Zo doen we dat

Cybersecurity van A tot Z geregeld

De gevolgen van slechte cybersecurity op je IT-omgeving zijn groot. Zoals een datalek of imagoschade. Die risico’s ontstaan niet alleen door de techniek van je huidige IT-omgeving, maar ook door het gedrag van mensen. Cybercriminelen zitten nooit stil. Daarom zetten wij in op continue verbetering van jouw cybersecurity. En dat alles met maar één doel: het veiligstellen van jouw bedrijfsgegevens en de continuïteit van je bedrijf.

Advies van een security specialist

Een vaste cybersecurity aanpak 

Om cybersecurity voor jouw organisatie goed te regelen hanteren wij een aanpak gebaseerd op best-practises. Elke organisatie is anders in omvang, complexiteit en in het belang dat aan informatiebeveiliging wordt gehecht. Daarom zorgt onze aanpak voor een doordacht, persoonlijk plan. De aanpak bestaat uit vier fases: plan – do – check – act.

De planfase: cybersecurity sprint 0

Dit is de allereerste fase. Hierin gaan we het technisch informatiebeveiligingsbeleid ontwerpen. En we gaan de processen vaststellen die dit beleid tot uiting brengen. Vervolgens wordt een 0-meting uitgevoerd om het huidige technische basis informatiebeveiligingsniveau te bepalen. Hieronder lichten we de 3 onderdelen uit deze fase toe.

Het beleid

Hierin formuleren we gezamenlijk het doel, de richting, de principes en de basisregels voor informatiebeveiliging. Het beleid bevat een set maatregelen op basis van hardening, security patches, anti-virus en autorisaties. Deze baseren we op best practises van het CIS (Center of Internet Security).

Processen

Nadat we samen het beleid hebben opgesteld, gaan we aan de slag met het vaststellen van processen. Deze processen zorgen ervoor dat we het beleid daadwerkelijk kunnen gaan realiseren, uitvoeren en/of (automatisch) af kunnen dwingen. De processen zijn gebaseerd op de ISO 27001 normering.

We stemmen de volgende processen af tijdens deze fase:

  • Toegangsbeveiliging
  • Toegangsrechten van gebruikers
  • Toegangsbeveiliging van systemen en toepassingen
  • Fysieke beveiliging van de omgeving
  • Beveiliging bedrijfsvoering
  • Beveiliging bij ontwikkelings- en ondersteuningsprocessen

0-meting

Voordat we kunnen beginnen aan het (verder) beveiligingen van de organisatie, hebben we inzicht nodig in het huidige technische basis informatiebeveiligingsniveau. Deze meting maakt inzichtelijk welke maatregelen getroffen dienen te worden om compliant te zijn aan het beleid. Zo krijgen we op een later moment een goed beeld van de gemaakte verbeteringen ten opzichte van de beginsituatie. De resultaten van de 0-meting bestaan uit een cyber risk diagnose, overzicht van compliancy niveaus, hardening, security patches, vulnerabilities en anti-virus resultaten*.

De do-fase: het uitvoeren van de cybersecurity sprint 0

In deze tweede fase gaan we de technische informatiebeveiliging maatregelen uitvoeren die we in de plan-fase hebben uitgewerkt. In deze fase maken we onderscheid tussen twee dingen: we gaan regels instellen op basis van techniek en/of we gaan patronen instellen op basis van gedrag. Want beide vormen een risico voor de beveiliging van informatie binnen je organisatie.

Technische regels instellen

Om het gewenste technische niveau van beveiliging te behalen stellen we regels in op de volgende onderdelen: hardening, security patches, vulnerabilities en anti-virus.

 

Gedragspatronen instellen

Patroon gebaseerde beveiliging is een uitkomst voor veel organisaties. De software die we hiervoor gebruiken herkent (ongewone) patronen en kan vervolgens actie ondernemen om deze te stoppen. Hiermee voorkomen we schade aan je IT-omgeving, of blijft deze beperkt.

 

Op basis van jouw wensen kunnen we de volgende diensten activeren:

  • Enterprise Immune System en Threat Visualizer: afwijkend gedrag van medewerkers detecteren en analyseren
  • Industriële immuunsysteem: het realtime detecteren van zelfs de meest subtiele signalen van opkomende cyberdreigingen
  • Antigena network: een zelfstandige besluitvorming om de beste acties tegen cyberdreiging te berekenen. Vervolgens worden deze in de kortst mogelijke tijd genomen. Hiermee wordt er effectief gereageerd op lopende cyberdreigingen waardoor de schade beperkt wordt en verspreiding wordt gestopt
  • Antigena Cloud: de zelflerende kunstmatige intelligentie van de geavanceerde software op een hybride en multi-cloud omgeving
  • Antigena e-mail: kunstmatige intelligentie die geavanceerde e-mailbedreigingen stopt en ingrijpt om werknemers te beschermen tegen alle bedreigingen die gericht zijn op hun inbox
  • Antigena SaaS: het neutraliseren van aanvallen op de Cloud- en samenwerkingstools.

Er is dus veel mogelijk binnen de patroonbeveiliging. Zelf hebben wij alle bovenstaande diensten geactiveerd om zo volledig beschermd te zijn tegen dreigingen van buitenaf.

De check-fase: het monitoren van de cybersecurity sprint 0

In deze fase staat de beoordeling centraal. Door middel van monitoring en analyses stellen we vast of de maatregelen die in de plan-fase zijn opgesteld, ook daadwerkelijk in de do-fase zijn uitgevoerd. Er wordt dus gekeken naar de behaalde resultaten ten opzichte van de beoogde resultaten. We maken hier ook een splitsing tussen het monitoren van techniek en het monitoren van patronen.

Het monitoren van regels

Het bewaken van de technische regels houdt in dat we periodiek de verhouding weergeven tussen het technisch basis informatiebeveiligingsniveau en het intern beleid, normelementen en/of de wet- en regelgeving. Hier komt een rapportage uit voort die heel goed weergeeft waar de organisatie zich heeft ontwikkeld en op welke punten je informatiebeveiliging nog kan verbeteren.

Het monitoren van patronen

Monitoring op basis van gedrag zorgt ervoor dat je cyberdreigingen voor je organisatie voorkomt in plaats van dat je achteraf moet ‘genezen’. Ook hier wordt een rapportage van gemaakt. Deze rapportage geeft inzicht in de plek waar dreigingen zich hebben voorgedaan, of welke dreigingen automatisch zijn tegengehouden. Tot slot zie je wie of wat afwijkend gedrag heeft vertoond.

De act-fase: het ingrijpen voor een betere cybersecurity 

In deze laatste fase, de act fase, kijken we samen met jouw organisatie waar we nog verder kunnen ontwikkelen op het gebied van informatiebeveiligingsrisico’s. Of je wilt misschien graag innoveren. Het kan ook zijn dat je de organisatiestrategie wilt ontwikkelen of dat er een wijziging plaatsvindt in de samenstelling van je organisatie. In deze periode is er alle ruimte voor verbetering en/of verandering. Het resultaat: een gedegen aanpak voor het (continu) optimaliseren van technisch informatiebeveiligingsniveau.

Alle maatregelen die we in deze fase treffen worden uitgevoerd op basis van ons standaard KNNS-wijzigingsproces.  

Het goed regelen van cybersecurity begint vandaag

Wil je meer informatie over onze cybersecurity aanpak of over onze diensten? Neem dan contact op met een van onze experts op dit gebied en laat je goed informeren.

Neem contact op

Misschien ook interessant.