Veiligheid

Veiligheid

Veiligheid is een cruciaal aspect van het beheren van een Moodle-omgeving. Moodle biedt verschillende ingebouwde beveiligingsmechanismen die je kunt configureren via Sitebeheer > Beveiliging. Deze pagina geeft een overzicht van de beschikbare beveiligingsinstellingen en hoe LTNC hiermee omgaat.

Sitebeheer > Beveiliging

Binnen Moodle vind je de volgende beveiligingsinstellingen:

IP blokkeren

Beheer toegang tot je Moodle-omgeving op basis van IP-adressen. Je kunt specifieke IP-adressen blokkeren (blacklist) of alleen bepaalde IP-adressen toegang geven (whitelist).

Site beveiligingsinstellingen

Centrale beveiligingsconfiguraties zoals uploadlimieten, wachtwoordbeleid, accountblokkering en sessiebeheer.

HTTP beveiliging

Configureer HTTP security headers en andere web-beveiligingsinstellingen om je omgeving te beschermen tegen veelvoorkomende webaanvallen.

Meldingen

Stel in wie er notificaties ontvangt bij mislukte inlogpogingen en andere beveiligingsgebeurtenissen.

Elk van deze onderwerpen wordt uitgebreid behandeld in de subpagina's onder deze hoofdpagina.

Meldingen configureren

Bij Sitebeheer > Beveiliging > Meldingen kun je configureren wie er op de hoogte wordt gebracht van mislukte inlogpogingen en andere beveiligingsincidenten.

Toon loginfouten

Deze instelling bepaalt of informatie over mislukte aanmeldingen wordt getoond aan gebruikers. Standaard staat dit op "Nee" om te voorkomen dat aanvallers informatie krijgen over bestaande accounts.

Aanbeveling: Laat deze instelling op "Nee" staan voor optimale beveiliging.

Loginfouten mailen naar

Hier kun je instellen wie er een e-mailnotificatie ontvangt wanneer er mislukte aanmeldingen plaatsvinden. Dit is nuttig voor het monitoren van potentiële aanvallen of problemen met gebruikersaccounts.

Hoe werkt het:

  • Je kunt meerdere gebruikers selecteren die de meldingen moeten ontvangen

  • Standaard wordt niemand geselecteerd

  • Voor deze functie moet er een interne logstore ingeschakeld zijn (standaard Logstore)

Aanbeveling: Selecteer beheerders of security officers die verantwoordelijk zijn voor het monitoren van de omgeving.

Minimaal aantal fouten voor e-mailnotificatie

Deze instelling bepaalt hoeveel mislukte aanmeldingspogingen er moeten zijn voordat een notificatie wordt verzonden. Dit voorkomt dat je wordt overspoeld met meldingen bij incidentele typfouten.

Standaard: 10 mislukte pogingen

Wanneer wordt gemeld:

  • Als notificaties moeten worden verzonden, wordt gekeken of er minimaal dit aantal pogingen zijn gedaan door één gebruiker OF vanaf één IP-adres

Aanbeveling:

  • Voor omgevingen met hoog risico: 3-5 pogingen

  • Voor reguliere omgevingen: 10 pogingen (standaard)

  • Voor grote omgevingen met veel gebruikers: 15-20 pogingen

Best practices voor meldingen

  1. Selecteer de juiste mensen: Zorg dat degenen die meldingen ontvangen ook daadwerkelijk actie kunnen ondernemen

  2. Monitor regelmatig: Check periodiek of de ingestelde drempelwaarden nog passend zijn

  3. Reageer op meldingen: Negeer beveiligingsmeldingen niet - onderzoek verdachte activiteit

  4. Combineer met andere maatregelen: Gebruik meldingen in combinatie met accountblokkering en IP-blokkering

LTNC Cybersecurity dienstverlening

LTNC neemt de beveiliging van Moodle-omgevingen serieus en voert daarom regelmatig cybersecurity scans uit. Deze scans helpen bij het identificeren en verhelpen van beveiligingsrisico's voordat ze problemen veroorzaken.

Waarom voert LTNC cybersecurity scans uit?

LTNC voert cybersecurityscans uit op omgevingen om verschillende belangrijke redenen:

Beveiliging van gegevens

De scans helpen bij het identificeren van kwetsbaarheden die zouden kunnen leiden tot datalekken of ongeautoriseerde toegang tot gevoelige informatie, zoals persoonsgegevens of bedrijfsgegevens.

Risicobeheer

Door proactief beveiligingsproblemen op te sporen, kunnen potentiële bedreigingen worden aangepakt voordat ze schade veroorzaken. Dit minimaliseert risico's voor klanten en hun systemen.

Naleving van regelgeving

LTNC voldoet aan normen zoals ISO27001. Regelmatige scans maken deel uit van de vereisten om te voldoen aan industriestandaarden en wetgeving zoals GDPR/AVG.

Vertrouwen en betrouwbaarheid
Door te laten zien dat beveiliging serieus wordt genomen, bouwt LTNC vertrouwen op bij klanten en partners. Het uitvoeren van scans draagt bij aan het waarborgen van een stabiele en veilige dienst.

Preventie van downtime

Door kwetsbaarheden vroegtijdig op te sporen en te verhelpen, kunnen potentiële storingen of aanvallen die tot uitval van diensten leiden, worden voorkomen.

Bescherming van reputatie

Een beveiligingsincident kan een negatieve invloed hebben op de reputatie van zowel LTNC als haar klanten. Door regelmatig scans uit te voeren, verkleint LTNC dit risico.

Frequentie en aanpak

LTNC voert 1x per jaar een cybersecurity scan uit per Moodle-omgeving. Daarnaast hanteren we het beleid dat nieuwe omgevingen altijd worden geanalyseerd vanuit een breed beveiligingsperspectief.

Contact bij vragen over scans

Cyberant
LTNC werkt samen met Cyberant voor het uitvoeren van cybersecurity scans.

IP-adres scans: 87.233.200.42 (via True)

Contact:
John de Kroon
john.de.kroon@cyberant.com of info@cyberant.com
Telefoon: +31 (0)85 047 1590

Beveiligingschecklist en best practices

Deze checklist helpt je om de beveiliging van je Moodle-omgeving te optimaliseren. Doorloop deze punten regelmatig en implementeer de aanbevelingen die van toepassing zijn op jouw organisatie.

Moodle versie

Streef ernaar om je Moodle-versie up-to-date te houden, gebruik ten minste de nieuwste Long Term Support (LTS)-versie.

Registratie

Registreer je site via Sitebeheer > Algemeen > Registratie en zorg ervoor dat je de optie inschakelt om meldingen te ontvangen over beveiligingsproblemen en updates. Zodra je registratie is geaccepteerd, wordt je e-mailadres automatisch toegevoegd aan een mailinglijst voor beveiligingswaarschuwingen met een laag volume.

Blijf op de hoogte

  1. Abonneer je op het forum Moodle Security announcements om op de hoogte te blijven van oplossingen voor beveiligingsproblemen

  2. Controleer je eigen meldingsvoorkeuren om ervoor te zorgen dat sitenotificaties zijn ingeschakeld en worden verzonden via jouw voorkeursmethode: web, e-mail en/of mobiel

  3. Lees de documentatie over Beveiligingsaanbevelingen en implementeer instellingen die van toepassing zijn op jouw organisatie

Inventariseer en mitigeer

  1. Ga naar Sitebeheer > Rapporten > Beveiligingscontrole en bekijk/bespreek intern wat je kan verbeteren

  2. Gebruik je zelf registratie authenticatie?

    • Maak gebruik van Captcha

    • Gebruik IP blokkeren om eventuele specifieke IP adressen te blokkeren of toe te laten

    • Maak gebruik van 2FA (standaard sinds Moodle 4.3)

    • Bespreek met je Privacy Officer of een sitebeleid noodzakelijk is

  3. Is gasten toegang noodzakelijk?

  4. Wil je de Moodle 'home' pagina zichtbaar hebben? Zo niet, schakel dit uit door gebruiker login te forceren

Toegang

  1. Maak gebruik van wachtwoord beleid

  2. Stel eventueel wachtwoord 'expire' beleid in

  3. Overweeg Email wijziging bevestiging

  4. Overweeg MFA te gebruiken

  5. Activeer accountblokkering na mislukte inlogpogingen om brute force aanvallen te voorkomen

Content

  1. Controleer of Embed en Object tags is uitgeschakeld

  2. Controleer of Enable trusted content is ingeschakeld, zodat Moodle automatisch content cleant. Wil je dit wel gebruiken? Overweeg dan een aangepaste rol

  3. Overweeg Content Security Policy (CSP) voor extra beveiliging

Content Security Policy instrueert browsers welke bronnen (scripts, afbeeldingen, stylesheets) wel en niet geladen mogen worden. Dit helpt tegen cross-site scripting en onbedoeld laden van onveilige content.

Wanneer is CSP relevant?

  • Bij strikte beveiligingseisen of compliance-vereisten (NIS2, sectorspecifiek)

  • Om gemengde content (HTTP/HTTPS) te detecteren en blokkeren

  • Bij zorgen over ongecontroleerde externe bronnen in leerinhoud

CSP vereist zorgvuldige implementatie en testing, omdat een te strikt beleid bestaande leerinhoud of Moodle-functionaliteit kan verstoren. LTNC implementeert CSP via de local_csp plugin alleen op verzoek of na gezamenlijke afweging.

Aanvullende bronnen

Externe documentatie:

LTNC Blog artikelen:

Waar vind je meer informatie?

Deze hoofdpagina geeft een overzicht van de beveiligingsmogelijkheden in Moodle. Voor gedetailleerde uitleg en configuratie-instructies, zie de volgende subpagina's:

© LTNC B.V. - CC BY-NC t.b.v. openbare artikelen. Artikelen t.b.v. procedures van LTNC zijn alleen beschikbaar voor medewerkers van LTNC en mogen onder géén beding gedeeld worden met externe en/of klanten.