Blog

Cloud Operations

Wat Cyso doet met NIST voor ijzersterke security

Cybercriminaliteit is een serieus risico voor je dienstverlening. Informatie komt overal vandaan en voor je het weet ben je als bedrijf 24 uur per dag bezig om alle meldingen te monitoren, in te schatten en af te wenden.

 

Cybersecurity wordt steeds meer een taak voor specialisten. Een goed ingericht securitybeleid is een totaalpakket aan beveiligingsmaatregelen. Met alleen een firewall, antivirussoftware en twee-factor-authenticatie (2FA) red je het tegenwoordig niet meer. Maar hoe pak je dat aan?

 

Wij helpen je. Met de nieuwste technologieën en praktijken om je infrastructuur, applicaties en data te beschermen. En daardoor met helder inzicht in alle verschillende bedreigingen, zodat je ze kunt classificeren, opvolgen én voorkomen. Risicomanagement dus, zodat je alleen hoeft te focussen op de serieuze issues. Dat betekent dat je een 24-uurstaak letterlijk kunt terugbrengen naar een dagelijkse controle van 10 minuten.

Focus op het geheel

Een van de meest uitgebreide beveiligingsstandaarden is het NIST Security Framework. Een robuuste end-to-end oplossing waarmee je in vijf fasen je hele infrastructuur beveiligt: netwerken, systemen, gegevens en toepassingen.

Sales manager Martijn Baars vertelt in dit blog hoe Cyso NIST vertaalt naar een volledig pakket aan technische beveiligingsmaatregelen. “NIST focust op security als geheel en niet op afzonderlijke componenten. De vijf fasen, identificeren, beschermen, detecteren, reageren en herstellen, zijn de leidraad voor de technische tooling die we voor onze klanten inzetten. Daarover gaat dit blog. De technische maatregelen zorgen samen met alle veiligheidsprocessen, procedures en best-practices die we daarnaast toepassen voor een ijzersterk securitybeleid.

Wil jij weten wat de best practices zijn op gebied van Cyber Security?

1 Identify – identificeren van beveiligingsrisico’s

In de eerste fase inventariseer je je assets en identificeer je mogelijke beveiligingsrisico’s die je loopt. Hoe ziet je omgeving eruit? Welke processen zijn bedrijfskritisch? Waar ben je kwetsbaar? Hier leg je de basis voor de juiste beveiligingsmaatregelen om risico’s te beperken en te beheersen.

Martijn: “In de eerste NIST-fase brengen we met security assessments, continuous pentesting en vulnerability management de hele infrastructuur van een klant in kaart en controleren de status. Dat gaat zowel om de technische onderdelen als de gebruikers die toegang hebben. We zoeken de kwetsbaarheden op, beoordelen compliancy, verouderde software. Hier leggen we de basis voor het opzetten of verbeteren van je beveiligingsstrategie.”

 

2 Protect – beschermen van je assets

In deze fase neem je maatregelen om je assets te beschermen en de impact van mogelijke cyberaanvallen te beperken. Dat is maatwerk en per bedrijf of organisatie verschillend.

Martijn: “Elke sector heeft een eigen niveau van risico en bescherming. Bij klanten met bedrijfskritische en gevoelige netwerken, applicaties en data zoals in de zorgsector, fintech of SaaS gelden andere eisen dan bij klanten in andere sectoren. Wij hanteren een hoge beschermingsstandaard voor ál onze klanten.

Qua technische maatregelen bestaat die basis voor iedere klant altijd uit drie componenten:

  • Managed Firewall met de nieuwste technologie met Layer 4 of Layer 7 firewall functionaliteit.
  • Anti-DDoS service, inclusief de Nationale Anti-DDoS Wasstraat (NaWas), waarmee je DDoS-aanvallen op het netwerk en daarmee kostbare downtime voorkomt.
  • Managed back-up, een continu back-upbeleid met onveranderbare back-ups, onlosmakelijk verbonden met back-upherstel, wat aan de orde komt bij de vijfde fase van NIST.

Martijn: “Dit is wat je minimaal aan technische beveiliging nodig heb. Hier hoort nog antivirus-tooling bij voor Microsoft- en sommige Linux-omgevingen. Afhankelijk van type traffic, volume en risicoprofiel van de klant komen daar nog Web Application Firewall (WAF) of Intrusion Prevention Service (IPS) bij.

 

3 Detect – detecteren van cyberdreigingen

In de detect-fase staat het opsporen van bedreigingen en inbreuk op systemen centraal. Met geavanceerde monitoring, logs, detectie en analyses identificeer je proactief bedreigingen, voordat er schade wordt aangericht.

Martijn: “Bij Cyso richten we deze fase onder andere in met Security Incident & Event Management (SIEM) en een IDS (Intrusion Detection System). Die zijn aan elkaar verwant: met IDS controleren we risico’s en dreigingen op serverniveau, met SIEM kijken we meer specifiek mee op applicatieniveau bij de klant.

SIEM

SIEM gaat echt over risicomanagement,” gaat Martijn verder. “We verzamelen gegevens over alle activiteiten en in- en externe gebruikers over de gehele IT-infrastructuur. Vervolgens analyseren we geautomatiseerd alle logs, bepalen de risicoclassificatie en richten het systeem in op de specifieke situatie van de klant. Met die basis kun je gericht en onderbouwd handelen. Ongewenst verkeer komt niet meer binnen, zodat je je volle aandacht kunt richten op dreigingen waarvan het risico of de impact hoog is.

We zetten SIEM steeds vaker in bij klanten in de zorgsector, fintech en e-commerce. Deze bedrijven innoveren voortdurend, werken met privacygevoelige informatie en hebben een hoog risicoprofiel. Denk aan ongeoorloofde toegang, datalekken of frauduleuze transacties. SIEM is een belangrijk hulpmiddel om hun beveiligingsniveau te verhogen en te voldoen aan alle wet- en regelgeving op het gebied van gegevensbescherming. Zeker in het licht van de nieuwe NIS 2-wetgeving die eraan komt.

 

4 Respond – reageren op een cyberaanval

Bij Respond gaat het om snel reageren en de juiste actie ondernemen als er toch een aanval of inbreuk wordt gedetecteerd. Martijn: “Hoe sneller je reageert op beveiligingsincidenten, hoe lager de impact en de schade. Met voortdurende monitoring en detectie van ongewenste acties leiden we meldingen naar de juiste systemen en mensen. Onder andere met SIEM en IDS. Dit komt samen in een Security Operations Center (SOC). Niet per se in de zin van een controlekamer, maar meer als een combinatie van mensen, processen en technologieën in een securitystrategie.

 

5 Recover – herstellen van een veiligheidsincident

Ben je toch getroffen door een veiligheidsincident, dan wil je snel en met zo weinig mogelijk impact weer verder. NIST biedt methodieken om je daarop voor te bereiden en met succes te handelen. Martijn: “Vanuit NIST hebben wij back-up en herstel samengebracht in één oplossing voor Managed Back-up & Disaster Recovery. Dat betekent dat we incidenten letterlijk binnen een paar minuten kunnen herstellen, afhankelijk van RTO (welke tijd mag ik kwijt zijn aan herstel) en RPO (wat is het maximale dataverlies dat ik kan hebben).

Volgens Martijn zijn daarin twee zaken essentieel. “Als eerste zorg je ervoor dat je back-up-omgeving op een externe, onafhankelijke infrastructuur staat, volledig gescheiden van de productieomgeving. Dat is de basis. Met aanvullende securitymaatregelen beveilig je deze infrastructuur vervolgens tegen malware. Die scheiding hebben wij al jaren zo ingericht. Daarnaast moet je zorgen voor ‘immutable back-ups’: back-ups die niemand kan wijzigen of verwijderen gedurende een bepaalde periode. Zelfs geautoriseerde gebruikers of beheerders niet. Dit biedt extra bescherming tegen gegevensverlies en zorgt voor een betrouwbare bron van gegevens die kan worden gebruikt om systemen te herstellen.

Meer weten?

Met het NIST als security-framework heb je een stevig securitybeleid op alle fasen en is de cirkel rond. Wil je meer weten over NIST, de beveiliging van je IT-infrastructuur en welke securitymaatregelen bij jouw bedrijf of dienstverlening passen? Neem dan contact met ons op. Martijn of een collega helpen je graag.

Over het NIST Cybersecurity Framework

Het NIST Cybersecurity Framework is ontwikkeld door het National Institute of Standards and Technology (NIST), een agentschap van het Amerikaanse ministerie van Handel. In 2013 gaf president Obama het NIST opdracht een raamwerk te ontwikkelen dat de kritieke infrastructuur van de VS moest beschermen tegen cyberaanvallen.

In nauwe samenwerking met de industrie, overheidsinstanties en andere belanghebbenden ontstond zo het NIST Cybersecurity Framework, een set aan maatregelen waarmee organisaties hun cybersecurity-risico’s kunnen identificeren, beoordelen en beheren.

Sindsdien heeft het framework zich ontwikkeld tot een internationaal erkend referentiepunt voor cybersecurity-beheer en -beleid. Het is een levend document en wordt voortdurend ge-updatet. Eind 2024 ziet een volledige herziening, CSF 2.0, het levenslicht.

Wil je op de hoogte blijven van de laatste ontwikkelingen op IT gebied. Meld je dan hier aan voor de nieuwsbrief.

Benieuwd naar de mogelijkheden? Let’s talk!

Cyso stories

High availability omgevingen voor e-commerce
03/07/2020

High availability omgevingen voor e-commerce

Wat is nodig om de uptime van applicaties te vergroten en de totale kosten van uitval te minimaliseren? Waar moet je op letten om een high availability omgeving te realiseren?
13/08/2015

Docker Hosting: sneller werken met containers

Docker Hosting stelt u in staat om razendsnel eenvoudige, lichtgewicht omgevingen (microservices) aan te maken. Verkort de time-to-market, kies voor Docker.
09/09/2021

Verbeter jouw multi-cloud netwerkconnectiviteit

Een multi-cloud constructie is soms zeer bewust gekozen, maar ook vaak het gevolg van een min of meer noodgedwongen digitale transitie.

Interesse in een van onze diensten?

Wat is je vraag? Neem nu contact met ons op.

Wil je dat wij contact met jou opnemen? Laat je gegevens achter en wij bellen je terug.

Cyso contact