Vragen? Bel of mail ons

Een vaste aanpak
voor IT security


Silke Algera
Silke Algera

Om cybersecurity voor jouw organisatie goed te regelen hanteren wij een aanpak gebaseerd op best practices. Elke organisatie is anders in omvang, complexiteit en in het belang dat aan informatiebeveiliging wordt gehecht. Daarom zorgt onze aanpak voor een doordacht, persoonlijk plan. De aanpak bestaat uit vier fases: plan – do – check – act.

PLAN DO CHECK ACT SECURITY)
  • De plan-fase

  • De do-fase

  • De check-fase

  • De act-fase

Cybersecurity sprint 0

Dit is de allereerste fase. Hierin gaan we het technisch informatiebeveiligingsbeleid ontwerpen. En we gaan de processen vaststellen die dit beleid tot uiting brengen. Vervolgens wordt een nulmeting uitgevoerd om het huidige technische basis informatiebeveiligingsniveau te bepalen. Hieronder lichten we de 3 onderdelen uit deze fase toe.

Het beleid

Hierin formuleren we gezamenlijk het doel, de richting, de principes en de basisregels voor informatiebeveiliging. Het beleid bevat een set maatregelen op basis van hardening, security patches, anti-virus en autorisaties. Deze baseren we op best practises van het CIS (Center of Internet Security).

Gap-analyse

De technische instellingen uit het informatiebeveiligingsbeleid worden vergeleken met de huidige situatie. De gap-analyse stelt de organisatie in staat om te beoordelen welke acties geïnitieerd moeten worden om het beleid te realiseren.

We stemmen de volgende processen af tijdens deze fase:

  • Toegangsbeveiliging
  • Toegangsrechten van gebruikers
  • Toegangsbeveiliging van systemen en toepassingen
  • Fysieke beveiliging van de omgeving
  • Beveiliging bedrijfsvoering
  • Beveiliging bij ontwikkelings- en ondersteuningsprocessen

Nulmeting

Voordat we kunnen beginnen aan het (verder) beveiligingen van de organisatie, hebben we inzicht nodig in het huidige technische basis informatiebeveiligingsniveau. Deze meting maakt inzichtelijk welke maatregelen getroffen dienen te worden om compliant te zijn aan het beleid. Zo krijgen we op een later moment een goed beeld van de gemaakte verbeteringen ten opzichte van de beginsituatie. De resultaten van de nulmeting bestaan uit een cyber risk diagnose, overzicht van compliancy niveaus, hardening, security patches, vulnerabilities en anti-virus resultaten.

Het uitvoeren van de cybersecurity sprint 0

In deze tweede fase gaan we de technische informatiebeveiliging maatregelen uitvoeren die we in de plan-fase hebben uitgewerkt. In deze fase maken we onderscheid tussen twee dingen: we gaan regels instellen op basis van techniek en/of we gaan patronen instellen op basis van gedrag. Want beide vormen een risico voor de beveiliging van informatie binnen je organisatie.

Technische regels instellen

Om het gewenste technische niveau van beveiliging te behalen stellen we regels in op de volgende onderdelen: hardening, security patches, vulnerabilities en anti-virus.

Lees meer over technische regels

 

Gedragspatronen instellen

Patroon gebaseerde beveiliging is een uitkomst voor veel organisaties. De software van Darktrace die we hiervoor gebruiken herkent (ongewone) patronen en kan vervolgens actie ondernemen om deze te stoppen. Hiermee voorkomen we schade aan je IT-omgeving, of blijft deze beperkt.

Op basis van jouw wensen kunnen we de volgende diensten activeren:

  • Enterprise Immune System en Threat Visualizer: afwijkend gedrag van medewerkers detecteren en analyseren
  • Industriële immuunsysteem: het realtime detecteren van zelfs de meest subtiele signalen van opkomende cyberdreigingen
  • Antigena network: een zelfstandige besluitvorming om de beste acties tegen cyberdreiging te berekenen. Vervolgens worden deze in de kortst mogelijke tijd genomen. Hiermee wordt er effectief gereageerd op lopende cyberdreigingen waardoor de schade beperkt wordt en verspreiding wordt gestopt
  • Antigena Cloud: de zelflerende kunstmatige intelligentie van de geavanceerde software op een hybride en multi-cloud omgeving
  • Antigena e-mail: kunstmatige intelligentie die geavanceerde e-mailbedreigingen stopt en ingrijpt om werknemers te beschermen tegen alle bedreigingen die gericht zijn op hun inbox
  • Antigena SaaS: het neutraliseren van aanvallen op de Cloud- en samenwerkingstools.

Er is dus veel mogelijk binnen de patroonbeveiliging. Zelf hebben wij alle bovenstaande diensten geactiveerd om zo volledig beschermd te zijn tegen dreigingen van buitenaf.

Het monitoren van de cybersecurity sprint 0

In deze fase staat de beoordeling centraal. Door middel van monitoring en analyses stellen we vast of de maatregelen die in de plan-fase zijn opgesteld, ook daadwerkelijk in de do-fase zijn uitgevoerd. Er wordt dus gekeken naar de behaalde resultaten ten opzichte van de beoogde resultaten. We maken hier ook een splitsing tussen het monitoren van techniek en het monitoren van patronen.

Het monitoren van regels

Het bewaken van de technische regels houdt in dat we periodiek de verhouding weergeven tussen het technisch basis informatiebeveiligingsniveau en het intern beleid, normelementen en/of de wet- en regelgeving. Hier komt een rapportage uit voort die heel goed weergeeft waar de organisatie zich heeft ontwikkeld en op welke punten je informatiebeveiliging nog kan verbeteren.

Het monitoren van patronen

Monitoring op basis van gedrag zorgt ervoor dat je cyberdreigingen voor je organisatie voorkomt in plaats van dat je achteraf moet ‘genezen’. Ook hier wordt een rapportage van gemaakt. Deze rapportage geeft inzicht in de plek waar dreigingen zich hebben voorgedaan, of welke dreigingen automatisch zijn tegengehouden. Tot slot zie je wie of wat afwijkend gedrag heeft vertoond.

Het ingrijpen voor een betere cybersecurity

In deze laatste fase, de act fase, kijken we samen met jouw organisatie waar we nog verder kunnen ontwikkelen op het gebied van informatiebeveiligingsrisico’s. Of je wilt misschien graag innoveren. Het kan ook zijn dat je de organisatiestrategie wilt ontwikkelen of dat er een wijziging plaatsvindt in de samenstelling van je organisatie. In deze periode is er alle ruimte voor verbetering en/of verandering. Het resultaat: een gedegen aanpak voor het (continu) optimaliseren van technisch informatiebeveiligingsniveau.

Alle maatregelen die we in deze fase treffen worden uitgevoerd op basis van ons standaard KNNS-wijzigingsproces.

Het goed regelen van cybersecurity begint vandaag

Wil je meer informatie over onze cybersecurity aanpak of over onze diensten? Neem dan contact op met een van onze experts op dit gebied en laat je goed informeren.