Cybersecuritymaand: in vijf stappen naar betere beveiliging

Redactie WINMAG Pro

Het model bevat een reeks richtlijnen voor het beperken van organisatorische cyberbeveiligingsrisico’s en brengt de verschillende fases van security in kaart. Te beginnen bij het onderkennen waar een bedrijf risico’s loopt en er beschermende maatregelen genomen moeten worden. Maar ook hoe je vinger aan de pols houdt en reageert als er toch nog iets fout gaat. Rien Mustert, Cluster lead security bij VodafoneZiggo, deelt de vijf pijlers in het model. Handig als checklist, maar ook als conversation starters in een gesprek over uw cybersecurity.

1.  Identificeren

Inzicht ontwikkelen om cybersecurity risico’s te beheersen voor systemen, applicaties en data.

Doe een uitgebreide audit op alle apparaten en software binnen uw netwerk. Bedenk daarbij dat elk apparaat dat aan het internet wordt blootgesteld een mogelijke ingang is voor hackers. Blijf dus beducht op mogelijke risico’s. Is alles goed geconfigureerd? Zijn de wachtwoorden sterk en willekeurig? En hoe zit het met uw leveranciers: hebben zij toegang tot uw gegevens? Zo ja, zijn hun systemen veilig? Slaan ze uw wachtwoorden ergens op in een willekeurig document?

 

2.  Beschermen

Oplossingen waarmee u de dienstverlening van kritieke infrastructuur kunt beveiligen.

Houd bijvoorbeeld uw apparaten en software up-to-date door altijd de nieuwste versies te installeren. Verwijder alles wat u niet gebruikt of schakel dit uit. En stel waar mogelijk multifactor authenticatie in. Zorg bovendien dat u over een back-up beschikt van al uw gegevens. Zo voorkomt u dat u losgeld moet betalen. Back-up regelmatig en maak meerdere kopieën. En bewaar minimaal één back-up offline op een andere plek, zodat hackers deze niet kunnen wissen.

 

3.  Detecteren

Hoe u effectief onregelmatigheden in cybersecurity signaleert.

Maak gebruik van diensten als een firewall, Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) voor preventie en detectie. Deze diensten monitoren uw netwerk en waarschuwen u bij mogelijke inbreuken en ongebruikelijke activiteiten. Stuur al uw logs naar een centrale server en laat ze monitoren en checken op verdachte activiteiten.

 

4.  Reageren

Welke acties te ondernemen bij een cybersecurityincident.

Bent u toch gehackt, dan is het belangrijk dat u er klaar voor bent. Door snel te reageren voorkomt u meer schade. Zodra u hoort over een inbreuk, verbreekt u de verbinding met het netwerk en volgt u de actiepunten in uw Incident Response plan. Haal de servers offline.

Scan ze en controleer of er geen kwaadaardige code in de gegevens is verstopt. Update al uw systemen naar de laatste versie en verander alle wachtwoorden. Zorg dat u een betrouwbare partner heeft die gespecialiseerd is in cyberbeveiliging en die u bij een inbreuk kan helpen effectieve maatregelen te nemen.

 

5.  Herstellen

De herstelplannen om getroffen systemen of diensten te repareren.

In deze laatste fase gaat het erom weer naar de toekomst te kijken. Wat is er nodig om de schade zo goed mogelijk te herstellen na een beveiligingsincident? Is er voldoende veerkracht in stelling gebracht om getroffen systemen, processen en diensten te kunnen repareren? Is er een plan van aanpak voor-het-geval-dat? Leg deze stappen ook weer vast in procedures.


Lees ook

Datacenters zijn digitale schatkamers die goed beveiligd moeten worden

Google Pixel 8: De Compacte Krachtpatser

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie