Managed hosting door True
IT Security for Business
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Een praktisch draaiboek voor IT-beveiliging

door Business & IT Security

 

Informatiebeveiliging is niet langer alleen een IT-probleem, het is inmiddels een uiterst belangrijke zorg voor de business – kant van de organisatie geworden. Dit komt onder andere door de wereldwijde golf van high-profile inbraken bij veel vooraanstaande bedrijven van het afgelopen jaar en de daaruit voortvloeiende reputatieschade en financiële gevolgen. Sterker nog: veiligheid is hiermee een verantwoordelijkheid voor het gehele bedrijf geworden.

De meeste bedrijven zijn onvoorbereid op inbraken in hun systemen. De grootste cyber-roof is een van zeer recente datum: 1 miljard euro werd van banken gestolen door cyber-bankrover Carbanak. Volgens Dell’s Global Technology Adoption Index 2014, heeft slechts één op de vier onderzochte bedrijven een plan gereed om met inbraken op hun bedrijfsbeveiliging om te gaan. Veel security-consultants krijgen vragen als: “Ik begrijp dat we een beveiligingsstrategie moeten ontwikkelen, maar wat moeten we doen? Waar beginnen we?” Om voor een bedrijf de sterkst mogelijke beveiliging te realiseren, is investeren in security van essentieel belang. Dit betekent dat de juiste expertise in huis moet zijn. Ofwel: een CISO of CSO die het leidt, ondersteund door een aanbieder van security-diensten als strategische en operationele security-partner. Daarnaast moeten de beste, geïntegreerde beveiligingsoplossingen gebruikt worden, waarmee context-aware intelligence door de hele organisatie gedeeld kan worden. Een goede voorbereiding voorafgaand aan een incident is essentieel, omdat geen enkele inbraak hetzelfde is. Hoe goed u bent voorbereid, bepaalt hoe goed u kunt inspelen op onverwachte zaken als beveiligingslekken. 

Vier stappen
Bedrijven moeten vier stappen in hun organisatie inbouwen om goed te kunnen omgaan met cyber security-bedreigingen. Deze stappen moeten in de hele organisatie worden ingebed om de cyber kill chain, ofwel de verschillende fases van een aanval, bij de wortel aan te pakken.

  1. Voorkom de bedreiging: deze stap is fundamenteel. Het gaat erom uw tegenstanders en hun methoden te kennen, evenals het in kaart brengen van uw belangrijkste bedrijfsmiddelen. U moet precies weten waar de belangrijkste beveiligingsinspanningen op moeten worden gericht. Dit betekent ook dat dit u inzicht geeft in de kwetsbare plekken van het bedrijfsnetwerk.
  2. Kom de bedreiging tijdig op het spoor: bij het detecteren van bedreigingen is het verstandig een proactieve houding aan te nemen. U moet in staat zijn snel helder te krijgen welke ongebruikelijke gebeurtenissen zich op het netwerk voordoen. Daarmee moet vervolgens bepaald worden of er ongeautoriseerd toegang is verkregen en er daadwerkelijk sprake is van een bedreiging. Jaag intern en extern op aanwijzingen en wees proactief. Verzamel en analyseer verschillende rapporten en onderzoeken over wereldwijde beveiligingsinbraken van betrouwbare onafhankelijke partijen. Hierdoor krijgt u een beter idee waar u naar moet zoeken.
  3. Controleer de bedreiging: als een incident zich voordoet, is het belangrijk om deze snel onder controle te hebben om de impact en schade zo klein mogelijk te houden. Zorg ervoor dat een gedetailleerd actieplan beschikbaar en up-to-date is waarmee werknemers door de gehele organisatie getraind moeten worden. Dit actieplan moet ook een sectie bevatten hoe met de media om te gaan, inclusief FAQ’s en kant-en-klare uitspraken.
  4. Doe onderzoek: door het uitvoeren van diepgaand forensisch onderzoek na een security-aanval, krijgt u inzicht in wat er precies gebeurd is. Zo leert u wat er nodig is om te voorkomen dat het weer een keer gebeurt. Denk als een rechercheur die een misdrijf reconstrueert om te begrijpen welke gebeurtenissen vooraf aan de aanval hebben plaatsgevonden.

Waarom is een praktisch beveiligingsdraaiboek noodzakelijk? Het is uiteindelijk veel goedkoper om voorbereid te zijn en de schade en kosten van een inbraak te beheersen, dan het onvoorbereid af te wachten. U bent dan in een veel betere positie om een inbraak op tijd te detecteren en er goed op te reageren. Bovendien moet het een draaiboek zijn dat op maat is gemaakt voor uw organisatie. Alleen dan kan beveiliging business-groei ondersteunen en het niet inperken. En misschien wel het belangrijkste: je moet er zeker van zijn dat je werknemers bekend zijn met de do’s en don’ts uit het draaiboek als een incident zich voordoet.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5237014). © Jaarbeurs IT Media.

 

Dell EMC Forum 2016

Locatie: World Forum

Churchillplein 10
2517 JW
Den Haag
Nederland
http://www.worldforum.nl/
T +31 (0)70 306 63 66



Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×