Wat is netwerksegmentatie?
Netwerksegmentatie is het opdelen van je netwerk in kleinere, geïsoleerde segmenten. Elk segment heeft eigen beveiligingsregels en toegangscontrole. Als een aanvaller toegang krijgt tot één segment, kan hij niet automatisch bij de rest.
Waarom is dit belangrijk?
Bij een plat netwerk (alles in één segment) kan ransomware zich razendsnel verspreiden. Met segmentatie beperk je de "blast radius" van een aanval tot het getroffen segment.
Praktische segmentatie-strategie
Tier 1: Kritieke systemen
Servers, financiële systemen en databases in een eigen VLAN met strikte toegangscontrole. Alleen geautoriseerde werkstations mogen verbinding maken.
Tier 2: Kantoornetwerk
Werkstations en laptops van medewerkers. Toegang tot Tier 1 alleen via specifieke poorten en protocollen.
Tier 3: IoT en gasten
Camera's, printers, sensoren en gastapparaten. Minimale toegang tot andere segmenten. IoT-apparaten zijn vaak kwetsbaar en moeten geïsoleerd worden.
Implementatie in UniFi
Maak per tier een VLAN aan in de UniFi Controller. Configureer firewall-regels die verkeer tussen tiers standaard blokkeren en alleen noodzakelijke verbindingen toestaan. Gebruik port profiles op je switches om elk apparaat in het juiste VLAN te plaatsen.