Verbeterde cyberweerbaarheid met Commvault en CrowdStrike
Geplaatst op: 10 februari 2025
Afgelopen week hebben twee van onze belangrijke vendoren hun samenwerking verder versterkt. Vanuit OpenSight zijn we blij dat de integratie en consolidatie verder voortborduurt binnen onze commited vendoren.
Commvault en Crowdstrike
Commvault, een toonaangevende speler op het gebied van gegevensbescherming en cyberweerbaarheid voor hybride cloudomgevingen, heeft een strategische samenwerking aangekondigd met CrowdStrike om hun geavanceerde cyberbeveiligingsplatform, Falcon, te integreren. Deze samenwerking is gericht op het verbeteren van de detectie van cyberdreigingen en het garanderen van snel herstel, waardoor bedrijven beter beschermd zijn tegen moderne cyberaanvallen.
Door gebruik te maken van de uitgebreide dreigingsinformatie en beveiligingsgegevens van CrowdStrike, gecombineerd met de cloud-first mogelijkheden van Commvault, biedt deze integratie gezamenlijke klanten een extra beveiligingslaag. Dit wordt bereikt door realtime inzichten in bedreigingen, snellere detectie en herstelprocessen.

Voordelen van de integratie
- Proactieve detectie van bedreigingen: Met behulp van CrowdStrike’s AI-gestuurde inzichten en Indicators of Compromise (IOC’s) kunnen organisaties bedreigingen vroegtijdig identificeren en snel reageren om de schade te beperken.
- Sneller herstel van schone gegevens: Bedrijven kunnen hun systemen snel herstellen door de laatst bekende schone versie van hun gegevens te lokaliseren, waardoor verstoringen tot een minimum worden beperkt.
- Naadloze samenwerking: De integratie zorgt voor soepelere workflows tussen teams voor beveiligingsoperaties (SecOps) en IT-operaties (ITOps), wat leidt tot een effectievere reactie op en herstel van bedreigingen.
- Continue bedrijfsvoering: Door de hersteltijd en downtime te verminderen, kunnen bedrijven hun kritieke services draaiende houden, zelfs tijdens complexe cyberaanvallen.
Versterking van het Cybersecurity-Ecosysteem
Deze samenwerking met CrowdStrike weerspiegelt de voortdurende inzet van Commvault om zijn cyberbeveiligingsecosysteem uit te breiden. Het bedrijf werkt actief samen met toonaangevende beveiligingsproviders om uitgebreide oplossingen te ontwikkelen voor het detecteren, beperken en herstellen van cyberaanvallen. Door hun respectievelijke sterke punten te integreren, willen Commvault en CrowdStrike bedrijven een solide verdediging bieden tegen cyberdreigingen, waardoor ze snel kunnen herstellen en de schade kunnen beperken.
Wil je meer weten over deze integratie, neem dan gerust contact met ons op.
Webinar ‘Awareness Training’
Geplaatst op: 26 september 2024
Meld je aan voor ons webinar op dinsdag 12 november om 09:30 uur door het formulier op deze pagina in te vullen.
Heb je vragen? Mail dan naar info@opensight.nl of bel naar 085 – 303 10 10.
Aanmelden
“We guide you to a safe tomorrow”
~ Marcel Krommenhoek
Dinsdag 12 november om 09:30 uur
Awareness Training
Waar gaan we het over hebben?
Het belang van oplettendheid onder werknemers wordt vaak onderschat. Maar wist je dat 95% van alle bedrijfsmatige cyber aanvallen starten bij de onoplettendheid en onwetendheid van werknemers van het bedrijf? In het webinar leggen we uit wat een Awareness Training is, wat een training inhoud en waarom het zo ontzettend belangrijk is.
Meld je dus direct aan en bereid jezelf én je werknemers goed voor zodat je cyber aanvallen weet te voorkomen.

Het NIST Domein ‘Recover’ – Het belang van een goed Disaster Recovery Plan
Geplaatst op: 28 augustus 2024
Afgelopen maand was weer eens zo’n dag, er was een wereldwijde verstoring die werd veroorzaakt door een fout in software. Helaas bleek de fout zodanig ernstig dat Windows machines in een blue-screen of death gingen (BOSD). Dus ondanks dat CrowdStrike binnen 90 min het issue had verholpen en de foute update niet meer pushte, was het kwaad al geschied. Ik leef mee met de IT afdelingen die hier mee te maken hadden want dit moet een enorme chaos hebben opgeleverd. Dit incident, waarbij problemen met de CrowdStrike-beveiligingssoftware wereldwijd tot storingen in computersystemen leidden, onderstreept de noodzaak van een robuust Disaster Recovery (DR) plan. Dit artikel bespreekt het belang van een goed DR-plan en belicht de essentiële stappen: inventariseren, plannen, testen, leren en herhalen.
Inventariseren: begrijp wat je moet beschermen
De eerste stap in het opstellen van een effectief DR-plan is inventariseren. Dit houdt in dat je een volledige en gedetailleerde lijst maakt van alle kritieke IT-assets binnen je organisatie.
Dit omvat servers, netwerkapparatuur, softwaretoepassingen, dataopslag en zelfs fysieke locaties. Begrijpen welke systemen en gegevens cruciaal zijn voor je kernprocessen helpt bij het prioriteren van beschermingsmaatregelen, maar ook bij het uitwerken van het plan.
Bij het inventariseren is het belangrijk om ook afhankelijkheden tussen systemen te identificeren. Dit betekent dat je inzicht moet hebben in hoe verschillende componenten van je IT-infrastructuur met elkaar verbonden zijn en hoe een storing in het ene systeem impact kan hebben op andere systemen. Het is aan te raden hierbij vooral te kijken naar de kern processen van de organisatie en vanuit die blik te bepalen hoe je deze processen weer in de lucht kan krijgen als het mis gaat.
Plannen: ontwikkel een strategisch DR-plan
Met een grondige inventarisatie kun je overgaan tot de planningsfase. Een strategisch DR-plan moet duidelijke procedures bevatten voor verschillende rampenscenario’s, zoals natuurrampen, cyber aanvallen, hardware storingen en menselijke fouten. Het is essentieel om specifieke verantwoordelijkheden toe te wijzen aan teamleden en ervoor te zorgen dat iedereen weet wat er van hen wordt verwacht in geval van een noodsituatie.
Een goed DR-plan omvat ook een communicatieplan. Dit plan moet beschrijven hoe je intern en extern communiceert tijdens en na een ramp. Het incident met CrowdStrike benadrukt het belang van transparante communicatie om paniek te voorkomen en klanten en partners op de hoogte te houden van de genomen herstelmaatregelen.

Testen: zorg voor regelmatige oefeningen
Een DR-plan is slechts zo effectief als de testen die je uitvoert. Regelmatige tests zijn cruciaal om te verifiëren of je plan in de praktijk werkt. Dit kan variëren van tabletop-oefeningen, waarbij je theoretisch door rampenscenario’s loopt, tot volledige tests waarbij je de werking van je DR-plan in een realistische situatie beoordeelt.
Het testen van je DR-plan helpt om zwakke punten en mogelijke knelpunten te identificeren. Door deze problemen aan het licht te brengen voordat een echte ramp toeslaat, kun je ervoor zorgen dat je plan up-to-date en effectief blijft.
Leren: trek lessen uit elk incident
Na elke test of daadwerkelijke ramp is het belangrijk om een evaluatie uit te voeren en te leren van de ervaringen. Dit proces omvat het analyseren van wat goed ging, wat niet goed ging en welke verbeteringen kunnen worden doorgevoerd. Het leren van incidenten en testen helpt om je DR-plan continu te verbeteren en aan te passen aan nieuwe bedreigingen en technologieën.
Herhalen: continu verbeteren en bijwerken
Het ontwikkelen van een DR-plan is geen eenmalige taak. Het is een continu proces dat regelmatig moet worden herhaald en bijgewerkt. Technologieën evolueren, nieuwe bedreigingen ontstaan en bedrijfsbehoeften veranderen. Door je DR-plan regelmatig te herzien en aan te passen, kun je ervoor zorgen dat je altijd voorbereid bent op de nieuwste uitdagingen.
Het incident met CrowdStrike benadrukt hoe kwetsbaar zelfs de meest geavanceerde IT-systemen kunnen zijn en hoe belangrijk het is om een robuust en actueel DR-plan te hebben. Door te inventariseren, plannen, testen, leren en herhalen, kun je de impact van rampen minimaliseren en de continuïteit van je bedrijfsprocessen waarborgen. De IT-keten is maar zo sterk als de zwakste schakel!
Het is natuurlijk goed om in gedachte te houden dat ondanks dat CrowdStrike dit catarostrofale incident heeft veroorzaakt, ze nog altijd meer downtime voor klanten hebben voorkomen dan veroorzaakt.
OpenSight Back To School Series
Tijdens de OpenSight Back To School Series publiceren we wekelijkse blogs die dieper ingaan op de vijf NIST Security Domains:
Door de maatregelen die bij deze domeinen horen te implementeren, kan je de kans op cyberaanvallen en de impact van mogelijke incidenten verkleinen.
Het NIST Domein ‘Identify’ – De fundering van cyber security
Geplaatst op: 22 augustus 2024
Deze blog gaat in op een belangrijk onderdeel van cyber security, namelijk: Het NIST Cybersecurity Framework. Dit framework heeft vijf domeinen die elk ingaan op een ander aspect van cyber security. Laten we beginnen bij het begin en dieper ingaan op het eerste domein: ‘Identify’ en de 5 belangrijkste sub onderwerpen binnen dit domein: Asset Management, Risk Management, Supply Chain Management, Data Classification, en Cyber security Rollen & Verantwoordelijkheden. Deze onderwerpen vormen de basis van waarop je al je cyber security maatregelen bouwt. Als je dit goed doet, ben je al een heel eind op weg om je organisatie te beschermen.
Asset Management: wat heb je in huis?
Asset Management draait om het weten wat je hebt. Denk aan alle apparaten, systemen, software en data die je bedrijf gebruikt. Het is niet voor niets dat dit de eerste stap is binnen het domein ‘identify’. Het is vrij moeilijk iets te beschermen als je niet weet dat het bestaat. Net als bij een grote schoonmaak, moet je weten wat er allemaal in je huis is voordat je kunt beslissen wat belangrijk is en wat weg kan. Het bijhouden van een inventarisatie zorgt ervoor dat je niet voor verrassingen komt te staan als er iets misgaat. Daarnaast kan je bepalen welke assets het meest kritisch zijn en de meeste bescherming nodig hebben.
4 tips voor het succesvol implementeren van Asset Management:
- Maak een volledige inventaris: Begin met het maken van een gedetailleerde lijst van alle fysieke én digitale assets. Geautomatiseerde tools kunnen dit proces minder arbeidsintensief te maken, waardoor het up-to-date houden vereenvoudigd wordt.
- Categoriseer je assets: Classificeer je assets op basis van hun belang voor je bedrijfsvoering en hun gevoeligheid voor risico’s.
- Hou je inventaris up-to-date: Voer regelmatig nieuwe scans en audits uit, vooral na grote veranderingen of aankopen.
- Label je assets: Gebruik labels of barcodes om je assets gemakkelijk te kunnen identificeren en volgen..

Risk Management: problemen opsporen voordat ze ontstaan
Wanneer je overzichtelijk hebt wat je assets zijn, is de volgende stap nadenken over risico’s. Riskmanagement gaat over het identificeren en begrijpen van de potentiële bedreigingen die je assets kunnen beïnvloeden. Hierbij denk je na over allerlei “wat als” scenario’s. Stel jezelf vragen zoals: Wat als er een datalek is? Wat als een kritieke server uitvalt? Een goede riskmanagement strategie helpt je om voorbereid te zijn op het onverwachte en de impact van mogelijke incidenten te minimaliseren.
Hoe pas je Risk Management succesvol toe?
- Voer regelmatige risico-assessments uit: Analyseer regelmatig je systemen en processen om mogelijke risico’s te identificeren en te prioriteren.
- Gebruik een riskmanagement framework: Implementeer een gestructureerd framework, zoals NIST, COSO of ISO 27001, om je risico’s te beheren.
- Betrek het hele bedrijf: Zorg ervoor dat riskmanagement een bedrijf brede verantwoordelijkheid is, niet alleen die van de IT-afdeling.
- Ontwikkel incident response plannen: Ontwikkel en oefen een incidentresponsplan zodat je snel kunt reageren op beveiligingsincidenten.
- Blijf op de hoogte van nieuwe bedreigingen: Houd jezelf en je team continu op de hoogte van de nieuwste bedreigingen en ontwikkelingen in de cyber security wereld.
Supply Chain Management: je partners in de gaten houden
Je cyber weerbaarheid is zo sterk als je zwakste schakel, en we raken steeds meer verbonden en afhankelijk van onze verbindingen met anderen. Om je zelf goed te kunnen beschermen moet je alle schakels versterken en steeds vaker vallen hier ook leveranciers en partners onder. Supply Chain Management betekent dat je aandacht besteedt aan de cyber security maatregelen en weerbaarheid van je leveranciers en partners. Het gaat erom te weten wie toegang heeft tot je gegevens en systemen, en ervoor te zorgen dat zij dezelfde strenge beveiligingsmaatregelen hanteren als jij. Dit helpt je om beveiligingsproblemen te voorkomen die buiten je directe controle liggen.
5 tips voor een effectieve Supply Chain Management implementatie:
- Screen je leveranciers: Voer grondige assessments uit voordat je een nieuwe leverancier toevoegt.
- Stel duidelijke eisen: Maak duidelijk welke beveiligingsmaatregelen je van je leveranciers verwacht en leg deze contractueel vast.
- Continue monitoring: Blijf de cyber security praktijken van je leveranciers voortdurend monitoren.
- Communiceer regelmatig: Zorg voor open en regelmatige communicatie met je leveranciers over security verwachtingen en updates.
- Voer audits uit: Plan periodieke audits van je meest kritieke leveranciers om ervoor te zorgen dat ze aan je eisen blijven voldoen.
Data Classification: weten wat bescherming nodig heeft
Niet alle data is gelijk. Data classification gaat over het organiseren van je data op basis van gevoeligheid en belang voor het bedrijf. De classificatie is gebaseerd op de vertrouwelijkheid en de gevoeligheid van de informatie. In essentie komt dit erop neer, hoe veel impact een incident waarbij de vertrouwelijkheid, integriteit of beschikbaarheid met deze informatie, op de organisatie heeft. Persoonlijke gegevens van klanten vereisen bijvoorbeeld een hoger beveiligingsniveau dan foto’s van een bedrijfsuitje. Door je data goed te classificeren, zorg je ervoor dat je de juiste bescherming biedt waar dat het meest nodig is.
Hoe pas je Data Classification effectief toe in je organisatie?
- Definieer classificatieniveaus: Stel duidelijke categorieën op voor je data, zoals openbaar, intern, vertrouwelijk en strikt vertrouwelijk.
- Gebruik labels: Label je data automatisch op basis van hun classificatie om handmatige fouten te verminderen.
- Implementeer toegangscontrole: Beperk de toegang tot gevoelige data tot alleen die medewerkers die het echt nodig hebben. En monitor en gebruik en verspreiding van deze informatie (DLP).
- Hou het data-classificatiebeleid up-to-date: Beoordeel en update het data-classificatiebeleid regelmatig om bedreigingen bij te houden en passende maatregelen te kunnen nemen.
Cyber security Rollen en Verantwoordelijkheden: wie doet wat?
Een sterke cyber security strategie hangt niet alleen af van technologie, maar ook van mensen. Cyber security betreft iedereen binnen de organisatie. Het is daarom essentieel om duidelijke rollen en verantwoordelijkheden te definiëren. Dit betekent dat iedereen weet wat er van hen verwacht wordt op het gebied van cyber security. Van de IT-afdeling tot de directie, iedereen heeft een rol te spelen. Door duidelijke verantwoordelijkheden vast te leggen, zorg je ervoor dat er geen verwarring is over wie wat doet in het geval van een incident.
Hoe krijg je helder wat de cyber security rollen en verantwoordelijkheden binnen je organisatie zijn?
- Definieer rollen en verantwoordelijkheden: Maak een lijst van wie verantwoordelijk is voor welke aspecten van cyber security. Deze rollen en verantwoordelijkheden kunnen opgenomen worden in de functiebeschrijving.
- Communiceer op een duidelijke manier: Zorg ervoor dat iedereen snapt welke verantwoordelijkheden hij/zij heeft en waarom.
- Training en bewustzijn: Bied regelmatige trainingen aan om medewerkers bewust te maken van hun rol in de beveiliging. Zorg ook dat management betrokken is en cyber security ondersteund zodat het hele team het belang ervan inziet.
- Evalueer en verbeter: Voer regelmatig evaluaties uit van je cyber security rollen en verantwoordelijkheden om ervoor te zorgen dat ze relevant en effectief blijven.
Conclusie
Het “Identify” domein van het NIST Cybersecurity Framework is als het bouwen van een solide fundament voor een huis. Zonder dit is alles wat je bouwt kwetsbaar voor instorting. Door je te concentreren op Asset Management, Risk Management, Supply Chain Management, Data Classification en Cyber security Rollen & Verantwoordelijkheden, leg je de basis voor een robuuste en veerkrachtige cyber security houding. Door deze zaken op orde te hebben neemt de cyber weerbaarheid van de organisatie toe, waardoor je beter bestand bent tegen incidenten.
Als je advies of hulp nodig hebt bij de implementatie van het domein ’identify’ in jouw organisatie, neem dan gerust contact met ons op. Wij bij OpenSight helpen je graag!
OpenSight Back To School Series
Tijdens de OpenSight Back To School Series publiceren we wekelijkse blogs die dieper ingaan op de vijf NIST Security Domains:
Door de maatregelen die bij deze domeinen horen te implementeren, kan je de kans op cyberaanvallen en de impact van mogelijke incidenten verkleinen.
OpenSight bij KVK Online sessie: software-updates
Geplaatst op: 20 juni 2024
Op 25 juni zijn we gastsprekers op de KVK Online sessie: software updates
De sessie vind online plaats van 12:30 tot 13:00 en is geheel gratis.
Meld je hier direct aan.
Houd je deur dicht voor hackers
Elk jaar is één op de vijf ondernemers slachtoffer van cybercrime. Bijvoorbeeld van hacking, waarbij criminelen je computer binnendringen. Dat gaat vaak via zwakke plekken in niet-bijgewerkte software. Ontdek hoe software-updates voorkomen dat hackers deze kwetsbaarheden misbruiken.
Updates houden je software goedwerkend en veilig. Regelmatig en snel updaten van je software voorkomt dat hackers je computer binnendringen. Zo kunnen ze je geld of gegevens niet stelen. Of stiekem ransomware installeren.
Tijdens deze online sessie bij KVK gaan we de diepte in. We bespreken wat software-updates precies zijn. En waarom het belangrijk is updates direct te installeren. Vooral als het om beveiligingsupdates gaat. Je krijgt tips hoe je je systemen up-to-date houdt en waar je het beste mee kunt beginnen.
‘’Geen updates uitvoeren is als het lopen met een gat in je schoen. Niets aan de hand als het mooi weer is. Maar als het regent baal je dat je niet even naar de schoenmaker bent geweest.’’
Marcel Krommenhoek
Heb je tijdens de uitzending vragen? Stel deze dan live via chat.
Voor wie?
Deze online sessie is bedoeld voor zzp’ers en klein mkb’ers die aan de slag gaan met hun digitale veiligheid.
Voorbereiding
Lees je alvast in zodat je alle informatie tijdens het online evenement nog beter tot je neemt. Wij raden je aan het volgende artikel te lezen:
Software-updates: houd de deur dicht voor hackers
Het evenement bijwonen
Meld je direct aan via deze link en neem deel aan deze sessie.
Zelf ondervinden hoe je een cyber security framework kan implementeren zoals NIS2
Geplaatst op: 28 maart 2024
De afgelopen tijd is er al veel geschreven over NIS2 en allerlei verschillende oplossingen die je helpen om compliant te worden. Natuurlijk is dit geheel waar, maar soms wordt daarbij het wel allemaal wat onoverzichtelijk. Wil je het overzicht behouden? Probeer eens een GRC tooling in te zetten om het overzicht te behouden en de verschillende oplossingen op een logische manier aan elkaar te koppelen.
NIS2: de volgende Europese richtlijn met betrekking tot cyber security
NIS2, de tweede Europese richtlijn inzake de security van je netwerk- en informatiesystemen, stelt strenge eisen aan organisaties die cruciale infrastructuur beheren of digitale diensten leveren. Deze richtlijn heeft als doel de weerbaarheid tegen cyber dreigingen te vergroten en de impact van incidenten te minimaliseren.
Voor bedrijven betekent naleving van NIS2 niet alleen het voldoen aan wettelijke vereisten, maar ook het beschermen van digitale assets, het waarborgen van de bedrijfscontinuïteit en het voorkomen van financiële en imago schade.
De rol van GRC tooling
Governance, Risk & Compliance (GRC) tooling biedt organisaties een gestructureerde aanpak voor het beheer van regelgevingsvereisten, risico’s en nalevingsprocessen. Deze tools automatiseren en stroomlijnen het auditproces waardoor organisaties tijd en middelen kunnen besparen, terwijl ze toch voldoen aan complexe regelgeving zoals NIS2.
De voordelen van GRC tooling voor je eigen NIS2 audit
- Centralisatie van gegevens: GRC tooling biedt een centrale repository voor alle relevante gegevens met betrekking tot cyber security en naleving, waardoor het gemakkelijker wordt om gegevens te beheren, te analyseren en te rapporteren tijdens een NIS2 audit.
- Automatisering van processen: Door het automatiseren van auditprocessen, zoals het verzamelen van bewijsmateriaal, het valideren van controles en het genereren van rapporten, kunnen organisaties de efficiëntie verbeteren en menselijke fouten minimaliseren.
- Risicobeheer: GRC tools helpen bij het identificeren, evalueren en beheren van risico’s die van invloed kunnen zijn op de naleving van NIS2. Door risico’s proactief aan te pakken, kunnen organisaties potentiële zwakke punten identificeren en corrigerende maatregelen nemen voordat ze een probleem worden.
- Nalevingscontroles: GRC tooling biedt ingebouwde controlemechanismen om ervoor te zorgen dat organisaties voldoen aan de vereisten van NIS2. Deze controles kunnen worden aangepast aan de specifieke behoeften van de organisatie en helpen bij het aantonen van naleving tijdens een audit.
GRC tooling maakt het eenvoudiger
NIS2 naleving is een complexe en nog een uitdagende taak die veel organisaties erbij krijgen, maar met de juiste aanpak en tools kunnen ze de benodigde stappen nemen om aan de vereisten te voldoen en een sterkere cyber security cultuur neer te zetten. GRC tooling biedt een geïntegreerde en gestructureerde aanpak voor het beheer van regelgevingsvereisten en risico’s waardoor organisaties compliant kunnen blijven en tegelijkertijd operationele efficiëntie kunnen behouden.
Cyberday.ai
Geïnspireerd geraakt door onze blog? Neem dan eens een kijkje op de website van cyberday.ai, één van onze partners. Wij hebben deze tooling gebruikt om bij meerdere klanten de verschillende cyber security frameworks te implementeren zonder het overzicht te verliezen. Wil je weten hoe OpenSight jouw organisatie kan ondersteunen? Dan kan dat natuurlijk ook. Plan vrijblijvend een afspraak met ons in.
Is er een zwakke schakel in mijn supply chain?
Geplaatst op: 26 maart 2024
Supply chain security vormt een cruciaal onderdeel van cyber security dat bedrijven niet mogen verwaarlozen. In de moderne wereld vertegenwoordigt de supply chain een gecompliceerd netwerk van onderling verbonden systemen, technologieën en partners. Deze complexiteit maakt het gevoelig voor cyber aanvallen die aanzienlijke schade kunnen aanrichten aan bedrijven, zoals het verlies van gevoelige informatie, intellectueel eigendom en financiële gevolgen. In dit blog zullen we de betekenis van supply chain security voor cyber security verkennen, de risico’s die samenhangen met aanvallen op de supply chain bespreken en de maatregelen onderzoeken die bedrijven kunnen implementeren om de beveiliging van de supply chain te versterken.
Bijbehorende risico’s
Supply chain aanvallen worden steeds frequenter en vormen een ernstige dreiging voor bedrijven. Deze aanvallen zijn gericht op de supply chain partners van een bedrijf, zoals leveranciers, toeleveranciers of serviceproviders van derden, om toegang te verkrijgen tot hun systemen en gegevens. Zodra de aanvaller toegang heeft gekregen tot de systemen van de partner, kan dit worden benut om de systemen van het doelbedrijf binnen te dringen en gevoelige gegevens te stelen of de bedrijfsvoering te verstoren.
Risico’s en impact van cyber aanvallen in de supply chain
- Gegevensdiefstal: Cyber criminelen kunnen waardevolle informatie zoals klantgegevens, beroepsgeheimen en intellectueel eigendom stelen van partners, wat ernstige financiële schade en reputatieverlies voor het bedrijf kan veroorzaken.
- Ransomware-aanvallen: Hackers kunnen ransomware installeren op de systemen van de supply chain partner waarbij gegevens worden versleuteld en er losgeld wordt geëist voor vrijgave. Als het bedrijf afhankelijk is van deze partner voor zijn activiteiten, kan de ransomware-aanval aanzienlijke verstoringen veroorzaken.
- Onderbreking van de bedrijfsvoering: Cyber aanvallen op partners kunnen leiden tot verstoringen in de bedrijfsvoering, wat resulteert in aanzienlijke financiële verliezen en reputatieschade.
De cruciale rol van supply chain security in cyber security
Het vormt een integraal onderdeel van cyber security, aangezien het betrekking heeft op de bescherming van het volledige ecosysteem van leveranciers, partners en dienstverleners waar een bedrijf op vertrouwt voor zijn operationele processen. Een cyber aanval op een van deze partijen kan ernstige gevolgen hebben, zoals het verlies van klantgegevens, reputatieschade en juridische aansprakelijkheid. Bovendien maken veel bedrijven tegenwoordig gebruik van cloudgebaseerde diensten, wat het risico op cyber aanvallen op de supply chain vergroot. Omdat cloudserviceproviders de verantwoordelijkheid dragen voor het beheer van infrastructuur, gegevens en toepassingen, kan een beveiligingsincident in hun systemen potentieel impact hebben op alle bedrijven die afhankelijk zijn van hun diensten.
Effectief ricisobeheer en vertrouwensopbouw in supply chain security
Door proactief supply chain security te benaderen, kunnen bedrijven effectief de risico’s beheren die hun organisatie kunnen beïnvloeden. Dit omvat het versterken van relaties met leveranciers en partners, evenals het ontwikkelen van een helder begrip van elkaars beveiligingsbehoeften en verantwoordelijkheden. Hierdoor kunnen bedrijven vroegtijdige waarschuwingssignalen van mogelijke incidenten herkennen die de organisatie kunnen treffen en potentiële afhankelijkheden van specifieke leveranciers identificeren. Bovendien vergroten bedrijven met sterke cyber security kaders hun kansen om leverancierscontracten te winnen, vooral die van de overheid waar beveiligingseisen vaak verplicht zijn. Door een solide beveiligingsstructuur te implementeren en regelmatig supply chain partners te beoordelen en te auditen, kunnen bedrijven ervoor zorgen dat zij en hun partners voldoen aan de vereiste beveiligingsnormen. Dit draagt bij aan het opbouwen van vertrouwen bij klanten en stakeholders, terwijl tegelijkertijd de risico’s van supply chain aanvallen worden verminderd.
Strategieën voor het verbeteren van supply chain beveiliging in bedrijven
Om de beveiliging van de supply chain te versterken, kunnen bedrijven de volgende maatregelen nemen:
- Uitvoeren van een risicobeoordeling: Identificatie en evaluatie van de risico’s die verbonden zijn aan supply chain partners, inclusief de beoordeling van beveiligingsmaatregelen, kwetsbaarheden en mogelijke impact op de bedrijfsvoering.
- Implementeren van een beveiligingskader: Vaststellen van een kader met normen voor supply chain partners, waarin eisen worden gesteld aan toegangsbeheer, incidentrespons en beveiligingsbewustzijnstraining.
- Monitoren van supply chain partners: Regelmatige monitoring van supply chain partners op beveiligingsinbreuken en afwijkingen, inclusief het instellen van een proces voor het melden en reageren op beveiligingsincidenten.
- Uitvoeren van regelmatige audits: Periodieke audits van supply chain partners om te waarborgen dat zij voldoen aan het vastgestelde beveiligingskader, met inbegrip van kwetsbaarheidsbeoordelingen en penetratietesten.
- Overwegen van een cyberverzekering: Overwegen van een cyberverzekering voor financiële bescherming in geval van een cyber aanval op supply chain partners, waaronder dekking van kosten voor gegevensherstel, juridische uitgaven en reputatieschade.
Samen sta je sterker
Supply chain security vormt een cruciaal onderdeel van cyber security dat niet over het hoofd mag worden gezien door bedrijven. Met de toenemende complexiteit van het supply chain ecosysteem en de opkomst van cloudgebaseerde diensten is het risico op cyber aanvallen op de supply chain groter dan ooit. Door een robuust beveiligingskader te implementeren, supply chain partners te monitoren en regelmatig audits uit te voeren, kunnen bedrijven de beveiliging van hun supply chain versterken en zichzelf beschermen tegen de verwoestende gevolgen van aanvallen op de supply chain.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collega’s betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!
Want voorbereiding is key
Geplaatst op: 19 maart 2024
Cyber security incidentmanagement omvat een gestructureerd proces van het detecteren, analyseren, reageren op en herstellen van beveiligingsincidenten. Het hoofddoel is het minimaliseren van de impact van aanvallen en het snel herstellen naar een normale operationele toestand. Het proces omvat detectie, evaluatie, beheersing, forensisch onderzoek en implementatie van verbeteringen om toekomstige incidenten te voorkomen.
Proactieve planning en reactie op cyber incidenten binnen organisatie
Het proactief plannen van het reageren op cyber incidenten is van cruciaal belang om de impact ervan binnen de organisatie te minimaliseren. Dit omvat het identificeren van mogelijke cyberdreigingen en kwetsbaarheden, het opstellen van een responsplan met duidelijke rollen en verantwoordelijkheden voor verschillende teams. Hierbij moet ook worden bedacht hoe er wordt gecommuniceerd intern, maar zeker ook extern. Het regelmatige trainingen en oefeningen om ervoor te zorgen dat alle betrokkenen weten hoe te handelen bij een cyberincident, is ook een belangrijk onderdeel. Door deze voorbereiding kunnen organisaties hun weerbaarheid tegen cyberdreigingen versterken en zorgen voor een snelle en effectieve respons wanneer een incident zich voordoet.
De cruciale rol van incidentmanagement in cyber security
Incident management vormt een essentieel onderdeel van cyber security waarbij organisaties worden bijgestaan bij het opsporen, reageren en herstellen van cyber incidenten. Hier volgen enkele voordelen van incident management in de context van cyber security:
- Snelle detectie: Door effectief incidentmanagement kunnen organisaties potentiële beveiligingsincidenten snel identificeren met behulp van geautomatiseerde tools, monitoringsystemen en informatie over bedreigingen.
- Snelle respons: Een incidentmanagementplan stelt organisaties in staat om snel te reageren op cyber incidenten, de schade te beperken en verdere verspreiding van de aanval te voorkomen.
- Minimale impact: Incidentmanagement draagt bij aan het minimaliseren van de impact van een beveiligingsinbreuk door een systematische aanpak om het incident te identificeren, in te dammen en te herstellen.
- Vermindering van downtime: Een goed uitgevoerd incidentmanagementplan kan de downtime als gevolg van een beveiligingsinbreuk tot een minimum beperken waardoor de organisatie sneller weer normaal kan functioneren.
- Reputatiebehoud: Cyber beveiligingsincidenten kunnen de reputatie van een organisatie ernstig schaden. Incidentmanagement helpt organisaties proactief en effectief te reageren op incidenten, wat kan bijdragen aan het behoud van hun reputatie en het vertrouwen van de klant.
- Naleving van regelgeving: Veel voorschriften vereisen dat organisaties beschikken over een robuust incidentmanagementplan. Het implementeren van zo’n plan kan organisaties helpen te voldoen aan de regelgeving.
Incidentmanagement is een fundamenteel onderdeel van cyber security dat organisaties ondersteunt bij het voorbereiden op, detecteren en reageren op beveiligingsincidenten. Het biedt organisaties de mogelijkheid om de gevolgen van dergelijke incidenten te beperken en effectief te handelen.
Optimaliseren van incidentmanagement in cyber security: samenwerking, training en continue verbetering
Samenwerking en coördinatie voor effectief incidentmanagement: Effectief incidentmanagement vereist naadloze samenwerking en coördinatie tussen diverse teams waaronder IT, beveiliging, communicatie, juridische zaken en personeelszaken. Duidelijke rollen, verantwoordelijkheden, communicatiekanalen en escalatieprocedures zijn essentieel om een efficiënte incidentrespons te waarborgen.
Betrokkenheid van de betreffende afdeling: Bij het opstellen van responsplannen voor cyberincidenten is het cruciaal om relevante stakeholders te betrekken, waaronder IT-beveiligingspersoneel, juridische en HR-personeel, PR-vertegenwoordigers, en leveranciers/verkopers.
Juiste verbindingen voor effectief incidentmanagement: Voor effectief incidentmanagement is het van belang om incidentresponsplannen te integreren met plannen voor rampenherstel, bedrijfscontinuïteit en crisisbeheer, en om te beschikken over de nodige capaciteiten.
Duidelijke rollen en verantwoordelijkheden: Ieders taken en verantwoordelijkheden dienen helder omschreven en begrepen te worden, met de juiste training voor de betrokkenen. Specifieke personen of incidentenbestrijders moeten worden aangewezen en gemachtigd om incidenten te beheren met een duidelijke taakomschrijving voor de besluitvorming.
Detectiemethoden en rapportage: Methoden voor detectie zoals logging en monitoring, rapportage door personeel of derden en escalatiecriteria moeten nauwkeurig worden vastgesteld.
Regelmatige tabletop-oefeningen: Regelmatige tabletop-oefeningen omvatten gesimuleerde scenario’s waarin het responsteam hun rollen en verantwoordelijkheden bespreekt en de stappen die zij zouden nemen om het incident te beheren. Deze oefeningen helpen hiaten in het plan op te sporen en bevorderen communicatie en samenwerking tussen teamleden.
Simulatietrainingen voor realistische tests: Simulatietrainingen bootsen echte incidenten na en stellen het responsteam in staat hun capaciteiten en processen te testen in een realistische omgeving. Hiermee kunnen verbeterpunten in het plan worden geïdentificeerd.
Betrokkenheid van leveranciers en partners: Gezien mogelijke betrokkenheid van derde partijen bij cyber securityincidenten, is het belangrijk om leveranciers en partners op te nemen in de oefeningen van het responsplan. Dit zorgt voor bekendheid met het plan en effectieve acties van alle betrokkenen.
Documentatie van resultaten en continue verbetering: Het documenteren van resultaten bij elke oefening faciliteert het identificeren van verbeterpunten en registreert de vooruitgang. Gebruik deze inzichten om het responsplan continu te verbeteren en up-to-date te houden in lijn met nieuwe bedreigingen en risico’s.
Belang van incidentmanagement voor bedrijfscontinuïteit
In essentie is incidentmanagement een onmisbaar proces voor elke organisatie die de gevolgen van verstoringen wil verminderen en de bedrijfscontinuïteit wil waarborgen. Door voorbereid te zijn, over een plan te beschikken en dit doeltreffend uit te voeren, kunnen organisaties snel en effectief reageren op incidenten, waardoor de impact op de operaties en de reputatie tot een minimum wordt beperkt.
De OpenSight 10 goede Cyber Security voornemens
Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:
- De digitale assets van het bedrijf.
- Zijn mijn collega’s betrokken en bewust van cyber security?
- Zijn onze bedrijfsassets onder controle?
- De architectuur gericht op veiligheid en het bedrijf.
- Hoe houd je de vulnerabiltlity management in orde?
- Wie is het? En wat komt die doen?
- Hoe beschermen we de digitale assets?
- Is dit normaal gedrag en komt dit vaker voor?
- Want voorbereiding is key.
- Is er een zwakke schakel in mijn supply chain?
Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.
Meer weten?
Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!
Integratie OKTA, Crowdstrike en Zscaler
Geplaatst op: 14 maart 2024
In een tijd waarin cyber bedreigingen voortdurend evolueren en je digitale assets van een steeds grotere waarde zijn, is het van groot belang dat organisaties next generation beveiligingsmaatregelen implementeren. Dit is voor ons de reden geweest om onze samenwerkingen op te zetten met onze partners Crowdstrike, Zscaler en OKTA. De naadloze integratie tussen deze partners biedt voor ons een sterke oplossing voor het beschermen van je digitale assets zonder dat dit een enorme impact heeft op je belangrijke medewerkers ervaring. Vraag een demo aan of lees in dit artikel meer over de voordelen.
Crowdstrike: Next-Generation Endpoint Protection
Crowdstrike is een voorloper op het gebied van endpoint-bescherming, die geavanceerde bedreigingen detecteert, onderzoekt en neutraliseert. Met geavanceerde functies zoals machine learning en behavior analytics biedt Crowdstrike een proactieve oplossing tegen malware, ransomware en andere cyber threats. Door OKTA te integreren met Crowdstrike kunnen organisaties het beleid voor endpoint-toegang dynamisch aanpassen op basis van gebruikers- en hardware die worden beheerd door OKTA, waardoor de beveiliging wordt versterkt en het risico van inbreuken wordt verminderd.
Zscaler: Your Zero Trust exchange
Zscaler is een cloud-native zero trust platform voor netwerk security dat organisaties helpt om veilige en compliant internetaccess te bieden voor alle gebruikers, waar ter wereld ze zich ook bevinden. Met zero trust networking en geavanceerde threat intelligence biedt Zscaler bescherming tegen malware, phishing en andere internetbedreigingen. Door OKTA te integreren met Zscaler kunnen organisaties de toegangscontrole tot internetbronnen versterken op basis van gebruikersidentiteit en contextuele informatie, waardoor de bescherming tegen externe bedreigingen wordt verbeterd.
OKTA: Identiteits- en Toegangsbeheer
OKTA staat bekend als een pionier op het gebied van identiteits- en toegangsbeheer (IAM), waardoor organisaties veilige toegang tot hun applicaties en data kunnen waarborgen. Met OKTA kunnen bedrijven identiteiten beheren, toegangsbeleid afdwingen en authenticatie implementeren op een allesomvattend platform. Door OKTA te integreren met Crowdstrike en Zscaler kunnen organisaties de toegang tot bedrijfsassets beheren op basis van contextuele informatie, zoals apparaatstatus, gebruikerslocatie en gedrag, wat de totale beveiliging verhoogt.
Voordelen van de integratie tussen onze partners
De integratie tussen OKTA, Crowdstrike en Zscaler biedt tal van voordelen voor organisaties op het gebied van beveiliging en operationele efficiëntie:
- Verbeterde beveiliging: Door identiteits- en toegangsbeheer te integreren met endpoint- en netwerksecurity kunnen organisaties een meer gelaagde en contextbewuste aanpak van beveiliging implementeren, wat de algehele bescherming versterkt.
- Verhoogde operationele efficiëntie: De integratie stelt organisaties in staat het beheer van beveiligingsbeleid te stroomlijnen en te automatiseren, wat leidt tot vereenvoudigde operationele processen en lagere kosten.
- Verbeterde gebruikersexperience: Door de integratie kunnen organisaties een naadloze en veilige gebruikersexperience bieden, waarbij gebruikers eenvoudig en veilig toegang krijgen tot de benodigde bronnen, ongeacht hun locatie of het gebruikte apparaat.
Kortom, de integratie tussen OKTA, Crowdstrike en Zscaler biedt een krachtige oplossing voor geavanceerd security beheer, waarmee organisaties hun digitale assets effectief kunnen beschermen tegen een steeds complexer wordend threat landscape. Door gebruik te maken van de integratie tussen deze partners kunnen bedrijven een robuuste en veerkrachtige security infrastructuur opbouwen die hen in staat stelt met vertrouwen vooruit te gaan in dit digitale tijdperk.
Vanuit OpenSight hebben wij deze partners bij ons aangesloten om met onze innovative technology onze klanten voor te bereiden op de digitale toekomst. Vanuit OpenSight kunnen wij deze partners dan ook helpen adviseren, implementeren, trainen en onderhouden. Wil je meer weten? Maak dan gerust een afspraak met ons.