Menu

De architectuur gericht op veiligheid en het bedrijf

De architectuur gericht op veiligheid en het bedrijf

In de hedendaagse gedigitaliseerde wereld is cyber security van cruciaal belang bij het ontwerpen, bouwen, onderhouden en beheren van systemen. Een cruciaal aspect voor het waarborgen van de systeemveiligheid is het zorgvuldig besteden van aandacht aan de architectuur en configuratie ervan. In dit blog verkennen we het belang van architectuur en configuratie in het proces van ontwerpen, bouwen, onderhouden en beheren van veilige systemen.

Architectuur

De architectuur van een systeem bepaalt de opbouw van componenten en subsystemen en hoe ze met elkaar integreren. Een goed ontworpen architectuur kan de veiligheid van een systeem vergroten door het aanvalsoppervlak te minimaliseren en het systeem weerbaarder te maken tegen aanvallen.

Een benadering voor het ontwerpen van een veilige architectuur is het toepassen van het principe van Zero Trust. Dit houdt in dat een systeem slechts de essentiële rechten toekent die nodig zijn voor gebruikers of processen om hun taken uit te voeren. Door dit principe te volgen, wordt het aanvalsoppervlak beperkt doordat kwaadwillige activiteiten worden beperkt tot de toegestane rechten.

Een andere aanpak voor het ontwerpen van een veilige architectuur is het concept van “defence in depth”. Hierbij worden meerdere lagen beveiligingsmaatregelen geïmplementeerd die samenwerken om het systeem te beschermen. Voorbeelden van deze maatregelen zijn firewalls, intrusion protection (IPS) en toegangscontrolemethodes. Door diverse beveiligingslagen te implementeren, wordt voorkomen dat een enkel beveiligingslek leidt tot een inbreuk op het systeem.

Configuratie

De configuratie van een systeem verwijst naar de specifieke instellingen en opties die zijn geselecteerd om het systeem te laten functioneren. Configuratie speelt een cruciale rol in de systeembeveiliging, omdat een verkeerde configuratie het systeem kwetsbaar kan maken voor aanvallen.

Een benadering voor het veilig configureren van een systeem is het volgen van de industriestandaard ‘best practices’. Veel organisaties en regelgevende instanties publiceren richtlijnen voor het beveiligen van systemen. Het naleven van deze richtlijnen kan bijdragen aan een correcte systeemconfiguratie. Voorbeelden van dergelijke richtlijnen zijn de ‘Critical Security Controls’ van het Center for Internet Security (CIS Controls) en het ‘Cybersecurity Framework’ van het National Institute of Standards and Technology (NIST).

Een manier om de configuratie van systemen te controleren is het regelmatig uitvoeren van beveiligingsaudits. Deze audits kunnen eventuele misconfiguraties of kwetsbaarheden in het systeem identificeren en helpen bij het bepalen van prioriteiten voor noodzakelijke beveiligingsmaatregelen om de risico’s te verminderen. Regelmatige beveiligingsaudits zorgen er ook voor dat het systeem veilig blijft bij de opkomst van nieuwe bedreigingen.

Voordelen van het bouwen van een goede architectuur en configuratie

Proactieve beveiligingsaanpak
Implementeer een ‘security-by-design’ strategie waarbij security een onderdeel uitmaakt van het initiële ontwerp. Deze aanpak borgt dat systemen al vanaf het begin veilig zijn en minimaliseert de noodzaak van kostbaar herstelwerk in latere in het proces.

Betrouwbaarheid
Een goed ontworpen en geconfigureerd systeem wekt vertrouwen op doordat de aanwezige beveiligingsmaatregelen effectief de risico’s beperken die voor een organisatie van belang zijn.

Continue monitoring en beoordeling
Het is niet voldoende om alleen een veilig systeem te bouwen. Het beheer en het onderhoud van de beveiliging in de loop van de tijd zijn even cruciaal. Door de beveiliging voortdurend te monitoren en te beoordelen via audits, kunnen organisaties nieuwe bedreigingen voorblijven en ervoor zorgen dat hun systemen veilig blijven.

Welke stappen dienen genomen te worden?

Om de veiligheid van een systeem te waarborgen, moeten verschillende belangrijke stappen worden genomen:

  • Ontwikkel kennis over het te bouwen systeem en de redenen daarachter. Hierbij is het cruciaal om de context, inclusief risico’s die wel en niet aanvaardbaar zijn voor de organisatie, goed te begrijpen. Identificeer kritieke componenten en definieer de mate van beveiliging die hierbij nodig is, kijkend naar het dreigingsniveau en de risico bereidheid.
  • Omarm een risico gebaseerde benadering bij het selecteren van beveiligingsmaatregelen. Kies beveiligingsmaatregelen op basis van geïdentificeerde risico’s en hun effectiviteit bij het beperken van verwachte aanvallen volgens het dreigingsniveau. Het implementeren van alle mogelijke beveiligingsmaatregelen is niet aan te raden, omdat dit de efficiëntie zal beïnvloeden; een risico gebaseerde aanpak zorgt voor een doelgerichte inzet van middelen en behoud van maximale efficiëntie.
  • Bouw systemen met het vermogen om zich aan te passen aan veranderingen in het dreigingslandschap gedurende hun verwachte levensduur. Aangezien het cyber beveiligingslandschap voortdurend evolueert, is aanpassingsvermogen belangrijk om systemen veilig te houden.
  • Implementeer een combinatie van technische en beleidsmatige controles om wijzigingen effectief te controleren en beheren. Zorg ervoor dat wijzigingen geautoriseerd zijn en de juiste controles hebben doorlopen om negatieve impact op in productie zijnde diensten te voorkomen. Ontwerp maatregelen zodanig dat beveiligingsupdates en het verhelpen van kwetsbaarheden eenvoudig en snel kunnen worden toegepast.
  • Voor een beheerinterface is multi-factorauthenticatie (MFA) van groot belang, met name voor administratieve accounts die toegang hebben tot gevoelige functies. MFA vermindert aanzienlijk het risico op ongeautoriseerde toegang tot deze accounts door de noodzaak van een extra vorm van identificatie naast het wachtwoord, zoals een gegenereerde code of biometrische scan. Hierdoor wordt het hacken van deze accounts voor aanvallers aanzienlijk moeilijker.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Bellen
Mailen