Lokaal Netwerkbeheer

VLANs voor MKB: drie netwerken die je écht apart wilt

VLANs scheiden je gasten-, beheer- en bedrijfsnetwerk en verkleinen het risico op datalekken. Ontdek waarom netwerksegmentatie onmisbaar is voor het MKB.

Ronald Evers 7 min leestijd
VLANs uitgelegd voor MKB: gastennetwerk, beheersnetwerk en bedrijfsnetwerk

Waarom dit ertoe doet

Stel je voor: een klant komt langs en vraagt naar de wifi. Je geeft het wachtwoord. Diezelfde wifi verbindt met dezelfde switch als je boekhouding, je klantendossiers en de printer waar de loonstroken uit rollen. Technisch gezien heeft die bezoeker - of zijn geïnfecteerde laptop - nu dezelfde toegang als je medewerkers.

Dat is geen theoretisch risico. Bij een groot deel van de MKB-bedrijven die we onderzoeken staat alles op één plat netwerk. En “alles” betekent: gasten, medewerkers, IoT-apparaten, beveiligingscamera’s, koffieautomaten met internet, én het beheersnetwerk waar wij of je netwerkbeheerder vanaf werkt. Eén zwakke schakel, en het hele bedrijf ligt open.

De oplossing heet VLAN. Een term waar je eigenlijk niets van hoeft te weten - behalve dat het bestaat, wat het doet, en waarom drie aparte VLANs het minimum zijn voor een serieus bedrijf.

Wat is een VLAN?

Een VLAN (Virtual Local Area Network) is een logisch apart netwerk binnen je bestaande bekabeling. Je bedrijfsswitch en access points doen alsof er meerdere aparte netwerken zijn, terwijl ze fysiek dezelfde hardware delen. Voor een gebruiker op VLAN A is VLAN B net zo onbereikbaar als het internet van de buren.

Het grote voordeel: je hoeft geen tweede netwerkinstallatie aan te leggen. Dezelfde kabels, dezelfde switch, dezelfde access points - maar logisch opgedeeld in meerdere netwerken die van elkaar gescheiden zijn. Verkeer van het ene VLAN komt niet bij het andere VLAN, tenzij je dat expliciet toestaat via een firewall-regel.

De drie netwerken die je apart wilt

Voor een MKB-bedrijf zijn drie VLANs het absolute minimum. Minder is te weinig, meer mag, maar pas weg als je de drie basale niveaus op orde hebt.

1. Gastennetwerk

Bezoekers, klanten, leveranciers - iedereen die jouw wifi tijdelijk gebruikt hoort hier. Het gastennetwerk geeft alleen internettoegang. Geen zicht op printers, geen toegang tot gedeelde mappen, geen contact met andere apparaten op het netwerk.

Waarom apart? Je hebt geen idee wat er op de telefoon of laptop van een bezoeker staat. Als die geïnfecteerd is met malware en die malware probeert andere apparaten in het netwerk te vinden, dan mag die zoektocht bij een muur stoppen. De muur is het VLAN.

Zakelijk gevolg als je dit niet doet: één besmette bezoeker-laptop kan zich door je hele kantoornetwerk verspreiden. Ransomware op je klantendossiers begint soms zo.

2. Beheersnetwerk

Hierop zitten de apparaten waarmee het netwerk zélf wordt bestuurd: de switches, de firewall, de access points, de server-management-interfaces. Bij Barion werken wij als netwerkbeheerder vanaf dit VLAN - net als jouw eigen IT-beheerder, als je die hebt.

Waarom apart? Als je beheersinterfaces op hetzelfde netwerk staan als je gewone werkplekken, dan zijn ze voor elke medewerker én voor elke insluiper bereikbaar. Het administratieve wachtwoord van je hoofdswitch wil je net zo ver weg hebben van een willekeurige kantoor-laptop als van een bezoeker.

Zakelijk gevolg als je dit niet doet: een insluiper die via een werkplek binnenkomt, kan direct proberen in te loggen op je netwerkapparatuur. Eenmaal binnen in de switch of firewall is het spel voorbij - die heeft dan de sleutels van het hele pand.

3. Bedrijfsnetwerk

Hierop werken je medewerkers. Computers, bedrijfstelefoons, bedrijfsprinters, toegang tot je bestandsserver, werkplek-applicaties. Dit is het netwerk dat je productief houdt.

Waarom apart? Niet omdat je medewerkers niet te vertrouwen zijn - wél omdat je wilt dat een probleem op het gastennetwerk of beheersnetwerk nooit hun werk raakt. Andersom: een stagiair die per ongeluk een gekke setting in de wifi aanpast, moet nooit bij de firewall-beheerpagina kunnen.

Zakelijk gevolg als je dit niet doet: problemen in één hoek van het netwerk raken direct je medewerkers. Downtime, productiviteitsverlies, en vaak ook een datalek dat gemeld moet worden bij de Autoriteit Persoonsgegevens.

Zo migreer je naar een VLAN-opzet

De overstap is minder ingrijpend dan hij klinkt. Vier stappen, meestal zonder downtime:

1

Inventariseren wat er nu op het netwerk zit

Welke apparaten, welke gebruikers, welke beheer-interfaces - zonder dit overzicht is segmenteren gissen.

2

Drie VLANs configureren op switch en firewall

Gasten, beheer, bedrijf - elk met een eigen IP-bereik en firewall-regels die verkeer tussen VLANs blokkeren tenzij expliciet toegestaan.

3

Access points uitrollen met meerdere SSIDs

Eén wifi-netwerk voor gasten, één voor bedrijf. Beheerverkeer loopt via vaste bekabeling. Per SSID koppel je het juiste VLAN.

4

Apparaten stap voor stap overhevelen

Begin met gasten (minst risicovol), dan beheer, dan bedrijf. Na elke stap testen of alles nog werkt - vooral printers en VoIP verdienen aandacht.

Zonder VLANs vs met VLANs

Risico Eén plat netwerk
Besmette bezoeker-laptop Kan het hele netwerk verkennen en besmetten
Gestolen medewerker-wachtwoord Geeft meteen toegang tot beheerinterfaces
Gehackte netwerkprinter Kan als springplank dienen naar bestandsservers
NIS2-compliance Geen aantoonbare segmentatie - formele tekortkoming
AVG-datalek Hele netwerk is potentieel getroffen
Downtime bij netwerkprobleem Hele kantoor ligt plat

VLANs en NIS2

Veelgestelde vragen

Ronald Evers - IT-specialist bij Barion

Ronald Evers

IT-specialist bij Barion met meer dan 20 jaar ervaring in het MKB. Ronald schrijft over IT-trends, cybersecurity en digitale transformatie.

Hulp nodig bij uw IT?

Onze IT-specialisten helpen u graag verder. Neem vrijblijvend contact op.