Menu

Verbeterde cyberweerbaarheid met Commvault en CrowdStrike

Geplaatst op: 10 februari 2025

integratie commvault crowdstrike header

Afgelopen week hebben twee van onze belangrijke vendoren hun samenwerking verder versterkt. Vanuit OpenSight zijn we blij dat de integratie en consolidatie verder voortborduurt binnen onze commited vendoren.

Commvault en Crowdstrike

Commvault, een toonaangevende speler op het gebied van gegevensbescherming en cyberweerbaarheid voor hybride cloudomgevingen, heeft een strategische samenwerking aangekondigd met CrowdStrike om hun geavanceerde cyberbeveiligingsplatform, Falcon, te integreren. Deze samenwerking is gericht op het verbeteren van de detectie van cyberdreigingen en het garanderen van snel herstel, waardoor bedrijven beter beschermd zijn tegen moderne cyberaanvallen.

Door gebruik te maken van de uitgebreide dreigingsinformatie en beveiligingsgegevens van CrowdStrike, gecombineerd met de cloud-first mogelijkheden van Commvault, biedt deze integratie gezamenlijke klanten een extra beveiligingslaag. Dit wordt bereikt door realtime inzichten in bedreigingen, snellere detectie en herstelprocessen.

Voordelen van de integratie

  • Proactieve detectie van bedreigingen: Met behulp van CrowdStrike’s AI-gestuurde inzichten en Indicators of Compromise (IOC’s) kunnen organisaties bedreigingen vroegtijdig identificeren en snel reageren om de schade te beperken.
  • Sneller herstel van schone gegevens: Bedrijven kunnen hun systemen snel herstellen door de laatst bekende schone versie van hun gegevens te lokaliseren, waardoor verstoringen tot een minimum worden beperkt.
  • Naadloze samenwerking: De integratie zorgt voor soepelere workflows tussen teams voor beveiligingsoperaties (SecOps) en IT-operaties (ITOps), wat leidt tot een effectievere reactie op en herstel van bedreigingen.
  • Continue bedrijfsvoering: Door de hersteltijd en downtime te verminderen, kunnen bedrijven hun kritieke services draaiende houden, zelfs tijdens complexe cyberaanvallen.

Versterking van het Cybersecurity-Ecosysteem

Deze samenwerking met CrowdStrike weerspiegelt de voortdurende inzet van Commvault om zijn cyberbeveiligingsecosysteem uit te breiden. Het bedrijf werkt actief samen met toonaangevende beveiligingsproviders om uitgebreide oplossingen te ontwikkelen voor het detecteren, beperken en herstellen van cyberaanvallen. Door hun respectievelijke sterke punten te integreren, willen Commvault en CrowdStrike bedrijven een solide verdediging bieden tegen cyberdreigingen, waardoor ze snel kunnen herstellen en de schade kunnen beperken.

Wil je meer weten over deze integratie, neem dan gerust contact met ons op.

Lees meer

Het NIST Domein ‘Recover’ – Het belang van een goed Disaster Recovery Plan

Geplaatst op: 28 augustus 2024

Het NIST Domein - Recover

Afgelopen maand was weer eens zo’n dag, er was een wereldwijde verstoring die werd veroorzaakt door een fout in software. Helaas bleek de fout zodanig ernstig dat Windows machines in een blue-screen of death gingen (BOSD). Dus ondanks dat CrowdStrike binnen 90 min het issue had verholpen en de foute update niet meer pushte, was het kwaad al geschied. Ik leef mee met de IT afdelingen die hier mee te maken hadden want dit moet een enorme chaos hebben opgeleverd.  Dit incident, waarbij problemen met de CrowdStrike-beveiligingssoftware wereldwijd tot storingen in computersystemen leidden, onderstreept de noodzaak van een robuust Disaster Recovery (DR) plan. Dit artikel bespreekt het belang van een goed DR-plan en belicht de essentiële stappen: inventariseren, plannen, testen, leren en herhalen.

Inventariseren: begrijp wat je moet beschermen

De eerste stap in het opstellen van een effectief DR-plan is inventariseren. Dit houdt in dat je een volledige en gedetailleerde lijst maakt van alle kritieke IT-assets binnen je organisatie.

Dit omvat servers, netwerkapparatuur, softwaretoepassingen, dataopslag en zelfs fysieke locaties. Begrijpen welke systemen en gegevens cruciaal zijn voor je kernprocessen helpt bij het prioriteren van beschermingsmaatregelen, maar ook bij het uitwerken van het plan.

Bij het inventariseren is het belangrijk om ook afhankelijkheden tussen systemen te identificeren. Dit betekent dat je inzicht moet hebben in hoe verschillende componenten van je IT-infrastructuur met elkaar verbonden zijn en hoe een storing in het ene systeem impact kan hebben op andere systemen. Het is aan te raden hierbij vooral te kijken naar de kern processen van de organisatie en vanuit die blik te bepalen hoe je deze processen weer in de lucht kan krijgen als het mis gaat.

Plannen: ontwikkel een strategisch DR-plan

Met een grondige inventarisatie kun je overgaan tot de planningsfase. Een strategisch DR-plan moet duidelijke procedures bevatten voor verschillende rampenscenario’s, zoals natuurrampen, cyber aanvallen, hardware storingen en menselijke fouten. Het is essentieel om specifieke verantwoordelijkheden toe te wijzen aan teamleden en ervoor te zorgen dat iedereen weet wat er van hen wordt verwacht in geval van een noodsituatie.

Een goed DR-plan omvat ook een communicatieplan. Dit plan moet beschrijven hoe je intern en extern communiceert tijdens en na een ramp. Het incident met CrowdStrike benadrukt het belang van transparante communicatie om paniek te voorkomen en klanten en partners op de hoogte te houden van de genomen herstelmaatregelen.

Testen: zorg voor regelmatige oefeningen

Een DR-plan is slechts zo effectief als de testen die je uitvoert. Regelmatige tests zijn cruciaal om te verifiëren of je plan in de praktijk werkt. Dit kan variëren van tabletop-oefeningen, waarbij je theoretisch door rampenscenario’s loopt, tot volledige tests waarbij je de werking van je DR-plan in een realistische situatie beoordeelt.

Het testen van je DR-plan helpt om zwakke punten en mogelijke knelpunten te identificeren. Door deze problemen aan het licht te brengen voordat een echte ramp toeslaat, kun je ervoor zorgen dat je plan up-to-date en effectief blijft.

Leren: trek lessen uit elk incident

Na elke test of daadwerkelijke ramp is het belangrijk om een evaluatie uit te voeren en te leren van de ervaringen. Dit proces omvat het analyseren van wat goed ging, wat niet goed ging en welke verbeteringen kunnen worden doorgevoerd. Het leren van incidenten en testen helpt om je DR-plan continu te verbeteren en aan te passen aan nieuwe bedreigingen en technologieën.

Herhalen: continu verbeteren en bijwerken

Het ontwikkelen van een DR-plan is geen eenmalige taak. Het is een continu proces dat regelmatig moet worden herhaald en bijgewerkt. Technologieën evolueren, nieuwe bedreigingen ontstaan en bedrijfsbehoeften veranderen. Door je DR-plan regelmatig te herzien en aan te passen, kun je ervoor zorgen dat je altijd voorbereid bent op de nieuwste uitdagingen.

Het incident met CrowdStrike benadrukt hoe kwetsbaar zelfs de meest geavanceerde IT-systemen kunnen zijn en hoe belangrijk het is om een robuust en actueel DR-plan te hebben. Door te inventariseren, plannen, testen, leren en herhalen, kun je de impact van rampen minimaliseren en de continuïteit van je bedrijfsprocessen waarborgen. De IT-keten is maar zo sterk als de zwakste schakel!

Het is natuurlijk goed om in gedachte te houden dat ondanks dat CrowdStrike dit catarostrofale incident heeft veroorzaakt, ze nog altijd meer downtime voor klanten hebben voorkomen dan veroorzaakt. 

OpenSight Back To School Series

Tijdens de OpenSight Back To School Series publiceren we wekelijkse blogs die dieper ingaan op de vijf NIST Security Domains:

  1. Identify
  2. Protect
  3. Detect
  4. Respond
  5. Recover

Door de maatregelen die bij deze domeinen horen te implementeren, kan je de kans op cyberaanvallen en de impact van mogelijke incidenten verkleinen.

Lees meer

Het NIST Domein ‘Identify’ – De fundering van cyber security

Geplaatst op: 22 augustus 2024

Het NIST Domein - Identify

Deze blog gaat in op een belangrijk onderdeel van cyber security, namelijk: Het NIST Cybersecurity Framework. Dit framework heeft vijf domeinen die elk ingaan op een ander aspect van cyber security. Laten we beginnen bij het begin en dieper ingaan op het eerste domein: ‘Identify’ en de 5 belangrijkste sub onderwerpen binnen dit domein: Asset Management, Risk Management, Supply Chain Management, Data Classification, en Cyber security Rollen & Verantwoordelijkheden. Deze onderwerpen vormen de basis van waarop je al je cyber security maatregelen bouwt. Als je dit goed doet, ben je al een heel eind op weg om je organisatie te beschermen.

Asset Management: wat heb je in huis?

Asset Management draait om het weten wat je hebt. Denk aan alle apparaten, systemen, software en data die je bedrijf gebruikt. Het is niet voor niets dat dit de eerste stap is binnen het domein ‘identify’.  Het is vrij moeilijk iets te beschermen als je niet weet dat het bestaat. Net als bij een grote schoonmaak, moet je weten wat er allemaal in je huis is voordat je kunt beslissen wat belangrijk is en wat weg kan. Het bijhouden van een inventarisatie zorgt ervoor dat je niet voor verrassingen komt te staan als er iets misgaat. Daarnaast kan je bepalen welke assets het meest kritisch zijn en de meeste bescherming nodig hebben.

4 tips voor het succesvol implementeren van Asset Management:

  • Maak een volledige inventaris: Begin met het maken van een gedetailleerde lijst van alle fysieke én digitale assets. Geautomatiseerde tools kunnen dit proces minder arbeidsintensief te maken, waardoor het up-to-date houden vereenvoudigd wordt.
  • Categoriseer je assets: Classificeer je assets op basis van hun belang voor je bedrijfsvoering en hun gevoeligheid voor risico’s.
  • Hou je inventaris up-to-date: Voer regelmatig nieuwe scans en audits uit, vooral na grote veranderingen of aankopen.
  • Label je assets: Gebruik labels of barcodes om je assets gemakkelijk te kunnen identificeren en volgen..

Risk Management: problemen opsporen voordat ze ontstaan

Wanneer je overzichtelijk hebt wat je assets zijn, is de volgende stap nadenken over risico’s. Riskmanagement gaat over het identificeren en begrijpen van de potentiële bedreigingen die je assets kunnen beïnvloeden. Hierbij denk je na over allerlei “wat als” scenario’s. Stel jezelf vragen zoals: Wat als er een datalek is? Wat als een kritieke server uitvalt? Een goede riskmanagement strategie helpt je om voorbereid te zijn op het onverwachte en de impact van mogelijke incidenten te minimaliseren.

Hoe pas je Risk Management succesvol toe?

  • Voer regelmatige risico-assessments uit: Analyseer regelmatig je systemen en processen om mogelijke risico’s te identificeren en te prioriteren.
  • Gebruik een riskmanagement framework: Implementeer een gestructureerd framework, zoals NIST, COSO of ISO 27001, om je risico’s te beheren.
  • Betrek het hele bedrijf: Zorg ervoor dat riskmanagement een bedrijf brede verantwoordelijkheid is, niet alleen die van de IT-afdeling.
  • Ontwikkel incident response plannen: Ontwikkel en oefen een incidentresponsplan zodat je snel kunt reageren op beveiligingsincidenten.
  • Blijf op de hoogte van nieuwe bedreigingen: Houd jezelf en je team continu op de hoogte van de nieuwste bedreigingen en ontwikkelingen in de cyber security wereld.

Supply Chain Management: je partners in de gaten houden

Je cyber weerbaarheid is zo sterk als je zwakste schakel, en we raken steeds meer verbonden en afhankelijk van onze verbindingen met anderen. Om je zelf goed te kunnen beschermen moet je alle schakels versterken en steeds vaker vallen hier ook leveranciers en partners onder. Supply Chain Management betekent dat je aandacht besteedt aan de cyber security maatregelen en weerbaarheid van je leveranciers en partners. Het gaat erom te weten wie toegang heeft tot je gegevens en systemen, en ervoor te zorgen dat zij dezelfde strenge beveiligingsmaatregelen hanteren als jij. Dit helpt je om beveiligingsproblemen te voorkomen die buiten je directe controle liggen.

5 tips voor een effectieve Supply Chain Management implementatie:

  • Screen je leveranciers: Voer grondige assessments uit voordat je een nieuwe leverancier toevoegt.
  • Stel duidelijke eisen: Maak duidelijk welke beveiligingsmaatregelen je van je leveranciers verwacht en leg deze contractueel vast.
  • Continue monitoring: Blijf de cyber security praktijken van je leveranciers voortdurend monitoren.
  • Communiceer regelmatig: Zorg voor open en regelmatige communicatie met je leveranciers over security verwachtingen en updates.
  • Voer audits uit: Plan periodieke audits van je meest kritieke leveranciers om ervoor te zorgen dat ze aan je eisen blijven voldoen.

Data Classification: weten wat bescherming nodig heeft

Niet alle data is gelijk. Data classification gaat over het organiseren van je data op basis van gevoeligheid en belang voor het bedrijf. De classificatie is gebaseerd op de vertrouwelijkheid en de gevoeligheid van de informatie. In essentie komt dit erop neer, hoe veel impact een incident waarbij de vertrouwelijkheid, integriteit of beschikbaarheid met deze informatie, op de organisatie heeft. Persoonlijke gegevens van klanten vereisen bijvoorbeeld een hoger beveiligingsniveau dan foto’s van een bedrijfsuitje. Door je data goed te classificeren, zorg je ervoor dat je de juiste bescherming biedt waar dat het meest nodig is.

Hoe pas je Data Classification effectief toe in je organisatie?

  • Definieer classificatieniveaus: Stel duidelijke categorieën op voor je data, zoals openbaar, intern, vertrouwelijk en strikt vertrouwelijk.
  • Gebruik labels: Label je data automatisch op basis van hun classificatie om handmatige fouten te verminderen.
  • Implementeer toegangscontrole: Beperk de toegang tot gevoelige data tot alleen die medewerkers die het echt nodig hebben. En monitor en gebruik en verspreiding van deze informatie (DLP).
  • Hou het data-classificatiebeleid up-to-date: Beoordeel en update het data-classificatiebeleid regelmatig om bedreigingen bij te houden en passende maatregelen te kunnen nemen.

Cyber security Rollen en Verantwoordelijkheden: wie doet wat?

Een sterke cyber security strategie hangt niet alleen af van technologie, maar ook van mensen. Cyber security betreft iedereen binnen de organisatie. Het is daarom essentieel om duidelijke rollen en verantwoordelijkheden te definiëren. Dit betekent dat iedereen weet wat er van hen verwacht wordt op het gebied van cyber security. Van de IT-afdeling tot de directie, iedereen heeft een rol te spelen. Door duidelijke verantwoordelijkheden vast te leggen, zorg je ervoor dat er geen verwarring is over wie wat doet in het geval van een incident.

Hoe krijg je helder wat de cyber security rollen en verantwoordelijkheden binnen je organisatie zijn?

  • Definieer rollen en verantwoordelijkheden: Maak een lijst van wie verantwoordelijk is voor welke aspecten van cyber security. Deze rollen en verantwoordelijkheden kunnen opgenomen worden in de functiebeschrijving.
  • Communiceer op een duidelijke manier: Zorg ervoor dat iedereen snapt welke verantwoordelijkheden hij/zij heeft en waarom.
  • Training en bewustzijn: Bied regelmatige trainingen aan om medewerkers bewust te maken van hun rol in de beveiliging. Zorg ook dat management betrokken is en cyber security ondersteund zodat het hele team het belang ervan inziet.
  • Evalueer en verbeter: Voer regelmatig evaluaties uit van je cyber security rollen en verantwoordelijkheden om ervoor te zorgen dat ze relevant en effectief blijven.

Conclusie

Het “Identify” domein van het NIST Cybersecurity Framework is als het bouwen van een solide fundament voor een huis. Zonder dit is alles wat je bouwt kwetsbaar voor instorting. Door je te concentreren op Asset Management, Risk Management, Supply Chain Management, Data Classification en Cyber security Rollen & Verantwoordelijkheden, leg je de basis voor een robuuste en veerkrachtige cyber security houding. Door deze zaken op orde te hebben neemt de cyber weerbaarheid van de organisatie toe, waardoor je beter bestand bent tegen incidenten.

Als je advies of hulp nodig hebt bij de implementatie van het domein ’identify’ in jouw organisatie, neem dan gerust contact met ons op. Wij bij OpenSight helpen je graag!

OpenSight Back To School Series

Tijdens de OpenSight Back To School Series publiceren we wekelijkse blogs die dieper ingaan op de vijf NIST Security Domains:

  1. Identify
  2. Protect
  3. Detect
  4. Respond
  5. Recover

Door de maatregelen die bij deze domeinen horen te implementeren, kan je de kans op cyberaanvallen en de impact van mogelijke incidenten verkleinen.

Lees meer

Zelf ondervinden hoe je een cyber security framework kan implementeren zoals NIS2

Geplaatst op: 28 maart 2024

Zelf ondervinden hoe je een cybersecuriy framework kan implemeteren

De afgelopen tijd is er al veel geschreven over NIS2 en allerlei verschillende oplossingen die je helpen om compliant te worden. Natuurlijk is dit geheel waar, maar soms wordt daarbij het wel allemaal wat onoverzichtelijk. Wil je het overzicht behouden? Probeer eens een GRC tooling in te zetten om het overzicht te behouden en de verschillende oplossingen op een logische manier aan elkaar te koppelen.

NIS2: de volgende Europese richtlijn met betrekking tot cyber security

NIS2, de tweede Europese richtlijn inzake de security van je netwerk- en informatiesystemen, stelt strenge eisen aan organisaties die cruciale infrastructuur beheren of digitale diensten leveren. Deze richtlijn heeft als doel de weerbaarheid tegen cyber dreigingen te vergroten en de impact van incidenten te minimaliseren.

Voor bedrijven betekent naleving van NIS2 niet alleen het voldoen aan wettelijke vereisten, maar ook het beschermen van digitale assets, het waarborgen van de bedrijfscontinuïteit en het voorkomen van financiële en imago schade.

De rol van GRC tooling

Governance, Risk & Compliance (GRC) tooling biedt organisaties een gestructureerde aanpak voor het beheer van regelgevingsvereisten, risico’s en nalevingsprocessen. Deze tools automatiseren en stroomlijnen het auditproces waardoor organisaties tijd en middelen kunnen besparen, terwijl ze toch voldoen aan complexe regelgeving zoals NIS2.

De voordelen van GRC tooling voor je eigen NIS2 audit

  • Centralisatie van gegevens: GRC tooling biedt een centrale repository voor alle relevante gegevens met betrekking tot cyber security en naleving, waardoor het gemakkelijker wordt om gegevens te beheren, te analyseren en te rapporteren tijdens een NIS2 audit.
  • Automatisering van processen: Door het automatiseren van auditprocessen, zoals het verzamelen van bewijsmateriaal, het valideren van controles en het genereren van rapporten, kunnen organisaties de efficiëntie verbeteren en menselijke fouten minimaliseren.
  • Risicobeheer: GRC tools helpen bij het identificeren, evalueren en beheren van risico’s die van invloed kunnen zijn op de naleving van NIS2. Door risico’s proactief aan te pakken, kunnen organisaties potentiële zwakke punten identificeren en corrigerende maatregelen nemen voordat ze een probleem worden.
  • Nalevingscontroles: GRC tooling biedt ingebouwde controlemechanismen om ervoor te zorgen dat organisaties voldoen aan de vereisten van NIS2. Deze controles kunnen worden aangepast aan de specifieke behoeften van de organisatie en helpen bij het aantonen van naleving tijdens een audit.

GRC tooling maakt het eenvoudiger

NIS2 naleving is een complexe en nog een uitdagende taak die veel organisaties erbij krijgen, maar met de juiste aanpak en tools kunnen ze de benodigde stappen nemen om aan de vereisten te voldoen en een sterkere cyber security cultuur neer te zetten. GRC tooling biedt een geïntegreerde en gestructureerde aanpak voor het beheer van regelgevingsvereisten en risico’s waardoor organisaties compliant kunnen blijven en tegelijkertijd operationele efficiëntie kunnen behouden.

Cyberday.ai

Geïnspireerd geraakt door onze blog? Neem dan eens een kijkje op de website van cyberday.ai, één van onze partners. Wij hebben deze tooling gebruikt om bij meerdere klanten de verschillende cyber security frameworks te implementeren zonder het overzicht te verliezen. Wil je weten hoe OpenSight jouw organisatie kan ondersteunen? Dan kan dat natuurlijk ook. Plan vrijblijvend een afspraak met ons in.

Lees meer

Is er een zwakke schakel in mijn supply chain?

Geplaatst op: 26 maart 2024

is er een zwakke schakel in mijn supply chain security?

Supply chain security vormt een cruciaal onderdeel van cyber security dat bedrijven niet mogen verwaarlozen. In de moderne wereld vertegenwoordigt de supply chain een gecompliceerd netwerk van onderling verbonden systemen, technologieën en partners. Deze complexiteit maakt het gevoelig voor cyber aanvallen die aanzienlijke schade kunnen aanrichten aan bedrijven, zoals het verlies van gevoelige informatie, intellectueel eigendom en financiële gevolgen. In dit blog zullen we de betekenis van supply chain security voor cyber security verkennen, de risico’s die samenhangen met aanvallen op de supply chain bespreken en de maatregelen onderzoeken die bedrijven kunnen implementeren om de beveiliging van de supply chain te versterken.

Bijbehorende risico’s

Supply chain aanvallen worden steeds frequenter en vormen een ernstige dreiging voor bedrijven. Deze aanvallen zijn gericht op de supply chain partners van een bedrijf, zoals leveranciers, toeleveranciers of serviceproviders van derden, om toegang te verkrijgen tot hun systemen en gegevens. Zodra de aanvaller toegang heeft gekregen tot de systemen van de partner, kan dit worden benut om de systemen van het doelbedrijf binnen te dringen en gevoelige gegevens te stelen of de bedrijfsvoering te verstoren.

Risico’s en impact van cyber aanvallen in de supply chain

  • Gegevensdiefstal: Cyber criminelen kunnen waardevolle informatie zoals klantgegevens, beroepsgeheimen en intellectueel eigendom stelen van partners, wat ernstige financiële schade en reputatieverlies voor het bedrijf kan veroorzaken.
  • Ransomware-aanvallen: Hackers kunnen ransomware installeren op de systemen van de supply chain partner waarbij gegevens worden versleuteld en er losgeld wordt geëist voor vrijgave. Als het bedrijf afhankelijk is van deze partner voor zijn activiteiten, kan de ransomware-aanval aanzienlijke verstoringen veroorzaken.
  • Onderbreking van de bedrijfsvoering: Cyber aanvallen op partners kunnen leiden tot verstoringen in de bedrijfsvoering, wat resulteert in aanzienlijke financiële verliezen en reputatieschade.

De cruciale rol van supply chain security in cyber security

Het vormt een integraal onderdeel van cyber security, aangezien het betrekking heeft op de bescherming van het volledige ecosysteem van leveranciers, partners en dienstverleners waar een bedrijf op vertrouwt voor zijn operationele processen. Een cyber aanval op een van deze partijen kan ernstige gevolgen hebben, zoals het verlies van klantgegevens, reputatieschade en juridische aansprakelijkheid. Bovendien maken veel bedrijven tegenwoordig gebruik van cloudgebaseerde diensten, wat het risico op cyber aanvallen op de supply chain vergroot. Omdat cloudserviceproviders de verantwoordelijkheid dragen voor het beheer van infrastructuur, gegevens en toepassingen, kan een beveiligingsincident in hun systemen potentieel impact hebben op alle bedrijven die afhankelijk zijn van hun diensten.

Effectief ricisobeheer en vertrouwensopbouw in supply chain security

Door proactief supply chain security te benaderen, kunnen bedrijven effectief de risico’s beheren die hun organisatie kunnen beïnvloeden. Dit omvat het versterken van relaties met leveranciers en partners, evenals het ontwikkelen van een helder begrip van elkaars beveiligingsbehoeften en verantwoordelijkheden. Hierdoor kunnen bedrijven vroegtijdige waarschuwingssignalen van mogelijke incidenten herkennen die de organisatie kunnen treffen en potentiële afhankelijkheden van specifieke leveranciers identificeren. Bovendien vergroten bedrijven met sterke cyber security kaders hun kansen om leverancierscontracten te winnen, vooral die van de overheid waar beveiligingseisen vaak verplicht zijn. Door een solide beveiligingsstructuur te implementeren en regelmatig supply chain partners te beoordelen en te auditen, kunnen bedrijven ervoor zorgen dat zij en hun partners voldoen aan de vereiste beveiligingsnormen. Dit draagt bij aan het opbouwen van vertrouwen bij klanten en stakeholders, terwijl tegelijkertijd de risico’s van supply chain aanvallen worden verminderd.

Strategieën voor het verbeteren van supply chain beveiliging in bedrijven

Om de beveiliging van de supply chain te versterken, kunnen bedrijven de volgende maatregelen nemen:

  1. Uitvoeren van een risicobeoordeling: Identificatie en evaluatie van de risico’s die verbonden zijn aan supply chain partners, inclusief de beoordeling van beveiligingsmaatregelen, kwetsbaarheden en mogelijke impact op de bedrijfsvoering.
  2. Implementeren van een beveiligingskader: Vaststellen van een kader met normen voor supply chain partners, waarin eisen worden gesteld aan toegangsbeheer, incidentrespons en beveiligingsbewustzijnstraining.
  3. Monitoren van supply chain partners: Regelmatige monitoring van supply chain partners op beveiligingsinbreuken en afwijkingen, inclusief het instellen van een proces voor het melden en reageren op beveiligingsincidenten.
  4. Uitvoeren van regelmatige audits: Periodieke audits van supply chain partners om te waarborgen dat zij voldoen aan het vastgestelde beveiligingskader, met inbegrip van kwetsbaarheidsbeoordelingen en penetratietesten.
  5. Overwegen van een cyberverzekering: Overwegen van een cyberverzekering voor financiële bescherming in geval van een cyber aanval op supply chain partners, waaronder dekking van kosten voor gegevensherstel, juridische uitgaven en reputatieschade.

Samen sta je sterker

Supply chain security vormt een cruciaal onderdeel van cyber security dat niet over het hoofd mag worden gezien door bedrijven. Met de toenemende complexiteit van het supply chain ecosysteem en de opkomst van cloudgebaseerde diensten is het risico op cyber aanvallen op de supply chain groter dan ooit. Door een robuust beveiligingskader te implementeren, supply chain partners te monitoren en regelmatig audits uit te voeren, kunnen bedrijven de beveiliging van hun supply chain versterken en zichzelf beschermen tegen de verwoestende gevolgen van aanvallen op de supply chain.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Want voorbereiding is key

Geplaatst op: 19 maart 2024

Want voorbereiding is key

Cyber security incidentmanagement omvat een gestructureerd proces van het detecteren, analyseren, reageren op en herstellen van beveiligingsincidenten. Het hoofddoel is het minimaliseren van de impact van aanvallen en het snel herstellen naar een normale operationele toestand. Het proces omvat detectie, evaluatie, beheersing, forensisch onderzoek en implementatie van verbeteringen om toekomstige incidenten te voorkomen.

Proactieve planning en reactie op cyber incidenten binnen organisatie

Het proactief plannen van het reageren op cyber incidenten is van cruciaal belang om de impact ervan binnen de organisatie te minimaliseren. Dit omvat het identificeren van mogelijke cyberdreigingen en kwetsbaarheden, het opstellen van een responsplan met duidelijke rollen en verantwoordelijkheden voor verschillende teams. Hierbij moet ook worden bedacht hoe er wordt gecommuniceerd intern, maar zeker ook extern. Het regelmatige trainingen en oefeningen om ervoor te zorgen dat alle betrokkenen weten hoe te handelen bij een cyberincident, is ook een belangrijk onderdeel. Door deze voorbereiding kunnen organisaties hun weerbaarheid tegen cyberdreigingen versterken en zorgen voor een snelle en effectieve respons wanneer een incident zich voordoet.

De cruciale rol van incidentmanagement in cyber security

Incident management vormt een essentieel onderdeel van cyber security waarbij organisaties worden bijgestaan bij het opsporen, reageren en herstellen van cyber incidenten. Hier volgen enkele voordelen van incident management in de context van cyber security:

  • Snelle detectie: Door effectief incidentmanagement kunnen organisaties potentiële beveiligingsincidenten snel identificeren met behulp van geautomatiseerde tools, monitoringsystemen en informatie over bedreigingen.
  • Snelle respons: Een incidentmanagementplan stelt organisaties in staat om snel te reageren op cyber incidenten, de schade te beperken en verdere verspreiding van de aanval te voorkomen.
  • Minimale impact: Incidentmanagement draagt bij aan het minimaliseren van de impact van een beveiligingsinbreuk door een systematische aanpak om het incident te identificeren, in te dammen en te herstellen.
  • Vermindering van downtime: Een goed uitgevoerd incidentmanagementplan kan de downtime als gevolg van een beveiligingsinbreuk tot een minimum beperken waardoor de organisatie sneller weer normaal kan functioneren.
  • Reputatiebehoud: Cyber beveiligingsincidenten kunnen de reputatie van een organisatie ernstig schaden. Incidentmanagement helpt organisaties proactief en effectief te reageren op incidenten, wat kan bijdragen aan het behoud van hun reputatie en het vertrouwen van de klant.
  • Naleving van regelgeving: Veel voorschriften vereisen dat organisaties beschikken over een robuust incidentmanagementplan. Het implementeren van zo’n plan kan organisaties helpen te voldoen aan de regelgeving.

Incidentmanagement is een fundamenteel onderdeel van cyber security dat organisaties ondersteunt bij het voorbereiden op, detecteren en reageren op beveiligingsincidenten. Het biedt organisaties de mogelijkheid om de gevolgen van dergelijke incidenten te beperken en effectief te handelen.

Optimaliseren van incidentmanagement in cyber security: samenwerking, training en continue verbetering

Samenwerking en coördinatie voor effectief incidentmanagement: Effectief incidentmanagement vereist naadloze samenwerking en coördinatie tussen diverse teams waaronder IT, beveiliging, communicatie, juridische zaken en personeelszaken. Duidelijke rollen, verantwoordelijkheden, communicatiekanalen en escalatieprocedures zijn essentieel om een efficiënte incidentrespons te waarborgen.

Betrokkenheid van de betreffende afdeling: Bij het opstellen van responsplannen voor cyberincidenten is het cruciaal om relevante stakeholders te betrekken, waaronder IT-beveiligingspersoneel, juridische en HR-personeel, PR-vertegenwoordigers, en leveranciers/verkopers.

Juiste verbindingen voor effectief incidentmanagement: Voor effectief incidentmanagement is het van belang om incidentresponsplannen te integreren met plannen voor rampenherstel, bedrijfscontinuïteit en crisisbeheer, en om te beschikken over de nodige capaciteiten.

Duidelijke rollen en verantwoordelijkheden: Ieders taken en verantwoordelijkheden dienen helder omschreven en begrepen te worden, met de juiste training voor de betrokkenen. Specifieke personen of incidentenbestrijders moeten worden aangewezen en gemachtigd om incidenten te beheren met een duidelijke taakomschrijving voor de besluitvorming.

Detectiemethoden en rapportage: Methoden voor detectie zoals logging en monitoring, rapportage door personeel of derden en escalatiecriteria moeten nauwkeurig worden vastgesteld.

Regelmatige tabletop-oefeningen: Regelmatige tabletop-oefeningen omvatten gesimuleerde scenario’s waarin het responsteam hun rollen en verantwoordelijkheden bespreekt en de stappen die zij zouden nemen om het incident te beheren. Deze oefeningen helpen hiaten in het plan op te sporen en bevorderen communicatie en samenwerking tussen teamleden.

Simulatietrainingen voor realistische tests: Simulatietrainingen bootsen echte incidenten na en stellen het responsteam in staat hun capaciteiten en processen te testen in een realistische omgeving. Hiermee kunnen verbeterpunten in het plan worden geïdentificeerd.

Betrokkenheid van leveranciers en partners: Gezien mogelijke betrokkenheid van derde partijen bij cyber securityincidenten, is het belangrijk om leveranciers en partners op te nemen in de oefeningen van het responsplan. Dit zorgt voor bekendheid met het plan en effectieve acties van alle betrokkenen.

Documentatie van resultaten en continue verbetering: Het documenteren van resultaten bij elke oefening faciliteert het identificeren van verbeterpunten en registreert de vooruitgang. Gebruik deze inzichten om het responsplan continu te verbeteren en up-to-date te houden in lijn met nieuwe bedreigingen en risico’s.

Belang van incidentmanagement voor bedrijfscontinuïteit

In essentie is incidentmanagement een onmisbaar proces voor elke organisatie die de gevolgen van verstoringen wil verminderen en de bedrijfscontinuïteit wil waarborgen. Door voorbereid te zijn, over een plan te beschikken en dit doeltreffend uit te voeren, kunnen organisaties snel en effectief reageren op incidenten, waardoor de impact op de operaties en de reputatie tot een minimum wordt beperkt.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Integratie OKTA, Crowdstrike en Zscaler

Geplaatst op: 14 maart 2024

integratie okta, crowdstrike, zscaler

In een tijd waarin cyber bedreigingen voortdurend evolueren en je digitale assets van een steeds grotere waarde zijn, is het van groot belang dat organisaties next generation beveiligingsmaatregelen implementeren. Dit is voor ons de reden geweest om onze samenwerkingen op te zetten met onze partners Crowdstrike, Zscaler en OKTA. De naadloze integratie tussen deze partners biedt voor ons een sterke oplossing voor het beschermen van je digitale assets zonder dat dit een enorme impact heeft op je belangrijke medewerkers ervaring. Vraag een demo aan of lees in dit artikel meer over de voordelen.

Crowdstrike: Next-Generation Endpoint Protection

Crowdstrike is een voorloper op het gebied van endpoint-bescherming, die geavanceerde bedreigingen detecteert, onderzoekt en neutraliseert. Met geavanceerde functies zoals machine learning en behavior analytics biedt Crowdstrike een proactieve oplossing tegen malware, ransomware en andere cyber threats. Door OKTA te integreren met Crowdstrike kunnen organisaties het beleid voor endpoint-toegang dynamisch aanpassen op basis van gebruikers- en hardware die worden beheerd door OKTA, waardoor de beveiliging wordt versterkt en het risico van inbreuken wordt verminderd.

Zscaler: Your Zero Trust exchange

Zscaler is een cloud-native zero trust platform voor netwerk security dat organisaties helpt om veilige en compliant internetaccess te bieden voor alle gebruikers, waar ter wereld ze zich ook bevinden. Met zero trust networking en geavanceerde threat intelligence biedt Zscaler bescherming tegen malware, phishing en andere internetbedreigingen. Door OKTA te integreren met Zscaler kunnen organisaties de toegangscontrole tot internetbronnen versterken op basis van gebruikersidentiteit en contextuele informatie, waardoor de bescherming tegen externe bedreigingen wordt verbeterd.

OKTA: Identiteits- en Toegangsbeheer

OKTA staat bekend als een pionier op het gebied van identiteits- en toegangsbeheer (IAM), waardoor organisaties veilige toegang tot hun applicaties en data kunnen waarborgen. Met OKTA kunnen bedrijven identiteiten beheren, toegangsbeleid afdwingen en authenticatie implementeren op een allesomvattend platform. Door OKTA te integreren met Crowdstrike en Zscaler kunnen organisaties de toegang tot bedrijfsassets beheren op basis van contextuele informatie, zoals apparaatstatus, gebruikerslocatie en gedrag, wat de totale beveiliging verhoogt.

Voordelen van de integratie tussen onze partners

De integratie tussen OKTA, Crowdstrike en Zscaler biedt tal van voordelen voor organisaties op het gebied van beveiliging en operationele efficiëntie:

  • Verbeterde beveiliging: Door identiteits- en toegangsbeheer te integreren met endpoint- en netwerksecurity kunnen organisaties een meer gelaagde en contextbewuste aanpak van beveiliging implementeren, wat de algehele bescherming versterkt.
  • Verhoogde operationele efficiëntie: De integratie stelt organisaties in staat het beheer van beveiligingsbeleid te stroomlijnen en te automatiseren, wat leidt tot vereenvoudigde operationele processen en lagere kosten.
  • Verbeterde gebruikersexperience: Door de integratie kunnen organisaties een naadloze en veilige gebruikersexperience bieden, waarbij gebruikers eenvoudig en veilig toegang krijgen tot de benodigde bronnen, ongeacht hun locatie of het gebruikte apparaat.

Kortom, de integratie tussen OKTA, Crowdstrike en Zscaler biedt een krachtige oplossing voor geavanceerd security beheer, waarmee organisaties hun digitale assets effectief kunnen beschermen tegen een steeds complexer wordend threat landscape. Door gebruik te maken van de integratie tussen deze partners kunnen bedrijven een robuuste en veerkrachtige security infrastructuur opbouwen die hen in staat stelt met vertrouwen vooruit te gaan in dit digitale tijdperk.

Vanuit OpenSight hebben wij deze partners bij ons aangesloten om met onze innovative technology onze klanten voor te bereiden op de digitale toekomst. Vanuit OpenSight kunnen wij deze partners dan ook helpen adviseren, implementeren, trainen en onderhouden. Wil je meer weten? Maak dan gerust een afspraak met ons.

Lees meer

Is dit normaal gedrag en komt dit vaker voor?

Geplaatst op: 12 maart 2024

monitoring en logging - is dit normaal gedrag en komt dit vaker voor

Door systemen te ontwerpen met aandacht voor detectie, onderzoek en respons op incidenten, kan een organisatie sneller en daadkrachtiger reageren. Om dit te doen heb je robuuste logging en beveiligingsmonitoring nodig. Het vergroot de zichtbaarheid en zorgt ervoor dat de kans dat iets zich buiten het zicht afspeelt klein blijft.

Voor een effectieve detectie en onderzoek van incidenten is het cruciaal om een beveiligingsmonitoringstrategie te hanteren. Dit betekent actieve analyse van logboeken en andere gegevensbronnen om patronen of gedragingen te identificeren die kunnen wijzen op een beveiligingsincident. Door systemen op deze wijze te monitoren, kunnen potentiële bedreigingen snel worden herkend en kan er snel op gereageerd worden, wat de impact van beveiligingsincidenten minimaliseert.

Naast monitoring is het essentieel om incidentresponsprocedures te hebben. Dit omvat het definiëren van rollen en verantwoordelijkheden, het opzetten van communicatiekanalen en het opstellen van een plan. Zo kan een organisatie beveiligingsincidenten beheersen en geeft het duidelijk richting aan een ieder die betrokken is bij de behandeling van het incident. Met deze procedures kan er snel gereageerd worden op incidenten en kan de impact op systemen en de organisatie worden geminimaliseerd.

Het belang van logging en monitoring in cyber security

  • Verbeterd inzicht in de situatie: Kwalitatieve logging geeft een overzicht van systeemactiviteit en -gebruik, waardoor een beter begrip ontstaat van hoe systemen worden benut en potentiële beveiligingsrisico’s geïdentificeerd kunnen worden.
  • Vroegtijdige opsporing van bedreigingen: Door middel van monitoring kan men proactief logboeken en andere gegevensbronnen analyseren om patronen of gedragingen op te sporen die kunnen wijzen op een beveiligingsrisico. Dit maakt het mogelijk om incidenten op te sporen en erop te reageren voordat ze escaleren.
  • Extra beschermingslaag: Beveiligingsmonitoring voegt een extra beschermingslaag toe aan systemen en fungeert als een vroegtijdig waarschuwingssysteem voor mogelijke veiligheidsincidenten. Het helpt ook bij het voorblijven ten opzichte van voortdurend veranderende bedreigingen.
  • Doeltreffende respons op incidenten: Door systemen actief te monitoren via logging, kan snel worden gereageerd op vroegtijdige tekenen van inbraak, voordat deze aanzienlijke schade kunnen veroorzaken.

Doelgerichte logging en monitoring in beveiligingsstrategieën

  • Begrijp de doelstellingen: Het is cruciaal om de doelstellingen te begrijpen bij het implementeren van logging en monitoring. Overweeg de context van het systeem, de bestaande bedreigingen en de beschikbare middelen zodat de juiste monitoring-niveaus kunnen worden bepaald.
  • Pas de bewakingsstrategie aan: Stem monitoring-strategieën af op de specifieke behoeften van de organisatie. Bij frequente cyberaanvallen kan investeren in geavanceerde SOC diensten nodig zijn, terwijl organisaties met beperkte middelen wellicht eenvoudig logboeken verzamelen in geval van een data-inbreuk of lek.
  • Reageren op incidenten: Ongeacht het gekozen monitoring-niveau, moet de capaciteit om op incidenten te reageren een topprioriteit zijn. Het verzamelen van logs en andere cruciale gegevens tijdens een incident is essentieel voor effectieve respons.
  • Proactief en waakzaam: Het sleutelwoord voor succesvolle logging en monitoring is proactief en waakzaam zijn. Door de praktijken regelmatig te herzien en aan te passen, kunnen organisaties anticiperen op opkomende bedreigingen en snel reageren op beveiligingsincidenten.

Effectieve praktijken voor logmanagement bij incidentrespons

  1. Snelle toegang: Verzeker je van kennis over de locatie van opgeslagen logs en zorg voor de juiste toegangsrechten om snel relevante loggegevens te doorzoeken tijdens een incident.
  2. Opslagbeleid: Zorg ervoor dat logs lang genoeg worden bewaard om vragen te kunnen beantwoorden die zich voordoen tijdens een incident. De bewaartermijn kan variëren per bron, rekening houdend met factoren zoals opslagkosten en de beschikbaarheid van verschillende gegevenstypen.
  3. Regelmaat: Door regelmatige controles van je logsystemen te implementeren, kun je vertrouwen op het vastleggen van de benodigde gegevens in je logs.
  4. Bescherming: Het beveiligen van logs tegen manipulatie is cruciaal om een nauwkeurige registratie van gebeurtenissen te waarborgen. Implementeer maatregelen om ongeoorloofde toegang en wijzigingen te voorkomen en zo betrouwbare logs te behouden.

Verbetering van beveiligingsincidentdetectie en respons via integratie van eerdere incidentinzichten in logging- en monitoringsoplossingen

Het integreren van inzichten uit eerdere incidenten in logging- en monitoringoplossingen is cruciaal om lacunes in de strategie op te sporen. Hierdoor wordt het vermogen van systemen om beveiligingsincidenten te detecteren en erop te reageren verbeterd. Analyse van voorgaande incidenten biedt waardevolle informatie over aanvalspatronen en -tactieken, waarmee bewakings- en responsmogelijkheden kunnen worden verfijnd. Het verwerken van deze inzichten in bewakingsoplossingen versterkt de algehele beveiliging en minimaliseert de impact van toekomstige incidenten.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Hoe beschermen we de digitale assets?

Geplaatst op: 5 maart 2024

digitale assets beschermen

In het huidige digitale tijdperk is het van essentieel belang om gegevens te beveiligen tegen ongeoorloofde toegang, manipulatie of verwijdering. Dit vereist de implementatie van beveiligingsmaatregelen voor zowel de transport als de opslag van gegevens. Denk hierbij aan maatregelen zoals encryptie, zero-trust principes, maar ook het nemen van maatregelen aan het einde van de levenscyclus, zoals zorgvuldige verwijdering van informatie. Daarnaast is het cruciaal om systemen te beschermen tegen de groeiende dreiging van ransomware-aanvallen. In dit blog bespreken we de principes rond het beveiligen van gegevens door middel van isolatie, zero-trust tot offline back-ups. Dit blog biedt inzicht in hoe organisaties een allesomvattend kader voor gegevensbeveiliging kunnen implementeren.

Voordelen van gegevensbeveiliging

Het waarborgen van gegevensbeveiliging is van essentieel belang om te voorkomen dat gevoelige informatie in onbevoegde handen valt en om bescherming te bieden tegen potentiële bedreigingen zoals hackers of malware. Door ervoor te zorgen dat gegevens snel kunnen worden hersteld in geval van storingen of uitval, wordt de weerbaarheid verhoogd. Als bijvoorbeeld als gevolg van een virusaanval of defecte server de data niet beschikbaar is, kan dit een enorme impact hebben op de kernprocessen van de organisatie. Door regelmatig back-ups te maken en deze op een veilige locatie op te slaan, kan de toegang tot cruciale gegevens snel worden hersteld, zelfs als de oorspronkelijke gegevens verloren zijn gegaan. Het is tevens van belang om oude of hergebruikte opslagmedia te beveiligen, om te voorkomen dat gevoelige informatie in verkeerde handen valt, zelfs na verwijdering.

Best practices voor de bescherming van je digitale assets

  • Identificeer de risico’s: Het is van essentieel belang om effectieve bescherming van gegevens te waarborgen door de risico’s te identificeren en passende beveiligingsmaatregelen te treffen. Begin met het inventariseren van de aanwezige gegevens, de opslaglocaties en de gevoeligheid van de gegevens. Centraliseer gegevens waar mogelijk en vermijd het opslaan van overbodige informatie. Als er replicatie of caching van gegevens plaatsvindt, zorg er dan voor dat alle kopieën afdoende beschermd zijn. Gedistribueerde gegevens, zoals bestanden op gebruikersdesktops, kunnen voor aanvallers gemakkelijker te vinden zijn en moeilijker te beheren.
  • Beveiligde, versleutelde en geauthentiseerde toegang voor gegevensbeveiliging: Garandeer de juiste bescherming van gegevens tijdens transport door gebruik te maken van veilige, versleutelde en geverifieerde toegang. Door het toepassen van zero-trust principes wordt elk toegangsverzoek geverifieerd en wordt op basis van de inhoud van de informatie bepaald welke maatregelen er genomen moeten worden. Door het centraliseren van toegangsbeleid, netwerkbeveiliging en authenticatie, verlaag je het aanvalsoppervlak en daarmee het risico. Ook als informatie is opgeslagen dient het beveiligd te worden. Maak gebruik van bestandsversleuteling en Information Rights Management (IRM), om de meest kritische data te beveiligen. Zorg dat dit op alle locaties gebeurt (On-Prem, Cloud of SaaS).
  • Gestandaardiseerde cryptografische algoritmen voor gegevensbeveiliging: Voor een effectieve bescherming van gegevens is het cruciaal om gebruik te maken van huidige gestandaardiseerde cryptografische algoritmen. Oude of niet-gestandaardiseerde algoritmen bieden minder bescherming en kunnen een vals gevoel van veiligheid geven. Zorg ervoor dat certificaten en sleutels beschermd zijn tegen ongeoorloofde toegang.
  • Definieer koppelvlakken voor gegevensbeveiliging: Ontwikkel koppelvlakken voor gegevensbeveiliging die toegang verlenen tot gevoelige informatie en alleen de benodigde functionaliteit blootleggen om de kans op misbruik door aanvallers te minimaliseren. Beperk de toegang tot bulkdatasets en sta gebruikers alleen toe willekeurige queries uit te voeren over gevoelige datasets als er een legitieme zakelijke noodzaak is en dit zorgvuldig wordt gecontroleerd.
  • Zorg voor een centrale beveiliging oplossing: In het huidige landschap waarbij organisaties veel verschillende platformen gebruiken en waarbij locatie onafhankelijk werken de standaard is geworden, moeten de maatregelen ook mee evalueren. Het is daarom verstandig om de ontsluiting van informatie te regelen via een centrale oplossing, waardoor beveiligings- en toegangsbeleid geharmoniseerd kan worden over alle platformen heen.  

Best practices voor effectieve gegevensback-ups

Naast het beveiligingen van het legitiem gebruik van informatie, is het ook noodzakelijk de data te beschermen door middel van back-ups. Een back-up is een reservekopie van de informatie op een onafhankelijk medium. Het maken van snapshots is een mooi mechanisme om snel informatie te herstellen, maar het verschilt van back-up, doordat er afhankelijkheid is van de bron data. Een solide strategie voor gegevens back-ups is een essentiële maatregel om risico’s te beperken.

  1. Identificeer kritieke gegevens voor de bedrijfsvoering en zorg ervoor dat er regelmatig back-ups van worden gemaakt. Zowel van bedrijfsgegevens als van alle configuratiegegevens die nodig zijn voor de optimale werking van de bedrijfssystemen.
  2. Sla meerdere kopieën van belangrijke bestanden op verschillende locaties op. Zorg voor minimaal 3 kopieën van de gegevens, verspreid over 2 verschillende apparaten, waarbij ten minste 1 kopie op een externe locatie wordt bewaard.
  3. Houd een offline back-up gescheiden van het interne netwerk of gebruik een speciaal ontworpen cloudservice. Beperk de toegang tot credentials en servers die voor back-ups worden gebruikt om te voorkomen dat aanvallers zich op de back-ups richten.
  4. Bewaar back-ups gedurende een bepaalde periode in plaats van slechts één recente back-up. Dit biedt extra bescherming in gevallen waarin een virus of systeemschade onopgemerkt blijft totdat de back-up wordt overschreven.
  5. Test regelmatig de back-ups om te verzekeren dat ze effectief en betrouwbaar zijn. Zorg ervoor dat je bekend bent met het proces van het herstellen van bestanden uit een back-up voordat dit daadwerkelijk nodig is.
  6. Minimaliseer het risico van herinfectie bij het terugzetten van gegevens uit back-ups door uitvoerbare bestanden opnieuw te installeren vanaf vertrouwde bronnen, in plaats van deze direct vanuit de back-up terug te zetten. Zorg ervoor dat besturingssystemen en toepassingssoftware up-to-date zijn op de doelsystemen en scan bestanden met actuele antivirussoftware voordat ze worden teruggezet.

Hergebruik, verwijdering en vernietiging van opslagmedia: een gedegen beleid en praktische uitvoering

Het is van cruciaal belang om een gedegen beleid te hanteren voor de juiste omgang met data en gegevens die niet langer in gebruik zijn. Dit beleid moet betrekking hebben op het hergebruik, reparatie, verwijdering en vernietiging van alle opslagmedia en apparaten die in staat zijn gegevens op te slaan, inclusief randapparatuur. Zorg ervoor dat overbodige data en gegevens veilig en permanent worden gewist. Het nalaten van het sarneren van opslagmedia vergroot het risico op datalekken, wat kan leiden tot schade voor de organisatie. Bij de aanschaf van apparatuur is het essentieel om rekening te houden met de kosten en inspanningen die gepaard gaan met het saneren van opslagapparatuur en/of -media wanneer deze niet meer nodig zijn. In bepaalde gevallen is vernietiging de enige optie. Vergeet niet alle labels of markeringen die naar de aard van de gegevens verwijzen te verwijderen voordat het apparaat wordt vernietigd. Het is van belang om de procedures en apparatuur voor het saneren en vernietigen regelmatig te controleren en te testen, zodat ze effectief zijn en voldoen aan de geldende wet- en regelgeving.

De OpenSight 10 goede Cyber Security voornemens

Tijdens de OpenSight 10 goede cyber security voornemens publiceren wij elke week een blog over elk van de tien goede voornemens zoals hieronder benoemt:

Door de 10 goede voornemens te maken hopen wij vanuit OpenSight een kijkje te geven in de 10 stappen welke je zou kunnen nemen om de kans op cyberaanvallen te verkleinen en de impact van mogelijke incidenten verminderen.

Meer weten?

Houd vooral onze blogs in de gaten waar we in navolging van deze Cyber Security voornemens voor 2024 alle 10 de onderwerpen uitgebreid behandelen. Volg ons op LinkedIn om als eerste op de hoogte te blijven van al onze updates!

Lees meer

Deze website maakt gebruik van cookies

Er worden cookies gebruikt om functionaliteiten op de website mogelijk te maken, statistieken bij te houden, gebruikersvoorkeuren op te slaan en voor marketingdoeleinden.

Bekijk hier onze privacyverklaring
ALLES ACCEPTEREN
ALLES WEIGEREN
WIJZIGEN

Deze cookies zijn noodzakelijk om de website te laten functioneren en kunnen daarom niet worden uitgeschakeld.

Deze cookies verzamelen anonieme data waarmee we statistieken kunnen analyseren en de website kunnen verbeteren.

Deze cookies bewaren persoonlijke voorkeuren zoals taal of regio om het gedrag en design van de website op af te stemmen.

Deze cookies maken het mogelijk om (gepersonaliseerde) advertenties te tonen.

OPSLAAN