Optimale digitale weerbaarheid vraagt om testen en monitoren

2 augustus 2024 10:33

Optimale digitale weerbaarheid vraagt om testen en monitoren

Nu de NIS 2-wetgeving steeds dichterbij komt, wordt aantoonbare digitale weerbaarheid, zeker voor bepaalde sectoren, een nog belangrijker aandachtspunt. Als specialist op het gebied van cybersecurity adviseren wij altijd een driesporenbeleid om te komen tot een volwassen weerbaarheidsniveau

Pentesten

Allereerst is het belangrijk om te meten waar de organisatie staat. Meten is weten, een cliché dat in onze praktijk altijd opgaat. Door een pentest (dat staat voor penetratietest) uit te voeren bij wijze van nulmeting, krijg je een goed beeld van de huidige stand van zaken op technisch vlak. Op basis van de uitkomsten bepalen we in overleg welke maatregelen met hoge prioriteit genomen moeten worden en welke acties eventueel later kunnen worden opgepakt. Zo kun je gericht werken aan het voorkomen van aanvallen en het afdekken van de risico’s die ermee gepaard gaan.

Belangrijk is om te kiezen voor een gekwalificeerde partij om zo’n pentest uit te voeren. Dat verzekert je ervan dat de kwaliteit van zo’n belangrijke test goed is en voldoet aan bepaalde standaarden. Let bijvoorbeeld op het CCV-keurmerk Pentesten, dat in lijn is met internationale standaarden zoals NEN-EN-ISO/IEC 17021 en 17065; ThreadStone heeft dit keurmerk.

Vulnerability Management

Door de pentest periodiek te herhalen krijg je inzicht in de effectiviteit van eventuele maatregelen. Nog beter is het om ook vulnerability management in te zetten. Met vulnerability management worden op vaste momenten, bijvoorbeeld dagelijks, geautomatiseerde controles uitgevoerd op kwetsbaarheden binnen de IT- en eventueel ook OT-omgeving. Deze testen gaan minder diep dan een volledige pentest, maar geven wel direct inzicht in zwakke plekken die kunnen ontstaan. Bijvoorbeeld door nieuwe kwetsbaarheden die in hard- of software zijn gevonden of door menselijke fouten zoals een medewerker die per abuis een digitale deur open zet.

Detectie en respons

Ten slotte is ook continu monitoren cruciaal. Door 24/7 het netwerk en alle systemen te volgen, kunnen afwijkingen en verdachte situaties direct worden gesignaleerd en onderzocht, en indien nodig worden opgevolgd. Dit wordt Managed Detection and Response (MDR) genoemd. Een van de eisen vanuit de aankomende NIS2-wetgeving is dat binnen 24 uur aangegeven moet worden dat er een incident is geweest en binnen 72 uur een rapport kan worden overlegd waaruit blijkt wat de impact is en welke data en systemen zijn getroffen. In onze optiek is dit alleen mogelijk door gebruik te maken van een Managed Detection & Response-dienst van een professioneel Security Operations Center (SOC). ThreadStone biedt dit ook aan. 

Met deze gecombineerde diensten sluiten we aan bij het internationale NIST-framework (dat ‘Prevent’ en ‘Detect’ als belangrijke pijlers heeft). Kijk gerust eens naar onze oplossingen op https://threadstone.eu/diensten/techniek.

terug

Reacties op dit artikel

Reactie plaatsen? Log in met uw account.

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.