Home Security De vijf stappen van een toekomstbestendig beleid voor IT-security

De vijf stappen van een toekomstbestendig beleid voor IT-security

62

Wat een jaar! Ik heb het hier niet over het televisieprogramma van VTM, maar over 2020. Het jaar was nog maar net begonnen of COVID-19 stond al voor de deur. Een wake-up call voor veel bedrijven, zeker op vlak van IT-security. Want terwijl ons land in de 19de eeuw één van de pioniers van de Industriële Revolutie was, zijn we in deze Digitale Revolutie geen koploper en hinken we mateloos achterop. De wereldwijde pandemie zorgde voor een interessante inhaalbeweging, maar er is nog werk aan de winkel: op vlak van digitale transformatie, maar ook op gebied van de hiermee gepaard gaande uitdagingen.

Cybercriminaliteit

Met in eerste instantie: cybercriminaliteit. Dat is een heel lucratieve business, met al meer dan 2 triljoen omzet in 2020. Groter dan alle drugtrafiek samen én met een veel kleinere pakkans dan een container drugs! Niet verwonderlijk dat de maffia, naties en concurrenten zich eraan bezondigen.

Nieuwe technologie

Daarnaast worden wetten en regels om data te beschermen steeds strenger en de boetes tegen inbreuken steeds hoger. Google Belgium kreeg zo een boete van 600.000 euro in de bus en British Airways mocht zelfs 200 miljoen ophoesten omdat de website gehackt was en klantengegevens vrijkwamen. En het stopt niet. Nieuwe technologieën zoals 5G, IoT, artificiële intelligentie en cloud komen op en vinden volop hun weg naar de bedrijfswereld. Hoe meer zaken geconnecteerd zijn aan het internet, hoe interessanter voor hackers. Ook zij maken immers gebruik van deze nieuwe technologieën.

Cybersecurity-levenscyclus

Cybersecurity moet die digitalisatie en versnelling volgen om dat steeds groeiend aantal nieuwe toestellen en de vele connecties te beschermen. Met de klassieke beveiligingsmethode en traditionele architectuur ga je er niet meer komen. Voor een goed securitybeleid zal je moeten focussen op de gehele cybersecurity-levenscyclus.

Dat betekent het volgende vijfdelige stappenplan:

  • Anticipate: welke recente cyber threats zijn er en vormen deze een bedreiging voor jouw organisatie?
  • Identify: dat is zowel jouw meest cruciale systemen en data identificeren, alsook de mogelijke kwetsbaarheden waarvoor je systeem vatbaar is. In deze fase stippel je best een securitystrategie uit.
  • Protect: hier kijk je pas naar de technologie om je systemen te beschermen en te onderhouden. Het is de combinatie van de juiste technologie, de juiste informatie verzamelen én de juiste skills in huis hebben of halen.
  • Detect: de industrie weet dat 100% bescherming vandaag niet meer haalbaar is. Dus moet je de impact van een cyberaanval zo laag mogelijk trachten te houden door de analyse van de log-meldingen, verdacht netwerkverkeer en van het gedrag van je gebruikers.
  • Respond: ondertussen kennen we deze zin allemaal: “Het is niet de vraag of, maar wanneer je gehackt wordt.” Als je aangevallen wordt of bent, moet je een plan klaar hebben. Dat omvat niet alleen de takenlijst – wie doet wat – maar ook actieplannen om de besmetting in te perken, te isoleren en het systeem nadien te saneren. Een duidelijke communicatie met alle stakeholders is ook een noodzakelijk onderdeel van je actieplan.

Risk-based

De meest doeltreffende aanpak in cybersecurity is risk-based op basis van relevante cyber threats: ken de bedreigingen en mogelijke risico’s. Als bedrijven economisch relevant willen blijven, moeten ze nu in een versneld tempo digitaliseren, én cybersecurity integreren binnen het hele transformatieproces.

Simen Van der Perre, Strategic Advisor bij Orange Cyberdefense.

Dit bericht eerder op onze zustersite Blogit.be

 

 

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here