De 7 lagen van cyber security

De 7 lagen van cyber security

6 December 2021 door in Security

Bij veel zaken in de IT wordt er in lagen gedacht. Zoals op onze vernieuwde netwerkpagina is te zien, doen wij dat bijvoorbeeld ook bij de architectuur van ons netwerk en infrastructuur en hoe die zich relateert tot onze dienstverlening voor klanten. Voor security geldt dit ook. Cyber security bestaat niet uit losse componenten die de beveiliging verbeteren: het betreft een gelaagde aanpak met meerdere facetten om een alomvattende bescherming te verzorgen.

Het is belangrijk om te begrijpen waar die gelaagde aanpak uit bestaat. Er wordt vaak gedacht in 7 lagen van cyber security. In dit artikel leggen we uit welke dit zijn en waarom ze belangrijk zijn.

Welke lagen van beveiliging zijn er dan?

Vroeger werd er nog wel eens gekeken naar de 7 lagen van het OSI-model om beveiligingslagen te definiëren. Middels dit raamwerk keken cyber security professionals naar beveiligingsoplossingen met betrekking tot netwerksystemen. Voor iedere laag in dat model zou je beveiligingsmaatregelen moeten nemen; van de fysieke laag tot en met de applicatielaag. Er kan tenslotte op iedere laag individueel worden ingebroken. Stel je een gebouw voor met zeven deuren die toegang bieden. Als alle zeven deuren op slot zijn, zou je het gebouw als veilig kunnen beschouwen. Maar als er ook maar een deur niet op slot zit, is het hele gebouw feitelijk onveilig. Zo simpel is het.

Maar was het maar zo simpel om gewoonweg maatregelen te nemen voor al deze 7 lagen. Hoe belangrijk het ook is om de lagen te beschermen, deze aanpak is onvoldoende. Cyber security beperkt zich namelijk niet tot alleen een netwerkbenadering. Tegenwoordig gaat cyber security niet alleen over het netwerkgebied, maar ook over het eindpunt, de omheining en de mensen aan de andere kant. Daarom wordt tegenwoordig vaak gebruik gemaakt van onderstaand model, dat op een meer holistische manier naar cyber security kijkt.

De 7 lagen van cybersecurity

Cyber security lagen

1. Mission Critical Assets

Dit zijn je kroonjuwelen, de gegevens die absoluut essentieel zijn om te beschermen. Niet al je data is gelijk en vereist hetzelfde beschermingsniveau. Identificeer daarom welke soorten gegevens die je hebt en categoriseer deze op hoe bedrijfskritisch ze zijn. De meeste aandacht moet uitgaan naar je meest kritische data bij het opstellen van je beveiligingsprogramma en het realiseren van een veiligere organisatie.

Een paar voorbeelden van bedrijfskritische data zijn bijvoorbeeld Elektronische Patiëntendossiers in de zorg of de financiële administratie van klanten in de FinTech branche.

2. Data Security

Dit betreft maatregelen om zowel de opslag als het transport van data te beschermen. Denk hierbij bijvoorbeeld aan het maken van back-ups om dataverlies te voorkomen. Oplossingen hiervoor hebben te maken met het gebruik van encryptie en archivering.

Het beveiligen van je data zelf is een belangrijk aandachtspunt voor ieder bedrijf, aangezien een datalek ernstige of zelfs desastreuze gevolgen kan hebben.

3. Application Security

Dit betreft de beveiligingsmaatregelen die genomen worden voor de toegang tot een applicatie, de toegang van die applicatie tot jouw kritieke bedrijfsmiddelen en de interne beveiliging van de applicatie zelf. Applicaties dienen te worden ontworpen met beveiligingsmaatregelen die bescherming blijven bieden als deze in gebruik is.

4. Endpoint Security

Deze beveiligingslaag zorgt ervoor dat de eindpunten van gebruikersapparaten niet worden uitgebuit door datalekken. Dit bevat dus de bescherming van mobiele apparaten, desktops en laptops. Endpoint-beveiligingssystemen maken bescherming mogelijk op een netwerk of in de cloud, afhankelijk van de behoeften van een bedrijf. Een klassieke maatregel is het gebruik van antivirus software, maar bevat inmiddels ook meer geavanceerde en uitgebreidere toepassingen voor het beschermen van apparaten en het reageren op de alsmaar veranderende bedreigingen.

5. Network Security

Hier worden beveiligingsmaatregelen geïmplementeerd om het netwerk te beschermen. Het doel is om onbevoegde toegang tot het netwerk te voorkomen.

Het is cruciaal om alle systemen op het bedrijfsnetwerk regelmatig te updaten met de benodigde beveiligingspatches en encryptie toe te passen. Daarnaast is het altijd het best om ongebruikte interfaces uit te schakelen om zo het attack surface te verkleinen en je verder te beschermen tegen mogelijke bedreigingen.

6. Perimeter Security

Deze beveiligingslaag zorgt voor zowel de fysieke als digitale beveiliging van een bedrijf als geheel. Het omvat zaken als intrusion detection systemen en (web application) firewalls die het bedrijfsnetwerk beschermen tegen invloeden van buitenaf.

7. The Human Layer

Deze laag staat altijd bekend als de zwakste schakel in de gehele keten van cyber security. Dat maakt het een zeer noodzakelijke laag. Maatregelen voor deze laag zijn bijvoorbeeld rechten- en toegangscontrole en phishing-simulaties, waarmee bedrijfskritische data wordt beschermd tegen een breed scala aan menselijke bedreigingen, waaronder cybercriminelen, kwaadwillende insiders en onachtzame gebruikers.

Het bouwen van gelaagde cyber security

Het bouwen en onderhouden van een gelaagde cybersecurity aanpak is een geleidelijk en dagelijks proces. Het begint met een inventaris om te zien wat je al hebt en waar juist meer nodig is. Hierna voeg je steeds onderdelen toe aan de verschillende lagen. Je voert daarnaast regelmatig tests uit om ervoor te zorgen dat je cyber security effectief is en dat de genomen maatregelen goed werken. Het is een cyclus die je continu doorloopt.

Het ontwikkelen van een gelaagde cyber security aanpak vereist een strategie om effectief te zijn. De realiteit is dat je altijd voorbereid moet zijn op een aanval, wat betekent dat je constant je beveiligingsmaatregelen moet testen en bijsturen waar nodig.

Als je nieuwe aanvullingen wil of nodig hebt, kun je het beste een beveiligingsanalyse uitvoeren om erachter te komen wat je echt nodig hebt. Ontdek of er quick wins zijn waarmee je snel kunt voldoen aan wensen en eisen.

Lagen vertragen

De genoemde lagen van dit model zijn slechts een manier om tegen cyber security aan te kijken. Er zijn ook andere modellen die er net anders uitzien, maar ze delen over het algemeen een ding: lagen. Door meerdere beveiligingslagen over elkaar te leggen, voorkom je dat een lek een in ervan direct toegang geeft tot jouw bedrijfskritische data. Het is bijzonder moeilijk om zeer gerichte hackpogingen tegen te gaan. De kans dat je het opmerkt wordt echter wel aanzienlijk vergroot als je de inbreker kan vertragen doordat deze door meerdere afzonderlijke lagen heen moet.

Je kan het niet alleen

Bij het vormen van een compleet pakket aan maatregelen komen meerdere partijen om de hoek kijken: de ontwikkelaar van de applicatie, de beheerder van de technische infrastructuur en de eigen medewerkers. Wij kunnen je helpen met technische maatregelen in jouw platform en adviseren en ondersteunen je bij de ontwikkeling van jouw cyber security strategie.

Neem contact met ons op


Bel me terug