test
🔍 Beveiligingscontrole en Incidentrespons
1. Webserver
Te controleren:
- Is HTTPS correct ingesteld (SSL-certificaat geldig)?
- Zijn er onnodige poorten open (bijv. via nmap)?
- Is de server up-to-date (patches geïnstalleerd)?
- Is directory listing uitgeschakeld?
- Zijn standaard gebruikers/wachtwoorden gewijzigd?
Verbeterpunten:
- Forceer HTTPS-verbindingen via HSTS.
- Sluit ongebruikte poorten (bijv. 21/23).
- Voer updates uit (OS, CMS, plug-ins).
- Voeg een Web Application Firewall (WAF) toe.
🧑💼 2. Active Directory (AD)-omgeving
Te controleren:
- Wie heeft adminrechten? Zijn die echt nodig?
- Is er een wachtwoordbeleid ingesteld (complexiteit, verloop)?
- Zijn GPO’s actief en juist geconfigureerd?
- Worden inlogpogingen gelogd en gemonitord?
- Is MFA (Multi-Factor Authentication) ingesteld?
Verbeterpunten:
- Beperk adminrechten via Role-Based Access Control (RBAC).
- Stel streng wachtwoordbeleid in.
- Zorg voor een audittrail (logging & monitoring).
- Implementeer MFA voor kritieke accounts.
🌐 3. Infrastructuur (netwerk)
Te controleren:
- Zijn firewalls en routers goed geconfigureerd?
- Wordt het netwerk gesegmenteerd (bijv. VLAN’s)?
- Zijn er zwakke plekken in draadloze netwerken?
- Wordt verkeer gelogd en gemonitord (SIEM/NAC)?
- Is er een back-up aanwezig en getest?
Verbeterpunten:
- Implementeer netwerksegmentatie.
- Schakel remote toegang via VPN met 2FA in.
- Beperk toegang op basis van MAC/IP-adressen.
- Automatiseer logging & detectie van vreemd gedrag.
💼 4. BYOD en werkplekbeheer
Te controleren:
- Zijn persoonlijke apparaten toegestaan? Hoe wordt dat beheerd?
- Wordt gebruikgemaakt van Mobile Device Management (MDM)?
- Zijn apparaten versleuteld (bijv. BitLocker)?
- Is antivirussoftware up-to-date?
- Kunnen medewerkers software installeren?
Verbeterpunten:
- Implementeer MDM-oplossing voor device control.
- Stel encryptie verplicht.
- Zorg voor automatische updates en virusscans.
- Beperk installatierechten op werkplekken.
🔐 Incidenttypes
1. CIA Triad-incidenten
(CIA = Confidentiality, Integrity, Availability)
| Voorbeeldincident | Wat het raakt | Wat jij kunt doen |
|---|---|---|
| Website toont verkeerde inhoud | Integrity | Controleer op DNS-spoofing, malware of defacement. Herstel back-up, pas DNS aan. |
| Server ligt eruit | Availability | Onderzoek de oorzaak (DDoS? hardware?), herstel service, meld aan leiding. |
| Onbevoegden zien vertrouwelijke info | Confidentiality | Rechten controleren, gebruiker blokkeren, datalekprocedure starten. |
🛡️ 2. AAA-incidenten
(AAA = Authentication, Authorization, Accounting)
| Voorbeeldincident | Probleem | Wat jij kunt doen |
|---|---|---|
| Medewerker krijgt sms-berichten over wachtwoordreset | Authentication | Adviseer wachtwoordreset, check op inbraak, stel MFA verplicht. |
| Medewerker kan bij bestanden zonder rechten | Authorization | Controleer groepslidmaatschappen, pas rechten aan. |
| Inlogpogingen buiten werktijden door vreemde IP’s | Accounting | Bekijk logbestanden, stel IP-blokkering in, licht beheer in. |
📚 Examen voorbereiding Security
Stap 1: Informatie verzamelen (inventariseren)
- Wat draait er op alle machines?
- NMAP (welke netwerkservices luisteren op welke poort?)
- Vergelijk gevonden poorten met lijst van “well known” ports
- Maak een netwerktopologie
- Wat is er geïnstalleerd?
- Controleer software en services
- Wat is er geregeld qua basis security?
- Zie onderwerpen uit de boeken
- Security beleid aanwezig en actueel?
Stap 2: Kwetsbaarheden in kaart brengen
- Gebruik tools zoals:
- Nmap, Wireshark, MSBA, MSCT, Rootkit Scanners, Antivirus
- Let op:
- “Security through obscurity”
- Verouderde of ontbrekende security maatregelen
- Overtredingen van de AVG
- Exploitatie (out of scope)
Stap 3: Bevindingen documenteren
Per kwetsbaarheid:
- Hoe is het geregeld? (eigen mening)
- Wat is het risico? (kans op misbruik)
- Wat is de impact? (gevolgen bij misbruik)
- Advies geven:
- Wat moet er gebeuren?
- Hoe? (concreet, met tools of stappenplan)
Stap 4: Oplossen
- Alleen als erom gevraagd wordt.
- Gebruik tools en bronnen uit het boek of best practices van internet.
Risico/Impact-matrix
| Risico/Impact | 1 | 2 | 3 | 4 | 5 |
|---|---|---|---|---|---|
| 1 | |||||
| 2 | |||||
| 3 | Password policy | ||||
| 4 | |||||
| 5 | Firewall |
1
|
This post is licensed under CC BY 4.0 by the author.
