Investeren in je security-fundament: “Eerst de basis op orde, dan pas de rest!”

Geschreven door Rik van Berendonk
6 min leestijd
21-sep-2022 14:15:00

Wist je dat 80% van alle security-incidenten ontstaat binnen de werkplek: de basis van je security? Het is cruciaal om te investeren in een veilige werkplek. Het begint allemaal bij de basis. In deze blog deel ik mijn visie op security. Ik gebruik hierbij de analogie van het investeren in een gezonde levensstijl.

Je leest in deze blog meer over:

  • dé veelgemaakte securityfout van organisaties;
  • waarom investeren in de basis cruciaal is;
  • wat je van jouw ict-provider mag verwachten.

Whitepaper: cybersecurity als onderdeel van de basis

Dé veelgemaakte security-fout van organisaties

Ik zie dat veel bedrijven zich bewust zijn van cyberaanvallen. Ze voelen dat ze er wat mee moeten, maar ze weten niet hoe. Helaas zijn er security-partijen die misbruik maken van deze welwillendheid en onwetendheid van bedrijven. Ze verkopen bijvoorbeeld specifieke oplossingen zoals een geavanceerde firewall of een hippe monitoringoplossing. Een duur product met de belofte dat dat hét antwoord is op de cyberaanvallen. Maar dat is slechts een stukje van de puzzel.

De insteek van zulke partijen is om organisaties bang te maken en op basis daarvan hun producten te verkopen. Met een oplossing als een firewall geven ze organisaties de indruk dat daarmee alles veilig is en organisaties vervolgens kunnen doen wat ze willen.

Terug naar de analogie van de gezonde levensstijl. Je kunt toch ook geen ongezonde levensstijl aanhouden, omdat je weet dat er hooggekwalificeerde chirurgen zijn die je helpen als je een hartaanval krijgt? Daarmee ga je voorbij aan alles wat je zelf kunt doen om in goede conditie te komen en te blijven. Met een goede basisconditie verklein je niet alleen de kans op klachten, je voelt je ook gelijk een stuk gezonder en rustiger.

Leestip: een cyberaanval in het nieuws | een stappenplan voor elke ict-manager

Eerst de basis op orde, dan pas de rest

Als organisatie wil je security écht sterk aanpakken. Maar hoe doe je dit? Wat koop je precies en wat is handig? Is een bepaalde oplossing ook wat jouw organisatie nodig heeft? Wat is het passende antwoord op jouw security-uitdaging?

Met het investeren in gezonde levensstijl bouw je fitheid op en werk je aan je weerstand. Met veel beweging, sporten, gezond eten en goed slapen maak je jezelf zo weerbaar mogelijk. Je bouwt aan een goede conditie. Je wilt een gezondheidsincident voorkomen. Want dat betekent grote kosten voor de ambulance, het ziekenhuis, de verzekering en de nasleep ervan. Natuurlijk kunnen we gezondheidsincidenten als een hartaanval niet volledig voorkomen. Maar wel kunnen we de kans erop zoveel mogelijk verkleinen en ons tegelijkertijd beter en fitter voelen. Daarvan merk je de voordelen direct, en je bent natuurlijk niet alleen maar bezig om die hartaanval te voorkomen. Door die gezonde levensstijl voel je je al snel fitter, en ben je ook nog eens gezonder.

De security van je organisatie werkt net zoals het investeren in een gezonde levensstijl. Juist de basismaatregelen zijn essentieel; denk aan multifactor authenticatie (MFA) of het vermijden van onnodige softwarepakketten. Maar denk ook aan spaarzaam zijn met het uitdelen van rechten en het maken van goede back-ups. Zo houd je je aanvalsoppervlak zo klein mogelijk voor criminelen.

Voor security geldt dat je fundament, inclusief je cyberhygiëne, op orde moet zijn. De basis, dus.

Whitepaper: de 5 belangrijkste ict-trends voor 2023.

De 3 lagen van security

Maar wat is de basis? Dit is het fundament van de omgeving, zoals computers en laptops, servers en het netwerk. Het is alles bij elkaar wat je moet beveiligen, managen en onderhouden. Je hebt geen enorm chique, supersonische security-oplossingen nodig. Je begint toch ook niet met zware medicatie slikken als je ondertussen niet beweegt, ongezond eet en veel rookt en drinkt?

Het investeren in je gezondheid kun je vergelijken met het investeren in je security. Ook bij het investeren in je gezondheid is het belangrijk dat je de basisdingen op orde hebt. Gezond eten en veel bewegen en genoeg rusten en ontspannen. Pas daarna kijk je of het nodig is om een operatie uit te voeren of medicatie te slikken. Je kunt daarom onderscheid maken tussen verschillende beschermingslagen binnen security:

  • Laag 1: Het fundament eerst
  • Laag 2: Actieve monitoring van verdachte patronen
  • Laag 3: Gespecialiseerd forensisch onderzoek

Blog: goede cyberhygiëne voor een gezonde cybersecurity

Laag 1: Het fundament eerst

Het fundament - de werkplek - is topprioriteit voor organisaties om de aandacht op te vestigen. Alle basisprocessen, zoals mails versturen, chatten via Teams en samenwerken via Office-bestanden komen hier samen. Met de wetenschap in gedachten dat 80% van de aanvallen begint op een werkplek, is dit de plaats die de eerste investering nodig heeft:

De werkplek is de plaats waar veel samenkomt en ook enorm veel misgaat. Als je werkplek ergens niet op orde is, dan heeft dat potentieel veel invloed. - Rik van Berendonk | technisch directeur

Het fundament moet dus stevig staan, maar het is een groot gebied dat je veilig moet houden. Er draait een besturingssysteem zoals Windows 1o of 11 of MacOs op. Maar ook je mobiele telefoon draait op een besturingssysteem. Daar bovenop draait ook weer allerlei verschillende software, browsers en office-programma's. En in al deze onderdelen kunnen barstjes komen:

  • een medewerker klikt op een verkeerde link in een phishingmail;
  • een medewerker laat de laptop liggen op het station.

Gelukkig zijn er maatregelen om het fundament zo veilig mogelijk te houden. Daardoor houd je de kleine barstjes in je fundament tegen:

  • De basis veilig houden door up-to-date te blijven en te patchen. Zorg dat je in de gaten hebt wanneer er beveiligingsupdates of andere kritieke updates uitkomen en installeer deze direct.
  • De inrichting van de werkplek zo veilig mogelijk houden door de juiste rechten uit te delen aan medewerkers. Dit moet zo veilig en gebruiksvriendelijk mogelijk zijn. Houd daarom rekening met medewerkers die komen en gaan. Deel alleen rechten uit als het nodig is en trek rechten in als ze niet meer nodig zijn. Zo houd je het overzicht.

De werkplek moet de plek zijn waar veiligheid en gebruiksvriendelijkheid samenkomen. - Rik van Berendonk | technisch directeur

Pas als je je fundament op orde hebt kun je verder kijken. Denk aan het inrichten van de omgeving bij een cloudprovider als Azure of Amazon. De basis is pas op orde als:

  • de werkplek op orde is;
  • applicaties veilig gekoppeld en ontsloten zijn;
  • er een veilige koppeling gemaakt is naar cloud.

Dan kun je een stapje verdergaan en kijken naar de beveiliging van de data zelf. Je verschuift dan naar laag twee van de securitypiramide.

Laag 2: Van de basis naar actieve monitoring van verdachte patronen

In deze laag duik je in de data om verdachte patronen te herkennen. Je knoopt data van de werkplek, applicaties en het cloudgebruik aan elkaar.

Dankzij Managed Detection and Response (MDR) kun je zulke verdachte patronen eenvoudig vinden. Je monitort endpoints op verdachte gebeurtenissen. Zo kun je direct automatisch ingrijpen op het incident. De snelheid van de reactie is essentieel om schade te voorkomen. Na de ingreep doe je verder onderzoek om te achterhalen wat er precies is gebeurd en hoe je daar in de toekomst beter op kunt reageren.

Een stapje verder gaat SIEM. SIEM staat voor Security Incident and Event Monitoring. Met SIEM monitor je automatisch servers, applicaties en databases. Het doel is om inzicht te krijgen in de gebeurtenissen die relevant zijn voor ict-systemen.

Dankzij SIEM vind je correlaties. Je kunt op zoek gaan naar verbanden en inspelen op verdacht gebruik, zoals medewerkers die inloggen vanuit het buitenland. Je volgt het alarm van SIEM op en onderzoekt het. Daarnaast kun je ook goed reconstrueren hoe een incident precies heeft plaatsgevonden. Het is een goed idee om SIEM en MDR met elkaar te combineren.

Als de basis goed op orde is overweeg je je security verder uit te breiden met geavanceerdere middelen.” – Rik van Berendonk | technisch directeur

Laag 3: Gespecialiseerd forensisch onderzoek

Deze laag is alleen relevant voor grote overheidsinstanties of multinationals. De dreigingskans is groter voor deze organisaties. Je maakt hier gebruik van geavanceerdere diensten zoals forensisch onderzoek en het verzamelen en leveren van threat intelligence. Er is een ander niveau van specialisatie nodig om deze diensten te leveren.

Wat kan je zelf doen en wat kan je verwachten van een ict-leverancier rondom security?

De realiteit is dat cyberaanvallen stijgen met de minuut, dat hackers steeds slimmer worden en dat jouw organisatie misschien ook doelwit wordt. Het is goed om waakzaam te zijn en je weerbaarheid te verhogen. Maar raak nooit in paniek. Laat je niet leiden door ‘fear, uncertainty en doubt’.

Je kunt meer doen dan je denkt als het gaat om het beveiligen van je data. Soms is het besef er niet bij organisaties dat security-inspanningen zoveel impact hebben op de cybersecurity van hun bedrijf. - Rik van Berendonk | technisch directeur

Zorg dat de beschikbaarheid, integriteit en vertrouwelijkheid van de data op orde is. Je kunt hiermee zelf aan de slag door te zorgen:

  • voor een geschikt rechtensysteem. Zelfs basale processen als ‘nieuwe medewerkers rechten geven’ heeft al grote invloed.
  • dat Windows Office up-to-date blijft. Je vergroot hiermee je weerbaarheid, want Windows 11 heeft veel verbeteringen doorgevoerd met de standaardfocus op veiligheid.

Lees deze blog en ontdek hoe jij nog steeds grip op jouw data houdt na een cloudtransformatie.

De basis op orde is dé bescherming tegen cyberaanvallen

Het aantal cyberaanvallen stijgt en daarom is het goed om waakzaam te zijn. Gelukkig kun je meer doen dan je denkt als het gaat om het beveiligen van je data. Soms is het besef er niet bij organisaties dat security-inspanningen zoveel impact hebben op de cybersecurity van hun bedrijf.

Zorg dat de beschikbaarheid, integriteit en bescherming van de data op orde is. Of je dit nu zelf doet of met de hulp van een ict-leverancier: de sleutel is dat de basis op orde is.

Cybersecurity CTA BLOG

 

Ontvang email updates