Een secure organisatie heeft grip op de veiligheid van het applicatielandschap, de infrastructuur én de data. Maar hoe creëer je cyberweerbaarheid? Welke stappen moet je daarvoor nog meer zetten behalve de aanschaf van preventieve security-middelen? In deze blog lees je hoe je voor jouw organisatie een sterke security-architectuur kan opbouwen aan de hand van het NIST Cyber Security Framework. Dit framework is gebaseerd op bestaande normen, richtlijnen en practices voor organisaties om cyberrisico’s te beheren en verminderen.
Stap 1: Identificeer
De eerste stap is het identificeren van risico’s. Dit gaat verder dan alleen het kijken naar de technische aspecten. Systemen, mensen, data en processen zijn kwetsbaar voor cyberaanvallen en lekken. Voorafgaand aan het aanschaffen van preventieve maatregelen moet je goed kunnen identificeren waar zich de risico’s en kwetsbaarheden bevinden binnen de IT-organisatie. Je bepaalt hoe volwassen je security is, bijvoorbeeld aan de hand van een CIS18 audit, en legt vast welke security-oplossingen je al hebt. Hierbij krijg je antwoord op vragen als: worden deze oplossingen optimaal ingezet, dek je hiermee alle risico’s en met welke aandachtspunten moet ik nog aan de slag?
Stap 2: Bescherm
Vervolgens bepaal je op basis van de resultaten van de inventarisatie welke preventieve maatregelen nodig zijn. En zet je deze optimaal in. Het aanschaffen is één, maar hoe de gekozen security-middelen worden ingezet is allesbepalend om het gewenste resultaat te behalen.
In deze stap kijk je bijvoorbeeld naar de mogelijkheden van het principe ‘Zero Trust’, welke componenten van Secure Access Service Edge (SASE) voor jouw organisatie relevant zijn en de preventieve middelen als DNS security, Secure Web Gateway (SWG), CASB, Firewall as a Service, IAM, PAM en NAC. Waar deze termen voor staan en wat je met de security-oplossingen kan, lichten we voor je toe in ‘De ultieme gids met 33 cyber security termen die je moet kennen’.
Stap 3: Detecteer
De vraag die vervolgens om de hoek komt kijken is: hoe krijg je zicht op wat er zich binnen jouw IT-infrastructuur afspeelt? Is het verkeer dat wordt toegestaan door de preventieve middelen wel echt vertrouwd? Vaak wordt bij deze stap gevraagd om een ‘SOC/SIEM’. Terwijl SIEM slechts één van de drie onderdelen is van de Circle of Visibility. Deze wordt naast SIEM gevormd door endpoint security (EDR) en netwerk security (NDR). Wanneer je afwijkend gedrag aan de hand van logbestanden, endpoints en het netwerk kan analyseren, verklein je de kans aanzienlijk dat een cybercrimineel ongezien zijn doel kan bereiken. In het Security Operations Center (SOC) komt vervolgens alles samen. De security-experts daar identificeren, analyseren, verdedigen en rapporteren de potentiële beveiligingsincidenten.
Stap 4: Reageer
Een deel van de werkzaamheden van het SOC sluit direct aan bij de vierde stap: Reageer. Snel reageren op signalen maakt immers het verschil als het gaat om cyberdreigingen. Dat begint al bij het maken van goede planning. Processen moeten worden ingericht, procedures moeten klaarliggen en medewerkers moeten voldoende getraind zijn. Zodat ze de juiste beslissingen nemen en een cyberdreiging of datalek in een vroeg stadium kunnen stoppen. Hierbij hoort ook de communicatie met alle stakholders, intern en extern, en goede informatievoorziening is essentieel. Je kan ervoor kiezen om zelf een SOC in te richten, of om deze dienst uit te besteden. Meer over het uitbesteden van je SOC-diensten lees je in dit e-book.
Stap 5: Herstellen
Indien je organisatie toch te maken krijgt met een security-incident of cyberaanval, wil je dat de schade beperkt blijft. Het verlies van onvervangbare en kritische informatie, zoals intellectueel eigendom, financiële transacties of patiënt-, student-, of klantgegevens leidt tot ernstige reputatie-, financiële of immateriële schade. Met het inrichten van de laatste stap zorg je dat dataverlies, ransomware of een systeemcrash zo min mogelijk invloed hebben op de continuïteit van je business. Met disaster recovery en een goede back-upstrategie zorg je er bovendien voor dat je in control bent, ook na een incident.
Hoe werk jij toe naar een secure organisatie?
Kan je bij het inrichten van één of meerdere van de bovenstaande stappen wel wat hulp gebruiken? We praten graag met je verder om te kijken welke oplossing het beste aansluit bij de wensen van jouw organisatie. Vul het onderstaande formulier in en we nemen contact met je op.
Hoe kunnen we jouw organisatie helpen?
Wil je weten wat we op het gebied van cyber security voor jouw organisatie kunnen betekenen? Neem vrijblijvend contact op voor meer informatie.