <\/p>\n\n\n\n<p>Medewerkers implementeren deze apparaten vaak zonder inbreng van de CISO omdat er geen set-up voor nodig is. Ze hebben ook vaker verouderde software dan traditionele hardware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Netwerkinventarisatie is cruciaal<\/h2>\n\n\n\n<p>Het valt niet te ontkennen dat netwerkbeveiliging een essentieel onderdeel is van het voldoen aan <span id=\"urn:enhancement-c00be3a2\" class=\"textannotation disambiguated wl-thing\">cyberbeveiliging<\/span> richtlijnen. <\/p>\n\n\n\n<p>Een van de meest <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/it-tips\/belang-van-veilige-gegevensvernietiging\/\">belangrijke aspecten van netwerkbeveiliging<\/a> is inventaris. <\/p>\n\n\n\n<p>Als alle apparaten nauwkeurig zijn ge\u00efnventariseerd, dan kan <span id=\"urn:enhancement-38c9cc0d\" class=\"textannotation disambiguated wl-thing\">cyberbeveiliging<\/span> volledig effectief kan zijn tegen een cyberaanval. Lees onze <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/beveiliging\/best-practices-voor-beveiliging-van-datacenters\/\">blog over best practices voor datacenterbeveiliging<\/a> voor meer informatie.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-1024x683.jpg\" alt=\"preventie van cyberaanvallen\" class=\"wp-image-71614\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-1024x683.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Uit de gerapporteerde inbreuken op de beveiliging elk jaar, blijkt dat veel bedrijven kwetsbare onbekende apparaten hebben die gaten cre\u00ebren die hackers zouden kunnen maken. <span id=\"urn:enhancement-c68d220e\" class=\"textannotation disambiguated wl-thing\">uitbuiten<\/span>. <\/p>\n\n\n\n<p>Een goede inventarisatie en zichtbaarheid kunnen verouderde apparaten echter niet beschermen. Verouderde apparaten kunnen de nieuwste firmware- en software-updates niet ondersteunen. Zonder deze updates is het netwerk niet veilig. <\/p>\n\n\n\n<p>A <a href=\"https:\/\/www.dimensiondata.com\/-\/media\/dd\/corporate\/content-images\/pdfs\/uncategorised\/accelerate-your-ambition\/network-barometer-report-2016.pdf\" target=\"_blank\" rel=\"noopener\">2016 netwerk barometer rapport<\/a> uitgevoerd door Dimension Data bleek dat 42% van de netwerkapparaten in deze categorie vallen. Dit is een zorgwekkend aantal.<\/p>\n\n\n\n<p>Zoals gewaarschuwd door technologie-infrastructuurbedrijf <u><a href=\"https:\/\/www.align.com\/blog\/the-dangers-of-aging-it-infrastructure\" target=\"_blank\" rel=\"noopener\">uitlijnen<\/a><\/u>: \"Oudere netwerkapparatuur voldoet niet alleen niet aan de beveiligingsstandaarden, maar is mogelijk ook niet in staat om aan de toenemende netwerkeisen te voldoen\"... \"Oudere netwerkapparatuur ondersteunt mogelijk niet de toenemende bandbreedte-eisen - wat gevolgen heeft voor de prestaties en uiteindelijk voor de gebruikerservaring.\"<\/p>\n\n\n\n<p>Het advies is duidelijk. Er is meer dan \u00e9\u00e9n reden om een volledig inventarisatierapport op te stellen voor alle op het netwerk aangesloten bedrijfsmiddelen, zoals <a href=\"https:\/\/exittechnologies.com\/nl\/verkopen\/servers\/\">serverracks<\/a> en flash-arrays. <\/p>\n\n\n\n<p>Dit kan niet alleen gaten in de beveiliging blootleggen, maar ook gebieden aanwijzen waar de netwerkeffici\u00ebntie kan worden verbeterd.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tools voor netwerkanalyse om een cyberaanval te helpen voorkomen<\/h2>\n\n\n\n<p>Het hele netwerk van een organisatie doorlichten kan een ontmoedigende taak lijken, vooral voor grotere bedrijven. <\/p>\n\n\n\n<p>Kiezen voor tools die netwerken <span id=\"urn:enhancement-1d8f7e0e\" class=\"textannotation disambiguated wl-thing\">beheerders<\/span> kan gebruiken om netwerkactiva te ontdekken en te analyseren zal zeker nuttig zijn. <\/p>\n\n\n\n<p>Hier zijn een paar suggesties en bronnen die je kunnen helpen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nmap<\/h3>\n\n\n\n<p>Nmap staat voor 'Network Mapper'. Deze tool wordt aanbevolen door Network World als de \"defacto standaard\" voor het in kaart brengen van een netwerk voor beveiligingsdoeleinden. <\/p>\n\n\n\n<p>De tool, Nmap, is een gratis, open-source tool. Het kan onder andere malafide onderdelen binnen een netwerk identificeren en beveiligingsrisico's vaststellen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Open-AudIT<\/h3>\n\n\n\n<p>Dit hulpprogramma scant de configuraties van de apparaten in een netwerk en slaat ze op. <\/p>\n\n\n\n<p>Het zal ook informatie geven over <span id=\"urn:enhancement-1eb0b3a2\" class=\"textannotation disambiguated wl-thing\">beheerder<\/span> kan halen voor analyse, uit de software licenties en capaciteit <span id=\"urn:enhancement-e194346\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> voor een individueel apparaat om niet-geautoriseerde apparaten te herkennen.<\/p>\n\n\n\n<p>Door de verschillende beschikbare tools en hun mogelijkheden te onderzoeken, kan een weloverwogen beslissing worden genomen over welke het beste past bij de specifieke vereisten van een organisatie. <\/p>\n\n\n\n<p>Bekijk de volgende relevante lijsten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Network World: <u>7 gratis netwerktools die je moet hebben<\/u> <\/li>\n\n\n\n<li>Software voor netwerkbeheer: <u><a href=\"https:\/\/www.networkmanagementsoftware.com\/top-17-free-tools-for-network-administrators\/\" target=\"_blank\" rel=\"noopener\">Top 17 GRATIS tools voor netwerkbeheerders<\/a><\/u> <\/li>\n\n\n\n<li>Comparitech: <u><a href=\"https:\/\/www.comparitech.com\/net-admin\/best-network-discovery-tools-and-software\/\" target=\"_blank\" rel=\"noopener\">11 beste netwerkzoekprogramma's en -software<\/a><\/u><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Redundante inventaris beheren<\/h2>\n\n\n\n<p>Inventarisatieanalyse kan een reeks apparatuur aan het licht brengen die niet langer relevant is voor je bedrijf.<\/p>\n\n\n\n<p>Misschien werkt deze apparatuur niet meer effici\u00ebnt of is deze te gedateerd geworden om je beveiligingsstrategie te dienen. <\/p>\n\n\n\n<p>Aangezien een groot deel hiervan vervangen moet worden door de momenteel aanbevolen technische oplossingen, kan er nog steeds enige waarde worden gewonnen uit de activa die buiten gebruik worden gesteld.<\/p>\n\n\n\n<p>Oudere apparatuur van Extreme Networks, <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/ongecategoriseerd\/wat-is-juniper-networks-uw-gids-voor-connectiviteit\/\">Juniper Networks<\/a>Cisco heeft nog enige marktwaarde voor doorverkoop als je weet hoe je die eruit kunt halen. <\/p>\n\n\n\n<p>Andere verouderde apparatuur kan op een milieuveilige manier worden gerecycled. Lees ook onze blog over <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/hoe-je-gebruikte-netwerkapparatuur-verkopen\/\">hoe je gebruikte netwerkapparatuur verkopen<\/a>.<\/p>\n\n\n\n<p>Bij exIT Technologies kunnen we uw <u><a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-734023\" class=\"textannotation disambiguated wl-link\">proces voor het afstoten van activa<\/span><\/a><\/u> via deze twee wegen.<\/p>\n\n\n\n<p>We hebben de marktexpertise om het meeste uit uw verkoopbare activa te halen en kunnen apparatuur recyclen die aan het einde van zijn cyclus is gekomen.<\/p>\n\n\n\n<p>Als je nadenkt over het upgraden van je <span id=\"urn:enhancement-614a3a57\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> centrum, overweeg dan zeker ons voor hulp met <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/beste-plaats-om-cisco-apparatuur-te-verkopen\/\">cisco-apparatuur<\/a>geheugen, processors, <a href=\"https:\/\/exittechnologies.com\/nl\/verkopen\/geheugen\/\">RAM<\/a>en <a href=\"https:\/\/exittechnologies.com\/nl\/verkopen\/harde-schijven\/\"><span id=\"urn:local-annotation-820244\" class=\"textannotation disambiguated wl-link\">harde schijven<\/span><\/a> om het meeste geld terug te krijgen.<\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Tools to Help Prevent a Cyber Attack How well do you really know your network? Has your company\u2019s growth created risk of a cyber attack? Has the work from home craze added more vulnerabilities? Considered planning and complete visibility are crucial to maintaining a healthy network. But for most companies, the current working network has [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70689,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[63],"tags":[76,73,77,78,38,79],"class_list":["post-70686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-cyber-attacks","tag-data-center","tag-data-center-decom","tag-network-attacks","tag-recycling-it-assets","tag-sell-your-old-it-equipment"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/70686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/comments?post=70686"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/70686\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media\/70689"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media?parent=70686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/categories?post=70686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/tags?post=70686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}