Post

test

🔍 Beveiligingscontrole en Incidentrespons

1. Webserver

Te controleren:

  • Is HTTPS correct ingesteld (SSL-certificaat geldig)?
  • Zijn er onnodige poorten open (bijv. via nmap)?
  • Is de server up-to-date (patches geïnstalleerd)?
  • Is directory listing uitgeschakeld?
  • Zijn standaard gebruikers/wachtwoorden gewijzigd?

Verbeterpunten:

  • Forceer HTTPS-verbindingen via HSTS.
  • Sluit ongebruikte poorten (bijv. 21/23).
  • Voer updates uit (OS, CMS, plug-ins).
  • Voeg een Web Application Firewall (WAF) toe.

🧑‍💼 2. Active Directory (AD)-omgeving

Te controleren:

  • Wie heeft adminrechten? Zijn die echt nodig?
  • Is er een wachtwoordbeleid ingesteld (complexiteit, verloop)?
  • Zijn GPO’s actief en juist geconfigureerd?
  • Worden inlogpogingen gelogd en gemonitord?
  • Is MFA (Multi-Factor Authentication) ingesteld?

Verbeterpunten:

  • Beperk adminrechten via Role-Based Access Control (RBAC).
  • Stel streng wachtwoordbeleid in.
  • Zorg voor een audittrail (logging & monitoring).
  • Implementeer MFA voor kritieke accounts.

🌐 3. Infrastructuur (netwerk)

Te controleren:

  • Zijn firewalls en routers goed geconfigureerd?
  • Wordt het netwerk gesegmenteerd (bijv. VLAN’s)?
  • Zijn er zwakke plekken in draadloze netwerken?
  • Wordt verkeer gelogd en gemonitord (SIEM/NAC)?
  • Is er een back-up aanwezig en getest?

Verbeterpunten:

  • Implementeer netwerksegmentatie.
  • Schakel remote toegang via VPN met 2FA in.
  • Beperk toegang op basis van MAC/IP-adressen.
  • Automatiseer logging & detectie van vreemd gedrag.

💼 4. BYOD en werkplekbeheer

Te controleren:

  • Zijn persoonlijke apparaten toegestaan? Hoe wordt dat beheerd?
  • Wordt gebruikgemaakt van Mobile Device Management (MDM)?
  • Zijn apparaten versleuteld (bijv. BitLocker)?
  • Is antivirussoftware up-to-date?
  • Kunnen medewerkers software installeren?

Verbeterpunten:

  • Implementeer MDM-oplossing voor device control.
  • Stel encryptie verplicht.
  • Zorg voor automatische updates en virusscans.
  • Beperk installatierechten op werkplekken.

🔐 Incidenttypes

1. CIA Triad-incidenten

(CIA = Confidentiality, Integrity, Availability)

VoorbeeldincidentWat het raaktWat jij kunt doen
Website toont verkeerde inhoudIntegrityControleer op DNS-spoofing, malware of defacement. Herstel back-up, pas DNS aan.
Server ligt eruitAvailabilityOnderzoek de oorzaak (DDoS? hardware?), herstel service, meld aan leiding.
Onbevoegden zien vertrouwelijke infoConfidentialityRechten controleren, gebruiker blokkeren, datalekprocedure starten.

🛡️ 2. AAA-incidenten

(AAA = Authentication, Authorization, Accounting)

VoorbeeldincidentProbleemWat jij kunt doen
Medewerker krijgt sms-berichten over wachtwoordresetAuthenticationAdviseer wachtwoordreset, check op inbraak, stel MFA verplicht.
Medewerker kan bij bestanden zonder rechtenAuthorizationControleer groepslidmaatschappen, pas rechten aan.
Inlogpogingen buiten werktijden door vreemde IP’sAccountingBekijk logbestanden, stel IP-blokkering in, licht beheer in.

📚 Examen voorbereiding Security

Stap 1: Informatie verzamelen (inventariseren)

  • Wat draait er op alle machines?
    • NMAP (welke netwerkservices luisteren op welke poort?)
    • Vergelijk gevonden poorten met lijst van “well known” ports
    • Maak een netwerktopologie
  • Wat is er geïnstalleerd?
    • Controleer software en services
  • Wat is er geregeld qua basis security?
    • Zie onderwerpen uit de boeken
  • Security beleid aanwezig en actueel?

Stap 2: Kwetsbaarheden in kaart brengen

  • Gebruik tools zoals:
    • Nmap, Wireshark, MSBA, MSCT, Rootkit Scanners, Antivirus
  • Let op:
    • “Security through obscurity”
    • Verouderde of ontbrekende security maatregelen
    • Overtredingen van de AVG
  • Exploitatie (out of scope)

Stap 3: Bevindingen documenteren

Per kwetsbaarheid:

  • Hoe is het geregeld? (eigen mening)
  • Wat is het risico? (kans op misbruik)
  • Wat is de impact? (gevolgen bij misbruik)
  • Advies geven:
    • Wat moet er gebeuren?
    • Hoe? (concreet, met tools of stappenplan)

Stap 4: Oplossen

  • Alleen als erom gevraagd wordt.
  • Gebruik tools en bronnen uit het boek of best practices van internet.

Risico/Impact-matrix

Risico/Impact12345
1     
2     
3  Password policy  
4     
5    Firewall
1
                 |
This post is licensed under CC BY 4.0 by the author.