Optimale digitale weerbaarheid vraagt om testen en monitoren
2 augustus 2024 10:33
Nu de NIS 2-wetgeving steeds dichterbij komt, wordt aantoonbare digitale weerbaarheid, zeker voor bepaalde sectoren, een nog belangrijker aandachtspunt. Als specialist op het gebied van cybersecurity adviseren wij altijd een driesporenbeleid om te komen tot een volwassen weerbaarheidsniveau.
Pentesten
Allereerst is het belangrijk om te meten waar de organisatie staat. Meten is weten, een cliché dat in onze praktijk altijd opgaat. Door een pentest (dat staat voor penetratietest) uit te voeren bij wijze van nulmeting, krijg je een goed beeld van de huidige stand van zaken op technisch vlak. Op basis van de uitkomsten bepalen we in overleg welke maatregelen met hoge prioriteit genomen moeten worden en welke acties eventueel later kunnen worden opgepakt. Zo kun je gericht werken aan het voorkomen van aanvallen en het afdekken van de risico’s die ermee gepaard gaan.
Belangrijk is om te kiezen voor een gekwalificeerde partij om zo’n pentest uit te voeren. Dat verzekert je ervan dat de kwaliteit van zo’n belangrijke test goed is en voldoet aan bepaalde standaarden. Let bijvoorbeeld op het CCV-keurmerk Pentesten, dat in lijn is met internationale standaarden zoals NEN-EN-ISO/IEC 17021 en 17065; ThreadStone heeft dit keurmerk.
Vulnerability Management
Door de pentest periodiek te herhalen krijg je inzicht in de effectiviteit van eventuele maatregelen. Nog beter is het om ook vulnerability management in te zetten. Met vulnerability management worden op vaste momenten, bijvoorbeeld dagelijks, geautomatiseerde controles uitgevoerd op kwetsbaarheden binnen de IT- en eventueel ook OT-omgeving. Deze testen gaan minder diep dan een volledige pentest, maar geven wel direct inzicht in zwakke plekken die kunnen ontstaan. Bijvoorbeeld door nieuwe kwetsbaarheden die in hard- of software zijn gevonden of door menselijke fouten zoals een medewerker die per abuis een digitale deur open zet.
Detectie en respons
Ten slotte is ook continu monitoren cruciaal. Door 24/7 het netwerk en alle systemen te volgen, kunnen afwijkingen en verdachte situaties direct worden gesignaleerd en onderzocht, en indien nodig worden opgevolgd. Dit wordt Managed Detection and Response (MDR) genoemd. Een van de eisen vanuit de aankomende NIS2-wetgeving is dat binnen 24 uur aangegeven moet worden dat er een incident is geweest en binnen 72 uur een rapport kan worden overlegd waaruit blijkt wat de impact is en welke data en systemen zijn getroffen. In onze optiek is dit alleen mogelijk door gebruik te maken van een Managed Detection & Response-dienst van een professioneel Security Operations Center (SOC). ThreadStone biedt dit ook aan.
Met deze gecombineerde diensten sluiten we aan bij het internationale NIST-framework (dat ‘Prevent’ en ‘Detect’ als belangrijke pijlers heeft). Kijk gerust eens naar onze oplossingen op https://threadstone.eu/diensten/techniek.
Reacties op dit artikel
Reactie plaatsen? Log in met uw account.