Ga naar content
Wij zijn de #1 Microsoft partner
#1 Microsoft partner van NL
Console Werken bij

Integrale blik op security — deel 2: ‘Mensen, middelen en methodes’ nog steeds een gouden security-combinatie

Kennis
Dennis de Hoog
14-12-2023
Plotsklaps van een happy flow naar een crappy flow gaan: inmiddels ken je de gevreesde security-ramp maar al te goed uit de media. Wil je je organisatie beter beschermen? Daar is een nieuwe security-visie voor nodig.

Van happy flow naar crappy flow

Veel organisaties hebben hun bedrijfsvoering best goed op orde. Over het algemeen zitten ze in een happy flow. Maar dan slaat het cyber-noodlot toe: gegevens van klanten of patiënten liggen ineens op straat. Sleutelprocessen staan stil. Je moet een datalek melden. Medewerkers, klanten en samenwerkingspartners zijn in paniek en moeten geïnformeerd worden. Kort gezegd, je bent in een crappy flow terechtgekomen.

Hoe gebeurt zoiets nu eigenlijk? Natuurlijk geldt soms dat de mens de zwakste schakel is. Maar het komt ook vaak voor dat securitymaatregelen niet goed op elkaar afgestemd zijn en dat procedures onduidelijk zijn of zelfs ontbreken. Daar komt bij dat IT-systemen van organisaties steeds meer verbonden zijn en organisaties hierdoor in toenemende mate (gevoelige) informatie digitaal met elkaar delen. Kijk je bij security alleen naar je ‘eigen huis’? Dat volstaat niet meer.

Security integraal bekijken

Security moet je tegenwoordig integraal bekijken. Anno 2023 draait het nog steeds om het aloude ‘mensen, middelen en methodes’ — en dan vooral om het verbinden van deze elementen.

Allereerst wil je je mensen helpen om hun werk beter te doen. Ook wil je ze in staat stellen om verdachte activiteiten te herkennen en hierop te handelen. Zij moeten technologie niet als lastig, maar als ondersteunend ervaren. Daarnaast is de mens vaak de eerste die met een cyberaanval wordt geconfronteerd (bijvoorbeeld via een phishing-bericht). Het is dan ook cruciaal om mensen mee te nemen in veranderingen en om hen goede training te bieden.

De middelen die je gebruikt, dien je héél goed te kennen en beheersen. Je moet de gehele inventaris overzien. Een helder inzicht in álle aanwezige hard- en software — inclusief afwijkingen binnen deze inventaris — is onontbeerlijk. En met de opkomst van IoT (alle apparaten die rechtstreeks aan het internet geconnecteerd zijn) wordt inzicht in je inventaris nog belangrijker. Iets wat je niet kent, kun je immers ook niet beschermen.

Daarnaast is het belangrijk om bepaalde methodes te hanteren. Want deze verbinden de mensen en middelen. Van oudsher ligt de verantwoordelijkheid voor cybersecurity bij de IT-afdeling, maar moeten verantwoordelijkheden op verschillende plekken in de organisatie belegd worden. Deze dien je duidelijk aan elkaar te verbinden! Dat doe je door bijvoorbeeld de volgende vragen te beantwoorden: Wat is ons beleid rondom IoT? Hoe rapporteer je over maatregelen aan toezichthouders? Welk mandaat heeft ons crisisteam in het geval van een cyberaanval?

Hoe verbind je mensen, middelen en methodes? 7 tips

1. Houd de volgende stadia aan (in deze volgorde): analyse, definitie, preventie, detectie, reactie en rapportage.

2. Breng de risico’s in kaart, schat de kans in dat een risico zich voordoet, bepaal de impact die dit zal hebben en neem passende maatregelen.

3. Kijk goed naar de meldplicht vanuit verschillende compliancenormen en zorg dat je alles aantoonbaar kan maken, óók in tijden dat het tegenzit.

4. Help de mens met technologie én advies. Zorg voor een goede security awareness en bied degelijke training.

5. Gebruik moderne, flexibele technologie waarmee je de gehele IT-infrastructuur kunt overzien en beschermen (inclusief connecties met andere organisaties!).

6. Hanteer de juiste methodes. Denk aan penetratietesten, mystery visits, een incident response plan, informatieverstrekking, compliance en governance.

7. Werk met een marktpartij die slimme technologie niet alleen levert, maar ook laat landen in een organisatie.

De integrale benadering van Wortell: alles is 24/7 verbonden

Om even voort te borduren op tip 7: dát is waar Wortell in gelooft. De huidige IT-ontwikkelingen zijn medebepalend voor onze visie op security. Wij maken geen onderscheid tussen basismaatregelen en aanvullende maatregelen. We gaan uit van een integrale benadering.

Denk je dat de volgende zaken nog los van elkaar staan?

  • Risicoanalyses;
  • Identity and access management;
  • Netwerksegmentatie;
  • Data-encryptie;
  • Vulnerability management;
  • Security-awareness-programma’s;
  • Dataclassificatie en -protectie;
  • Het monitoren en detecteren van mogelijke securityincidenten én hierop reageren;
  • Het (onbewust) delen van gevoelige gegevens;
  • Incident-respons- en calamiteitenmanagement;
  • Penetratietesten.

Wij zeggen: alles is met elkaar verbonden — 24/7!

Next level beveiliging

Managed Detection and Response

Wij bieden jou een veilige werkomgeving.

Wil jij aan de slag met een integrale security-aanpak? Bespreek je graag eens welke maatregelen je kunt nemen om jouw organisatie te beschermen tegen cyberaanvallen? Neem gerust contact met ons op.

Contact

Onze auteur

Dennis de Hoog