Nieuws

De zeven lagen van cybersecurity

Bij veel zaken in de IT wordt er in lagen gedacht. Zoals op onze vernieuwde netwerkpagina is te zien, doen wij dat bijvoorbeeld ook bij de architectuur van ons netwerk en infrastructuur en hoe die zich relateert tot onze dienstverlening voor klanten. Voor security geldt dit ook. Cyber security bestaat niet uit losse componenten die de beveiliging verbeteren: het betreft een gelaagde aanpak met meerdere facetten om een alomvattende bescherming te verzorgen.

 

Het is belangrijk om te begrijpen waar die gelaagde aanpak uit bestaat. Er wordt vaak gedacht in 7 lagen van cyber security. In dit artikel leggen we uit welke dit zijn en waarom ze belangrijk zijn.

Welke lagen van beveiliging zijn er dan?

Vroeger werd er nog wel eens gekeken naar de zeven lagen van het OSI-model om beveiligingslagen te definiëren. Middels dit raamwerk keken cyber security professionals naar beveiligingsoplossingen met betrekking tot netwerksystemen. Voor iedere laag in dat model zou je beveiligingsmaatregelen moeten nemen; van de fysieke laag tot en met de applicatielaag. Er kan tenslotte op iedere laag individueel worden ingebroken. Stel je een gebouw voor met zeven deuren die toegang bieden. Als alle zeven deuren op slot zijn, zou je het gebouw als veilig kunnen beschouwen. Maar als er ook maar een deur niet op slot zit, is het hele gebouw feitelijk onveilig. Zo simpel is het.

Maar was het maar zo simpel om gewoonweg maatregelen te nemen voor al deze 7 lagen. Hoe belangrijk het ook is om de lagen te beschermen, deze aanpak is onvoldoende. Cyber security beperkt zich namelijk niet tot alleen een netwerkbenadering. Tegenwoordig gaat cyber security niet alleen over het netwerkgebied, maar ook over het eindpunt, de omheining en de mensen aan de andere kant. Daarom wordt tegenwoordig vaak gebruik gemaakt van onderstaand model, dat op een meer holistische manier naar cyber security kijkt.

 

1. Mission critical assets

Dit zijn je kroonjuwelen, de gegevens die absoluut essentieel zijn om te beschermen. Niet al je data is gelijk en vereist hetzelfde beschermingsniveau. Identificeer daarom welke soorten gegevens die je hebt en categoriseer deze op hoe bedrijfskritisch ze zijn. De meeste aandacht moet uitgaan naar je meest kritische data bij het opstellen van je beveiligingsprogramma en het realiseren van een veiligere organisatie.

Een paar voorbeelden van bedrijfskritische data zijn bijvoorbeeld Elektronische Patiëntendossiers in de zorg of de financiële administratie van klanten in de FinTech branche.

2. Data security

Dit betreft maatregelen om zowel de opslag als het transport van data te beschermen. Denk hierbij bijvoorbeeld aan het maken van back-ups om dataverlies te voorkomen. Oplossingen hiervoor hebben te maken met het gebruik van encryptie en archivering.

Het beveiligen van je data zelf is een belangrijk aandachtspunt voor ieder bedrijf, aangezien een datalek ernstige of zelfs desastreuze gevolgen kan hebben.

3. Application security

Dit betreft de beveiligingsmaatregelen die genomen worden voor de toegang tot een applicatie, de toegang van die applicatie tot jouw kritieke bedrijfsmiddelen en de interne beveiliging van de applicatie zelf. Applicaties dienen te worden ontworpen met beveiligingsmaatregelen die bescherming blijven bieden als deze in gebruik is.

4. Endpoint security

Deze beveiligingslaag zorgt ervoor dat de eindpunten van gebruikersapparaten niet worden uitgebuit door datalekken. Dit bevat dus de bescherming van mobiele apparaten, desktops en laptops. Endpoint-beveiligingssystemen maken bescherming mogelijk op een netwerk of in de cloud, afhankelijk van de behoeften van een bedrijf. Een klassieke maatregel is het gebruik van antivirus software, maar bevat inmiddels ook meer geavanceerde en uitgebreidere toepassingen voor het beschermen van apparaten en het reageren op de alsmaar veranderende bedreigingen.

5. Network security

Hier worden beveiligingsmaatregelen geïmplementeerd om het netwerk te beschermen. Het doel is om onbevoegde toegang tot het netwerk te voorkomen.

Het is cruciaal om alle systemen op het bedrijfsnetwerk regelmatig te updaten met de benodigde beveiligingspatches en encryptie toe te passen. Daarnaast is het altijd het best om ongebruikte interfaces uit te schakelen om zo het attack surface te verkleinen en je verder te beschermen tegen mogelijke bedreigingen.

6. Perimeter security

Deze beveiligingslaag zorgt voor zowel de fysieke als digitale beveiliging van een bedrijf als geheel. Het omvat zaken als intrusion detection systemen en (web application) firewalls die het bedrijfsnetwerk beschermen tegen invloeden van buitenaf.

7. The human layer

Deze laag staat altijd bekend als de zwakste schakel in de gehele keten van cyber security. Dat maakt het een zeer noodzakelijke laag. Maatregelen voor deze laag zijn bijvoorbeeld rechten- en toegangscontrole en phishing-simulaties, waarmee bedrijfskritische data wordt beschermd tegen een breed scala aan menselijke bedreigingen, waaronder cybercriminelen, kwaadwillende insiders en onachtzame gebruikers.

Het bouwen van gelaagde cybersecurity

Het bouwen en onderhouden van een gelaagde cybersecurity aanpak is een geleidelijk en dagelijks proces. Het begint met een inventaris om te zien wat je al hebt en waar juist meer nodig is. Hierna voeg je steeds onderdelen toe aan de verschillende lagen. Je voert daarnaast regelmatig tests uit om ervoor te zorgen dat je cyber security effectief is en dat de genomen maatregelen goed werken. Het is een cyclus die je continu doorloopt.

Het ontwikkelen van een gelaagde cyber security aanpak vereist een strategie om effectief te zijn. De realiteit is dat je altijd voorbereid moet zijn op een aanval, wat betekent dat je constant je beveiligingsmaatregelen moet testen en bijsturen waar nodig.

Als je nieuwe aanvullingen wil of nodig hebt, kun je het beste een beveiligingsanalyse uitvoeren om erachter te komen wat je echt nodig hebt. Ontdek of er quick wins zijn waarmee je snel kunt voldoen aan wensen en eisen.

Lagen vertragen

De genoemde lagen van dit model zijn slechts een manier om tegen cyber security aan te kijken. Er zijn ook andere modellen die er net anders uitzien, maar ze delen over het algemeen een ding: lagen. Door meerdere beveiligingslagen over elkaar te leggen, voorkom je dat een lek een in ervan direct toegang geeft tot jouw bedrijfskritische data. Het is bijzonder moeilijk om zeer gerichte hackpogingen tegen te gaan. De kans dat je het opmerkt wordt echter wel aanzienlijk vergroot als je de inbreker kan vertragen doordat deze door meerdere afzonderlijke lagen heen moet.

Je kan het niet alleen

Bij het vormen van een compleet pakket aan maatregelen komen meerdere partijen om de hoek kijken: de ontwikkelaar van de applicatie, de beheerder van de technische infrastructuur en de eigen medewerkers. Wij kunnen je helpen met technische maatregelen in jouw platform en adviseren en ondersteunen je bij de ontwikkeling van jouw cyber security strategie.

Wil je op de hoogte blijven van de laatste ontwikkelingen op IT gebied. Meld je dan hier aan voor de nieuwsbrief.

Benieuwd naar de mogelijkheden? Let’s talk!

Cyso stories

NIS2
10/08/2023

Web Application Firewall (WAF), wat is het en wat zijn de voordelen?

Een Web Application Firewall werkt als een schild tussen jullie webapplicatie en het internet. Wil je meer weten hierover? Lees meer…
14/11/2024

De Grote Clubactie vertrouwt op Cyso voor high performance tijdens piekmomenten

In de afgelopen jaren is het aantal deelnemende verenigingen en de verkoop van loten via de website sterk toegenomen. Hoe verloopt deze verkoop technisch met succes?
Cloud referentiearchitectuur
03/01/2024

Waarom een grondig Cloud Assessment belangrijk is

Hoe is de huidige IT infrastructuur opgezet, hoe zit het met beveiliging en uiteraard kijken we naar de kosten. Hoe kunnen we huidige IT infrastructuur verbeteren?

Interesse in een van onze diensten?

Wat is je vraag? Neem nu contact met ons op.

Wil je dat wij contact met jou opnemen? Laat je gegevens achter en wij bellen je terug.

Cyso contact