Thuiswerken is voor veel organisaties de nieuwe norm. Dat brengt voordelen: flexibiliteit, minder reistijd, hogere tevredenheid. Maar het vergroot ook het aanvalsoppervlak van je organisatie aanzienlijk. Medewerkers die thuis werken, doen dat op eigen netwerken, soms op eigen apparaten, en buiten de beschermde bedrijfsomgeving.
Het probleem: thuis is niet het kantoor
Op kantoor staat doorgaans een firewall, is er netwerksegmentatie en worden apparaten centraal beheerd. Thuis staat de laptop naast de slimme TV, de spelcomputer van de kinderen en een router die al vijf jaar geen firmware-update heeft gehad. Dat is een fundamenteel ander risicoprofiel.
Vijf maatregelen die het verschil maken
Ten eerste: verplicht multifactor-authenticatie voor alle externe toegang. Een gestolen wachtwoord is dan nutteloos voor een aanvaller. Ten tweede: gebruik een VPN met sterke encryptie voor toegang tot bedrijfssystemen. Ten derde: zorg voor centraal beheer van laptops zodat beveiligingsupdates automatisch worden uitgerold.
Ten vierde: beperk welke systemen bereikbaar zijn vanaf buiten het netwerk. Remote Desktop direct op het internet zetten is een open uitnodiging voor aanvallers. Ten vijfde: scan ook de apparaten van thuiswerkers regelmatig op kwetsbaarheden, niet alleen de kantoorinfrastructuur.
Beveiliging hoeft het werk niet moeilijker te maken
Een goede VPN werkt transparant op de achtergrond. Multifactor-authenticatie kost tien seconden per dag. En een centraal beheerd apparaat werkt voor de gebruiker precies hetzelfde, alleen veiliger. Beveiliging en gebruiksgemak sluiten elkaar niet uit.