Menu

Commvault Cloud maakt CIS-geharde implementatie mogelijk op marktplaatsen voor hyperscalers in de cloud

Geplaatst op: 12 februari 2025

commvault maakt cis geharde implementatie mogelijk

Commvault, een toonaangevende leverancier van oplossingen voor cyberweerbaarheid en gegevensbescherming voor de hybride cloud, heeft vandaag aangekondigd dat het Commvault Cloud Platform eenvoudig kan worden geïmplementeerd vanaf grote cloudmarktplaatsen met behulp van CIS-geharde images. Deze CIS-geharde images zijn vooraf geconfigureerd met door CIS aanbevolen instellingen en besturingselementen en zijn beschikbaar op de volgende marketplaces: Amazon Web Services (AWS), Microsoft Azure, Google Cloud en VMware.

CIS-geharde images

CIS-geharde installatiekopieën zijn softwarebestanden die vooraf zijn geconfigureerd om te voldoen aan de CIS-benchmarks (Center for Internet Security). Hardening helpt bij het verminderen van kwetsbaarheden in configuraties, zoals te tolerant netwerkbeleid dat kansen kan creëren voor kwaadwillende actoren. Configuratiefouten zijn zelfs een van de meest voorkomende oorzaken van kwetsbaarheden in de cloud en dragen bij aan 23% van de aanvallen op cloudinfrastructuur, zo blijkt uit onderzoek in de sector. De CIS-geharde images van Commvault zijn ontworpen om deze risico’s te verminderen door de implementatie vooraf te configureren om out-of-the-box te voldoen aan strenge beveiligingsbenchmarks, wat vertrouwen geeft aan IT- en beveiligingsteams.

Met de aankondiging van vandaag blijft Commvault zijn focus op cyber security waarmaken, waarbij deze implementatieopties worden toegevoegd aan andere beveiligingscertificeringen, zoals FedRAMP® High Authorized, ISO27001:2013, SOC 2, Type II en FIPS 140-2. Klanten kunnen de nieuwe, door CIS geharde images gebruiken om Commvault Cloud snel en vol vertrouwen te configureren en te implementeren en te profiteren van:

  • Kant-en-klare nalevingscontroles: CIS-geharde images bieden organisaties veilige, geharde omgevingen vanaf het moment van implementatie en geven klanten het vertrouwen dat hun besturingsvlak is geïnstalleerd en geconfigureerd met behulp van door de industrie erkende best practices.
  • Verbeterde cyberbeveiliging: De CIS-geharde images minimaliseren kwetsbaarheden door veelvoorkomende risico’s op verkeerde configuraties aan te pakken en gemoedsrust te bieden tegen misbruik door aanvallers.
  • Gestroomlijnde nalevingstoewijzing: CIS-benchmarks worden toegewezen aan belangrijke beveiligingskaders zoals NIST CSF, HIPAA, PCI-DSS en ISO 27001, waardoor de naleving van complexe wettelijke vereisten wordt vereenvoudigd.
  • Brede beschikbaarheid van marktplaatsen: Organisaties kunnen Commvault Cloud rechtstreeks vanuit AWS-, Azure-, Google Cloud- of VMware-marktplaatsen implementeren, waardoor snelle en veilige installaties met minimale inspanning mogelijk zijn.

Versterking van het Cybersecurity-Ecosysteem

De timing van deze aankondiging komt ook op een moment dat steeds meer organisaties hun overstap naar de cloud versnellen. Volgens IDC zullen de uitgaven aan openbare clouddiensten naar verwachting verdubbelen tot 1,6 biljoen dollar in 2028. In het afgelopen jaar heeft Commvault een groot aantal cloud-first-aanbiedingen geïntroduceerd die zijn ontworpen om klanten veerkrachtiger te maken in de cloud, waaronder Cleanroom Recovery, Cloud Rewind en Clumio Backtrack. Nu tilt het bedrijf de veerkracht in de cloud naar een hoger niveau via CIS-geharde images voor populaire cloudmarktplaatsen.

Waarom is dit belangrijk?

  1. Vermindering van kwetsbaarheden: CIS-geharde installatiekopieën zijn vooraf geconfigureerd om te voldoen aan de CIS-benchmarks, wat helpt bij het verminderen van kwetsbaarheden in configuraties. Dit is cruciaal, omdat configuratiefouten een van de meest voorkomende oorzaken zijn van kwetsbaarheden in de cloud en bijdragen aan 23% van de aanvallen op cloudinfrastructuur.
  2. Verbeterde cyberbeveiliging: De CIS-geharde images minimaliseren kwetsbaarheden door veelvoorkomende risico’s op verkeerde configuraties aan te pakken en bieden gemoedsrust tegen misbruik door aanvallers.
  3. Kant-en-klare nalevingscontroles: CIS-geharde images bieden organisaties veilige, geharde omgevingen vanaf het moment van implementatie en geven klanten het vertrouwen dat hun besturingsvlak is geïnstalleerd en geconfigureerd met behulp van door de industrie erkende best practices.
  4. Gestroomlijnde nalevingstoewijzing: CIS-benchmarks worden toegewezen aan belangrijke beveiligingskaders zoals NIST CSF, HIPAA, PCI-DSS en ISO 27001, waardoor de naleving van complexe wettelijke vereisten wordt vereenvoudigd.
  5. Brede beschikbaarheid van marktplaatsen: Organisaties kunnen Commvault Cloud rechtstreeks vanuit AWS-, Azure-, Google Cloud- of VMware-marktplaatsen implementeren, waardoor snelle en veilige installaties met minimale inspanning mogelijk zijn.

Wilt u meer weten hoe we jouw Cyber Resilency omgeving kunnen hardenen op basis van de CIS standaarden, neem gerust contact met ons op.

Lees meer

Verbeterde cyberweerbaarheid met Commvault en CrowdStrike

Geplaatst op: 10 februari 2025

integratie commvault crowdstrike header

Afgelopen week hebben twee van onze belangrijke vendoren hun samenwerking verder versterkt. Vanuit OpenSight zijn we blij dat de integratie en consolidatie verder voortborduurt binnen onze commited vendoren.

Commvault en Crowdstrike

Commvault, een toonaangevende speler op het gebied van gegevensbescherming en cyberweerbaarheid voor hybride cloudomgevingen, heeft een strategische samenwerking aangekondigd met CrowdStrike om hun geavanceerde cyberbeveiligingsplatform, Falcon, te integreren. Deze samenwerking is gericht op het verbeteren van de detectie van cyberdreigingen en het garanderen van snel herstel, waardoor bedrijven beter beschermd zijn tegen moderne cyberaanvallen.

Door gebruik te maken van de uitgebreide dreigingsinformatie en beveiligingsgegevens van CrowdStrike, gecombineerd met de cloud-first mogelijkheden van Commvault, biedt deze integratie gezamenlijke klanten een extra beveiligingslaag. Dit wordt bereikt door realtime inzichten in bedreigingen, snellere detectie en herstelprocessen.

Voordelen van de integratie

  • Proactieve detectie van bedreigingen: Met behulp van CrowdStrike’s AI-gestuurde inzichten en Indicators of Compromise (IOC’s) kunnen organisaties bedreigingen vroegtijdig identificeren en snel reageren om de schade te beperken.
  • Sneller herstel van schone gegevens: Bedrijven kunnen hun systemen snel herstellen door de laatst bekende schone versie van hun gegevens te lokaliseren, waardoor verstoringen tot een minimum worden beperkt.
  • Naadloze samenwerking: De integratie zorgt voor soepelere workflows tussen teams voor beveiligingsoperaties (SecOps) en IT-operaties (ITOps), wat leidt tot een effectievere reactie op en herstel van bedreigingen.
  • Continue bedrijfsvoering: Door de hersteltijd en downtime te verminderen, kunnen bedrijven hun kritieke services draaiende houden, zelfs tijdens complexe cyberaanvallen.

Versterking van het Cybersecurity-Ecosysteem

Deze samenwerking met CrowdStrike weerspiegelt de voortdurende inzet van Commvault om zijn cyberbeveiligingsecosysteem uit te breiden. Het bedrijf werkt actief samen met toonaangevende beveiligingsproviders om uitgebreide oplossingen te ontwikkelen voor het detecteren, beperken en herstellen van cyberaanvallen. Door hun respectievelijke sterke punten te integreren, willen Commvault en CrowdStrike bedrijven een solide verdediging bieden tegen cyberdreigingen, waardoor ze snel kunnen herstellen en de schade kunnen beperken.

Wil je meer weten over deze integratie, neem dan gerust contact met ons op.

Lees meer

Webinar ‘Awareness Training’

Geplaatst op: 26 september 2024

Waar gaan we het over hebben?

Lees meer

De toekomst van informatiebeveiliging: waarom Zero Trust en AI nu essentieel zijn

Geplaatst op: 19 september 2024

De toekomst van informatiebeveiliging waarom Zero Trust en AI nu essentieel zijn

De manier waarop we werken en zakendoen, verandert razendsnel. Cloud computing, SaaS-oplossingen, en remote werken zijn de norm geworden. Dit heeft bedrijven enorm veel flexibiliteit gegeven, maar het heeft ook geleid tot nieuwe uitdagingen op het gebied van cyber security. Traditionele beveiligingsmodellen, die vertrouwden op het idee van een veilige perimeter (zoals het ‘kasteel en gracht’-model), voldoen niet langer in deze nieuwe wereld. Ze zijn gewoon niet ontworpen voor de huidige, gedistribueerde IT-omgevingen.

Waarom Zero Trust?

Stel je een bedrijf voor dat opereert als een middeleeuwse burcht: dikke muren, ophaalbruggen, en wachttorens om de indringers buiten te houden. Dit werkte prima toen alle medewerkers binnen de muren van het kasteel werkten, met hun applicaties en data veilig achter de muren. Maar nu iedereen vanaf verschillende locaties werkt, zijn die muren eigenlijk nutteloos geworden. We hebben geen burcht nodig, we hebben een geheel nieuwe manier van denken nodig. Hier komt Zero Trust om de hoek kijken.

Wat maakt Zero Trust zo krachtig?

  1. Geen vertrouwen, altijd verifiëren: Zero Trust draait om het principe dat niemand automatisch vertrouwd wordt. Of iemand nu binnen of buiten het netwerk zit, hun toegang wordt continu gecontroleerd. Dit is een radicale verschuiving van het oude model, waar iedereen binnen de burcht als ‘veilig’ werd beschouwd.
  2. Bescherming tegen lateral movement: Een van de grootste bedreigingen van vandaag is de mogelijkheid voor aanvallers om zich lateraal binnen een netwerk te verplaatsen zodra ze binnen zijn. Zero Trust voorkomt dit door gebruikers alleen toegang te geven tot specifieke applicaties, in plaats van tot het gehele netwerk.
  3. Verbeterde gebruikerservaring: In tegenstelling tot de traditionele methoden, waarbij verkeer terug naar een datacenter werd gestuurd (met alle vertragingen die daarmee gepaard gaan), verbetert Zero Trust de prestaties door gebruikers direct naar de apps die ze nodig hebben te sturen.

De rol van AI in moderne beveiliging?

Als we het hebben over cyber security, is AI vaak de geheime saus die alles net wat beter maakt. We leven in een tijdperk waarin cyber dreigingen steeds geavanceerder en hardnekkiger worden. De dagen dat een simpele firewall voldoende was, liggen ver achter ons. AI stelt ons in staat om op een geheel nieuwe manier naar beveiliging te kijken.

Hoe helpt AI ons?

  1. Realtime dreigingsdetectie: AI kan enorme hoeveelheden data in een oogwenk analyseren en patronen herkennen die wijzen op potentiële dreigingen. Dit maakt het mogelijk om aanvallen te identificeren voordat ze schade aanrichten.
  2. Automatisering van beveiliging: AI maakt het mogelijk om routinetaken, zoals het scannen van bestanden en het monitoren van verkeer, te automatiseren. Dit betekent dat beveiligingsteams zich kunnen concentreren op de écht belangrijke zaken.
  3. Slimme besluitvorming: AI kan helpen bij het nemen van betere, data gestuurde beslissingen. Door context toe te voegen aan dreigingsinformatie, kunnen beveiligingsanalisten sneller en nauwkeuriger reageren.

Praktische toepassingen en voorbeelden

Neem bijvoorbeeld de pandemie in 2020, die een enorme verschuiving veroorzaakte naar remote werken. Veel bedrijven die nog steeds vertrouwden op traditionele beveiligingsmodellen, werden plotseling geconfronteerd met nieuwe kwetsbaarheden. In deze situatie bood Zero Trust een robuuste oplossing. Door elke gebruiker te behandelen als een potentiële bedreiging, konden bedrijven hun systemen beschermen, zelfs terwijl hun personeel vanuit huis werkte.

En dan is er AI. In de strijd tegen cybercriminaliteit heeft AI zichzelf bewezen als onmisbaar. Stel je voor dat een verdachte e-mail je inbox binnenkomt. Traditionele filters zouden dit misschien niet oppikken, maar een AI-systeem, getraind op miljoenen voorbeelden van phishing pogingen, herkent de patronen en blokkeert de e-mail voordat deze schade kan aanrichten.

Conclusie

De combinatie van Zero Trust en AI biedt bedrijven vandaag de dag een krachtige manier om zich te beschermen tegen de steeds toenemende dreigingen in de digitale wereld. Het gaat niet alleen om het versterken van de verdediging; het gaat om het heroverwegen van hoe we beveiliging benaderen in een tijdperk waarin de grenzen tussen fysieke en digitale werelden steeds vager worden. Bedrijven die deze technologieën omarmen, zullen niet alleen beter beschermd zijn, maar ook beter gepositioneerd om te profiteren van de kansen van de toekomst.

Lees meer

Cyber Security Trends voor 2024: Waarom Zero Trust en AI jouw bedrijf veilig houden

Geplaatst op: 19 september 2024

Het is geen geheim dat de wereld van cyber security voortdurend in beweging is. Bedrijven worden dagelijks geconfronteerd met nieuwe uitdagingen en bedreigingen, en het is van vitaal belang om bij te blijven met de laatste trends. Twee technologieën die dit jaar het gesprek domineren, zijn Zero Trust en kunstmatige intelligentie (AI). Maar wat betekent dit echt voor jouw bedrijf? Laten we eens dieper ingaan op deze trends en wat ze voor jou kunnen betekenen.

De transitie naar Zero Trust

Als we het hebben over Zero Trust, hebben we het niet alleen over een nieuwe tool of een hypewoord. Het is een fundamentele verschuiving in de manier waarop we beveiliging benaderen. De traditionele aanpak, waarbij bedrijven vertrouwden op een perimeter gebaseerde beveiliging, heeft zijn beste tijd gehad. Dit model, dat ooit voldoende was om aanvallen buiten te houden, schiet nu tekort in tijd van cloud computing en remote werken.

Waarom is Zero Trust zo belangrijk?

  1. Beveiliging voor een gedecentraliseerde wereld: In een tijd waarin werknemers overal en altijd kunnen werken, is het cruciaal om ervoor te zorgen dat ze veilig toegang hebben tot de resources die ze nodig hebben, zonder het risico te lopen dat onbevoegden toegang krijgen.
  2. Bescherming tegen interne bedreigingen: Niet alle bedreigingen komen van buitenaf. Soms vormen interne actoren, of het nu opzettelijk is of niet, een groot risico. Zero Trust zorgt ervoor dat niemand, zelfs interne gebruikers, toegang krijgt tot meer dan ze nodig hebben.
  3. Flexibiliteit en schaalbaarheid: Naarmate bedrijven groeien en veranderen, biedt Zero Trust een flexibele aanpak die gemakkelijk kan worden aangepast aan veranderende bedrijfsbehoeften.

De invloed van AI op beveiliging

AI is niet zomaar een buzzword in de wereld van cyber security; het is een game-changer. Traditionele beveiligingssystemen zijn vaak reactief, wat betekent dat ze pas reageren als een aanval al aan de gang is. AI verandert dit door een proactieve benadering mogelijk te maken, waarbij bedreigingen worden opgespoord en geneutraliseerd voordat ze kunnen toeslaan.

Hoe maakt AI het verschil?

  1. Vooruitdenken met predictive analytics: Stel je voor dat je kunt voorspellen waar de volgende aanval vandaan komt. AI maakt dit mogelijk door patronen in data te analyseren en potentiële bedreigingen te identificeren voordat ze toeslaan.
  2. Snellere reactietijden: Wanneer een aanval plaatsvindt, is tijd van essentieel belang. AI kan onmiddellijk reageren, bedreigingen neutraliseren en verdere schade voorkomen.
  3. Integratie met bestaande systemen: AI werkt niet in isolatie. Het wordt steeds meer geïntegreerd met bestaande beveiligingssystemen, waardoor een naadloze verdediging ontstaat die zowel breed als diep is.

Wat betekenen deze trends voor jouw bedrijf?

Voor bedrijven betekent de integratie van Zero Trust en AI een aantal zeer tastbare voordelen. Ten eerste betekent het dat je beter beschermd bent tegen de steeds complexere dreigingen van vandaag. Maar het betekent ook dat je bedrijf flexibeler kan reageren op veranderingen in de markt en in de technologie.

Neem bijvoorbeeld een bedrijf dat snel groeit en nieuwe medewerkers aanneemt. Met een traditionele beveiligingsaanpak zou het maanden kunnen duren om iedereen veilig aan te sluiten op de juiste systemen. Met Zero Trust en AI kan dit proces echter veel sneller en veiliger verlopen.

Daarnaast biedt AI je de mogelijkheid om bedreigingen te identificeren die je anders misschien over het hoofd zou zien. Dit betekent dat je niet alleen je gegevens beschermt, maar ook je reputatie en je bedrijfscontinuïteit.

Conclusie

Zero Trust en AI zijn essentiële tools voor bedrijven die willen overleven en gedijen in een steeds veranderende digitale wereld. Door deze technologieën te omarmen, kun je ervoor zorgen dat je bedrijf niet alleen veilig blijft, maar ook klaar is voor de uitdagingen van morgen. Het is tijd om na te denken over de toekomst van jouw bedrijfsbeveiliging en de stappen te nemen die nodig zijn om die toekomst veilig te stellen.

Lees meer

De belangrijkste zaken uit het 2024 Threat Hunting Report

Geplaatst op: 19 september 2024

De Belangrijkste zaken uit het 2024 Threat Hunting Report

“Als Cyber Security Specialist bij OpenSight heb ik dagelijks te maken met de complexe wereld van cyber security, waarbij we verwikkeld zijn in een ratrace met criminelen en staats actoren. Als Cyber Security Specialist weet je dat je voor een vak gekozen hebt waarin continu leren en ontwikkelen een must is. Je tegenstanders staan namelijk ook niet stil. Zo nemen we ook vaak de rapportages van belangrijke spelers in deze wereld door. Recentelijk heb ik het CrowdStrike 2024 Threat Hunting Report doorgenomen en het lijk me leuk om enkele van mijn bevindingen en adviezen met jullie te delen. Dit rapport geeft niet alleen inzicht in de nieuwste trends op het gebied van cyber dreigingen, maar benadrukt ook de noodzaak van een proactieve aanpak om deze bedreigingen effectief te bestrijden. Laten we eens dieper ingaan op wat dit betekent voor jou en jouw organisatie.”

De sluwheid van moderne aanvallers

“Wat me het meest opviel tijdens het lezen van dit rapport, is de voortdurende evolutie van aanvallers. De tactieken van cyber criminelen worden steeds verfijnder en dynamischer. Waar ze vroeger afhankelijk waren van eenvoudige, geautomatiseerde aanvallen, zien we nu een sterke toename van zogenaamde ‘interactive intrusions’. Dit zijn aanvallen waarbij de aanvaller daadwerkelijk in real-time achter de toetsen zit, klaar om de beveiligingsmaatregelen te omzeilen zodra ze zich voordoen.”

“Dit heeft natuurlijk grote implicaties voor hoe we onze netwerken beschermen. De snelheid en sluwheid waarmee deze aanvallers werken, maakt het noodzakelijk dat we niet alleen vertrouwen op geautomatiseerde beveiligingsmaatregelen, maar dat we ook over goed getrainde mensen beschikken die in staat zijn om deze geavanceerde aanvallen te detecteren en af te slaan. CrowdStrike benadrukt in het rapport het belang van snelheid in detectie en respons, wat perfect aansluit bij mijn eigen ervaringen.”

Cross-domain dreigingen: een toename van complexiteit

“Een ander belangrijk inzicht uit het rapport is de groeiende dreiging van cross-domain aanvallen. Dit zijn aanvallen waarbij verschillende delen van de IT-infrastructuur tegelijkertijd worden aangevallen, zoals identiteitssystemen, endpoints en cloud-omgevingen. Wat deze aanvallen zo gevaarlijk maakt, is dat ze vaak moeilijk te detecteren zijn, omdat de activiteiten verspreid zijn over meerdere domeinen, waardoor ze afzonderlijk minder verdacht lijken.”

“De uitdaging hier is om deze activiteiten in samenhang te zien en te begrijpen hoe ze verband houden. Dit vereist niet alleen geavanceerde technologie, zoals de AI-gestuurde oplossingen van CrowdStrike, maar ook een diepgaande kennis van de verschillende IT-domeinen en hoe aanvallers deze kunnen misbruiken.”

Insider threats: het onzichtbare gevaar

“Het rapport werpt ook licht op een van de meest verraderlijke dreigingen waarmee we te maken hebben: insider threats. Dit zijn bedreigingen die van binnenuit de organisatie komen, vaak door medewerkers die bewust of onbewust schadelijke activiteiten uitvoeren. Wat ik bijzonder zorgwekkend vond, is het voorbeeld van FAMOUS CHOLLIMA, een groep aanvallers die erin slaagde om zich bij meer dan 100 bedrijven in de VS in te schrijven als medewerkers, om vervolgens van binnenuit toegang te krijgen tot gevoelige informatie.”

“Deze insiders gebruikten hun toegang om Remote Monitoring and Management (RMM)-tools te installeren, waardoor ze op afstand konden werken en hun kwaadwillende activiteiten konden uitvoeren zonder dat dit direct opviel. Dit benadrukt de noodzaak van strikte toegangscontrole en voortdurende monitoring van gebruikersactiviteit, zelfs binnen de organisatie.”

De oplossingen: proactief dreigingsjagen en AI

“Naar mijn mening is de sleutel tot het beveiligen van organisaties tegen deze complexe dreigingen een combinatie van proactieve dreigingsjacht en het gebruik van AI. Zoals het rapport aangeeft, is de tijd die een aanvaller nodig heeft om lateraal binnen een netwerk te bewegen (de zogenaamde “breakout time”) vaak slechts enkele minuten. Dit betekent dat er geen tijd te verliezen is bij het detecteren en reageren op een aanval.”

“AI kan hier een cruciale rol spelen door het analyseren van enorme hoeveelheden data in real-time en het identificeren van patronen die wijzen op een dreiging. CrowdStrike’s Falcon-platform is een uitstekend voorbeeld van hoe AI gebruikt kan worden om niet alleen aanvallen te detecteren, maar ook om automatisch te reageren en verdere schade te voorkomen. Dit soort technologie is onmisbaar in de strijd tegen moderne cyber dreigingen.”

Mijn advies voor bedrijven

Op basis van de bevindingen in het rapport en mijn eigen ervaringen in het veld, zijn hier enkele adviezen die ik zou willen meegeven aan bedrijven die hun beveiliging willen verbeteren:

  1. Blijf leren en aanpassen: De wereld van cyber security verandert voortdurend. Blijf op de hoogte van de nieuwste trends en technieken, en zorg ervoor dat je beveiligingsstrategie hierop aansluit.
  2. Investeer in proactieve threathunting: Wacht niet tot een aanval plaatsvindt om actie te ondernemen. Zorg ervoor dat je een team hebt dat constant op zoek is naar potentiële bedreigingen, zowel binnen als buiten het netwerk.
  3. Maak gebruik van AI en Machine Learning: Traditionele beveiligingssystemen schieten vaak tekort als het gaat om het detecteren van de complexe aanvallen van vandaag. Investeer in AI-gestuurde oplossingen die in staat zijn om patronen te herkennen en snel te reageren op verdachte activiteiten.
  4. Beheer toegang strikt: Insider threats zijn een serieus gevaar. Zorg ervoor dat je strikte toegangscontroles hebt en dat je voortdurend monitort wie toegang heeft tot welke systemen en data.
  5. Monitor cloud-omgevingen nauwkeurig: Met de verschuiving naar cloud computing is het essentieel om een duidelijk beeld te hebben van wat er gebeurt in jouw cloud-omgevingen. Aanvallers richten zich steeds meer op deze gebieden, dus zorg ervoor dat je cloudbeveiliging op orde is.

Conclusie

“Het CrowdStrike 2024 Threat Hunting Report biedt waardevolle inzichten in het moderne dreigingslandschap en bevestigt veel van wat we al weten: de bedreigingen worden complexer, de aanvallen verfijnder en de tijd om te reageren korter. Voor mij als Cyber Security Specialist is het duidelijk dat de toekomst van beveiliging ligt in een proactieve, op intelligentie gebaseerde aanpak, ondersteund door de kracht van AI. Door deze benaderingen te combineren, kunnen we ervoor zorgen dat onze organisaties niet alleen beschermd zijn tegen de dreigingen van vandaag, maar ook voorbereid zijn op de uitdagingen van morgen.”

“Laten we samen werken aan een veiligere digitale toekomst!”

“Heb je vragen of wil je meer weten over hoe je jouw organisatie beter kunt beveiligen? Neem gerust contact op via mijn LinkedIn-profiel!”

~ Marcel Krommenhoek

Lees meer

OpenSight bij KVK Online sessie: software-updates

Geplaatst op: 20 juni 2024

teaser opensight te gast bij kvk online sessie

Op 25 juni zijn we gastsprekers op de KVK Online sessie: software updates

De sessie vind online plaats van 12:30 tot 13:00 en is geheel gratis.
Meld je hier direct aan.

Houd je deur dicht voor hackers

Elk jaar is één op de vijf ondernemers slachtoffer van cybercrime. Bijvoorbeeld van hacking, waarbij criminelen je computer binnendringen. Dat gaat vaak via zwakke plekken in niet-bijgewerkte software. Ontdek hoe software-updates voorkomen dat hackers deze kwetsbaarheden misbruiken.

Updates houden je software goedwerkend en veilig. Regelmatig en snel updaten van je software voorkomt dat hackers je computer binnendringen. Zo kunnen ze je geld of gegevens niet stelen. Of stiekem ransomware installeren.

Tijdens deze online sessie bij KVK gaan we de diepte in. We bespreken wat software-updates precies zijn. En waarom het belangrijk is updates direct te installeren. Vooral als het om beveiligingsupdates gaat. Je krijgt tips hoe je je systemen up-to-date houdt en waar je het beste mee kunt beginnen.

‘’Geen updates uitvoeren is als het lopen met een gat in je schoen. Niets aan de hand als het mooi weer is. Maar als het regent baal je dat je niet even naar de schoenmaker bent geweest.’’

Marcel Krommenhoek

Heb je tijdens de uitzending vragen? Stel deze dan live via chat.

Voor wie?

Deze online sessie is bedoeld voor zzp’ers en klein mkb’ers die aan de slag gaan met hun digitale veiligheid.

Voorbereiding

Lees je alvast in zodat je alle informatie tijdens het online evenement nog beter tot je neemt. Wij raden je aan het volgende artikel te lezen: 
Software-updates: houd de deur dicht voor hackers

Het evenement bijwonen

Meld je direct aan via deze link en neem deel aan deze sessie.

Lees meer

Identiteits- en toegangsbeheer: Wie is het en wat komt diegene doen?

Geplaatst op: 27 februari 2024

identiteits- en toegangsbeheer

In de hedendaagse sterk verbonden wereld vertrouwen bedrijven in toenemende mate op technologie en gegevens. Deze afhankelijkheid heeft de dreiging van cyber aanvallen en gegevensdiefstal vergroot. ‘Identity and Access Management’ (IAM), in het Nederlands bekend als ‘identiteits- en toegangsbeheer’, is een cruciale benadering om dergelijke beveiligingsincidenten te voorkomen. Dit blog verkent de fundamenten van IAM en benadrukt het belang ervan in de context van cyber security.

Wat is identiteits- en toegangsbeheer (IAM)?

Identity and Access Management (IAM) betreft het beheren van digitale identiteiten en het reguleren van toegang tot middelen binnen het netwerk van een organisatie. Het waarborgt dat geautoriseerde personen op het juiste moment toegang hebben tot relevante informatie, terwijl onbevoegde gebruikers worden belet gevoelige gegevens te bereiken. IAM omvat diverse componenten, waaronder authenticatie, autorisatie en gebruikersbeheer.

Het identiteits- en toegangsbeheerproces of IAM-proces omvat de volgende stappen:

  • Identiteitsverstrekking: De eerste fase van het IAM-proces omvat het aanmaken van digitale identiteiten voor werknemers, partners en klanten. Hierbij worden gegevens zoals naam, e-mailadres, functie en rol verzameld.
  • Authenticatie: Vervolgens wordt de gebruikersidentiteit geverifieerd via mechanismen zoals wachtwoorden, biometrie of multifactorauthenticatie (MFA).
  • Autorisatie: Na verificatie van de identiteit wordt toegang tot bronnen verleend op basis van de rol en verantwoordelijkheden van de gebruiker binnen de organisatie. In deze fase worden gebruikers machtigingen en privileges toegekend.
  • Monitoring en rapportage: De laatste fase van het IAM-proces houdt in dat gebruikersactiviteiten worden gemonitord en rapporten worden gegenereerd over toegang en gebruik. Deze stap detecteert mogelijke anomalieën of verdachte activiteiten die kunnen wijzen op een beveiligingsinbreuk.

Het belang van identiteits- en toegangsbeheer (IAM) in cyber security

IAM vervult een essentiële rol bij het waarborgen van de veiligheid van een organisatienetwerk en gegevens. Enkele redenen waarom IAM van vitaal belang is voor cybersecurity zijn:

  • Verbeterde beveiliging: IAM draagt bij aan een verhoogd beveiligingsniveau door strikte controle te handhaven over de toegang tot gevoelige informatie, waardoor het risico op gegevensinbreuken en beveiligingsincidenten wordt geminimaliseerd.
  • Naleving: IAM ondersteunt organisaties bij het voldoen aan diverse voorschriften, zoals HIPAA, PCI DSS en GDPR. Het waarborgt maatregelen ter bescherming van gevoelige gegevens en beperkt de toegang tot geautoriseerde gebruikers, wat cruciaal is om te voldoen aan nalevingseisen.
  • Verhoogde efficiëntie: IAM verbetert de operationele efficiëntie door het automatiseren van het proces voor het creëren en beheren van digitale identiteiten. Dit vermindert de werkdruk van IT-teams en versnelt het nauwkeurig verlenen van toegang.
  • Kostenbesparingen: IAM helpt organisaties kosten te besparen door het risico op beveiligingsincidenten en datalekken te verminderen, wat resulteert in het voorkomen van dure juridische procedures, boetes en reputatieschade.

Wat moet je doen voor identiteits- en toegangsbeheer?

  • Ontwikkelen van passende beleidslijnen en procedures: Om veilige toegang tot systemen en gegevens te waarborgen, is het essentieel om geschikte beleidslijnen en procedures voor identiteits- en toegangsbeheer te formuleren. Het beleid dient duidelijk te bepalen welke personen toegang hebben tot welke middelen, met welk doel en onder welke omstandigheden. Verschillende categorieën gebruikers, zoals voltijd- en deeltijdmedewerkers, contractanten, vrijwilligers, studenten en bezoekers, moeten hierbij in overweging worden genomen.
  • Richtlijnen voor het verkrijgen van auditgegevens: Het beleid moet specifieke richtlijnen bevatten voor het verkrijgen van auditrecords, inclusief maatregelen om ze te beschermen tegen manipulatie. Het moet tevens aandacht besteden aan de identificatie van processen die door meerdere personen moeten worden uitgevoerd of geautoriseerd. Belangrijk is dat het beleid niet alleen van toepassing moet zijn op systemen die direct onder de controle van de organisatie vallen, maar ook op alle locaties waar de identiteiten van de organisatie worden gebruikt.
  • Single Sign-On (SSO): De implementatie van organisatorische identiteiten voor online diensten is van cruciaal belang om de toegang tot deze diensten te beheren en deze toegang in te trekken wanneer een individu de organisatie verlaat. Tijdelijke accounts die zijn aangemaakt voor testprocessen dienen te worden verwijderd of opgeschort zodra ze niet langer nodig zijn.

Multifactorauthenticatie om de beveiliging van bevoorrechte accounts te verbeteren

Om de beveiliging van gebruikersaccounts te verhogen, is het van groot belang om voor alle gebruikersaccounts multifactorauthenticatie (MFA) te overwegen. Het is cruciaal om authenticatiemethoden te selecteren die in verhouding staan tot het risico en die aansluiten bij de natuurlijke werkwijzen van gebruikers. Bij de implementatie van MFA moeten er overwegingen zijn voor authenticatie van gebruiker-naar-service, gebruiker-naar-apparaat en apparaat-naar-service.

  • Multifactorauthenticatie (MFA): is essentieel voor alle online dienstaccounts om bescherming te bieden tegen wachtwoordraden en diefstal. Gebruikers dienen de mogelijkheid te hebben om te kiezen uit verschillende zelfauthenticatiefactoren, zoals sms- of e-mailberichten, biometrie of fysieke tokens, aangezien geen enkele methode geschikt is voor iedereen of alle omgevingen en apparaten.
  • Een wachtwoordbeleid: dient gebruikersvriendelijk te zijn en een balans te vinden tussen gebruiksgemak en veiligheid. Het streven is om het aantal en de complexiteit van te onthouden wachtwoorden te minimaliseren, bijvoorbeeld door het gebruik van single sign-on of door het toestaan van wachtwoordmanagers. Op deze manier wordt ontmoedigd dat gebruikers onveilige praktijken hanteren, zoals het hergebruiken van wachtwoorden, het kiezen van gemakkelijk te raden wachtwoorden of het opschrijven ervan.
  • Technische beveiligingsmaatregelen: zoals Multifactorauthenticatie (MFA), het instellen van accountbeperkingen of blokkades, het monitoren van verdacht gedrag en het voorkomen van het gebruik van zwakke of blootgestelde wachtwoorden, dienen geïmplementeerd te worden. Het is essentieel om referenties op passende wijze te beschermen, zowel in rust als tijdens de overdracht, om de algehele veiligheid te waarborgen.

In essentie zijn het overwegen van multifactorauthenticatie voor alle gebruikersaccounts, het selecteren van geschikte authenticatiemethoden, het invoeren van een wachtwoordbeleid en het toepassen van technische controles fundamentele stappen om de beveiliging van gebruikersaccounts te versterken. Deze maatregelen dragen bij aan het verminderen van het risico op ongeautoriseerde toegang en het beschermen van gevoelige gegevens voor organisaties.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Hoe houd je de vulnerability management in orde?

Geplaatst op: 20 februari 2024

Hoe houd je de vulnerabiltlity management in orde?

In de steeds meer door technologie gedreven wereld is cyber security van vitaal belang voor zowel bedrijven als individuen. Een cruciaal aspect van cyber security is vulnerability management, dat het identificeren, prioriteren en verhelpen van kwetsbaarheden in een systeem of netwerk omvat. In dit blog bespreken we vulnerability management in cyber beveiliging en benadrukken we het belang ervan bij het beschermen van digitale activa.

Cyber aanvallers richten zich vaak op publiekelijk bekendgemaakte kwetsbaarheden om systemen en netwerken te exploiteren. Daarom is het tijdig installeren van beveiligingsupdates van cruciaal belang, vooral voor systemen die via het internet toegankelijk zijn. Het prioriteren van kwetsbaarheidsbeheer, ook wel vulnerability management genoemd, is essentieel om de meest ernstige kwetsbaarheden als eerste aan te pakken, aangezien sommige moeilijker te repareren kunnen zijn dan andere.

Door een robuust proces voor kwetsbaarheidsbeheer te implementeren, kun je een dieper inzicht krijgen in de ernst van kwetsbaarheden en proactieve maatregelen nemen om je organisatie te beschermen.

Wat is kwetsbaarheidsbeheer of vulnerability management?

Vulnerability management is het proces van het identificeren, beoordelen en aanpakken van kwetsbaarheden in een systeem of netwerk. Dit omvat diverse stappen, waaronder:

  • Identificatie: De initiële stap omvat het opsporen van kwetsbaarheden in het systeem of netwerk. Dit kan worden uitgevoerd met behulp van kwetsbaarheidsscanners, netwerkmappingtools en andere beveiligingssoftware.
  • Prioritering: Na de identificatie moeten de kwetsbaarheden worden gerangschikt op basis van hun ernst en potentiële impact op het systeem. Dit proces helpt bij het bepalen van de prioriteit voor het aanpakken van kwetsbaarheden, waarbij de meest kritieke als eerste worden behandeld.
  • Herstelmaatregelen: De daaropvolgende stap omvat het herstellen van de kwetsbaarheden. Dit kan worden bereikt door het patchen van het systeem, het bijwerken van software, of door aanvullende beveiligingsmaatregelen te implementeren.
  • Verificatie: Na het aanpakken van de kwetsbaarheden moet het systeem worden getest om te waarborgen dat de herstelmaatregelen effectief zijn en de kwetsbaarheden adequaat zijn opgelost.

Het essentiële belang van kwetsbaarheidsbeheer bij het beveiligen van je digitale activa

Kwetsbaarheidsbeheer is een onmisbaar onderdeel van cyber security om diverse redenen:

  1. Preventie: Door kwetsbaarheden te ontdekken en aan te pakken, kunnen organisaties cyber aanvallen voorkomen, waardoor gevoelige gegevens worden beschermd en financieel verlies of reputatieschade wordt voorkomen.
  2. Voldoen aan regelgeving: Veel sectoren moeten voldoen aan voorschriften en standaarden met betrekking tot kwetsbaarheidsbeheer. Een doeltreffend programma voor kwetsbaarheidsbeheer helpt organisaties om aan deze eisen te voldoen.
  3. Proactieve benadering: Kwetsbaarheidsbeheer is een proactieve strategie voor cyber security die helpt bij het opsporen en verhelpen van kwetsbaarheden voordat cyber criminelen er misbruik van kunnen maken.
  4. Kostenbesparend: Het tijdig aanpakken van kwetsbaarheden kan aanzienlijk kosteneffectiever zijn dan het omgaan met de gevolgen van een succesvolle cyberaanval.

Het beveiligen van je systemen: essentiële stappen voor effectief kwetsbaarheidsbeheer

Zorg voor regelmatige updates: versterk de cyber security:

  • Het handhaven van de beveiliging van systemen vereist regelmatige updates. Het inschakelen van automatische updates voor besturingssystemen en software is praktisch. Je kunt updates geleidelijk doorvoeren en een rollback scenario implementeren om eventuele problemen veroorzaakt door problematische updates te beperken.
  • Gebruik van beheerde diensten, zoals een Software as a Service-oplossing van betrouwbare leveranciers, kan de last van het beheer verminderen en ervoor zorgen dat systemen regelmatig worden bijgewerkt.
  • Controleer regelmatig de updatestatus van apparaten, begrijp wanneer updates mogelijk mislukken en zorg ervoor dat alle systemen een gedetailleerde software-updatestrategie hebben.
  • De updatestrategie moet beschrijven hoe en wanneer updates worden toegepast, wie verantwoordelijk is voor het uitvoeren en controleren ervan, en rekening houden met de beschikbaarheidseisen van het systeem en relevante afhankelijkheden. Hierbij moet worden gestreefd naar minimalisering van de tijd voordat updates worden toegepast.
  • Gebruik softwareproducten die worden ondersteund door de leverancier en stap over op nieuwere producten naarmate het einde van de ondersteuningsperiode van oudere producten nadert om eventuele beveiligingsrisico’s van niet-ondersteunde producten te vermijden.

Best practices voor het ontwikkelen van een effectief vulnerability management proces

  • Bepaal de scope: Identificeer de assets en infrastructuur die bescherming nodig hebben en bepaal de reikwijdte van het kwetsbaarheidsbeheerproces.
  • Maak een inventaris: Stel een inventaris op van alle hardware, software en applicaties die op het netwerk draaien, en houd de versies en configuraties van elk onderdeel bij.
  • Versterk systemen: Het proces van hardening (harden) van systemen omvat het uitschakelen van onnodige processen, het uitschakelen van oude protocollen en het beperken van het aanvalsoppervlak van een systeem. Dit is een belangrijk onderdeel van het verlagen van de kwetsbaarheid van een systeem tegen bekende en nog niet bekende kwetsbaarheden.
  • Beoordeel het risico: Schat de mogelijke impact en waarschijnlijkheid van elke kwetsbaarheid in om te bepalen welke directe aandacht vereist.
  • Plan oplossingen: Ontwikkel een plan om de geïdentificeerde kwetsbaarheden aan te pakken op basis van de risicobeoordeling en bepaal welke oplossingsopties het meest geschikt zijn.
  • Voer oplossingen uit: Implementeer patches, updates of andere mitigatietechnieken om de kwetsbaarheden te elimineren.
  • Verifieer de oplossingen: Bevestig dat de kwetsbaarheden zijn aangepakt en dat de oplossingen effectief zijn.
  • Monitor voor nieuwe kwetsbaarheden: Blijf voortdurend toezicht houden op nieuwe kwetsbaarheden en herbeoordeel het risico om ervoor te zorgen dat je kwetsbaarheidsbeheerproces up-to-date blijft.
  • Communiceer effectief: Houd belanghebbenden op de hoogte gedurende het kwetsbaarheidsbeheerproces, van het identificeren van kwetsbaarheden tot het implementeren van herstelmaatregelen.
  • Documenteer het proces: Leg alle stappen vast die worden genomen tijdens het kwetsbaarheidsbeheerproces, inclusief risicobeoordelingen, herstelplannen en verificatieresultaten.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Bellen
Mailen