Check jouw cybersecurity in 3 belangrijke stappen
Blog
Cybersecurity scan
Belangrijke bedrijfsprocessen zijn vaak nauw verweven met jouw IT-omgeving. Dat zorgt voor veiligheidsrisico’s. Die risico’s lopen uiteen: misschien zijn niet alle apparaten op het netwerk goed beveiligd, of sluizen applicaties of apparaten ongemerkt data door.Door het uitvoeren van een security-assessment ontdek je welke onderdelen van jouw infrastructuur beschermd moeten worden, in relatie tot bedrijfsprocessen en cybersecurity dreigingen. De uitkomsten van het assessment zijn nuttig om een cybersecurity-plan op maat te maken: een roadmap voor de toekomst. Een assessment schept duidelijkheid over het proces, de procedure en vereiste maatregelen op het gebied van cybersecurity. Maar hoe voer je zo’n onderzoek het beste uit? Een security-assessment is onder te verdelen in drie stappen.
Stap 1: Breng het huidige netwerk en de applicaties in kaart
Om te weten welke link primaire bedrijfsprocessen hebben met jouw netwerk, moet je de infrastructuur kennen. Het is logisch dat medewerkers via hun workstation toegang hebben tot applicaties en data. Maar ook veel andere apparaten zijn connected. Dat levert allerlei gemakken op, maar zorgt ook voor een onoverzichtelijke situatie. De veiligheid is op jouw vaste apparaten misschien afgedekt, maar is dat ook het geval als iemand met zijn eigen laptop of smartphone het netwerk opgaat? Worden kritische updates van essentiële applicaties op elk device uitgevoerd? Door de situatie van het netwerk in kaart te brengen heb je meer overzicht. Maar voor een optimaal beeld van jouw cybersecurity-niveau moet je ook de gewoontes binnen jouw organisatie onderzoeken.
Stap 2: Onderzoek jouw organisatie
Om erachter te komen of het veiligheidsbeleid van jouw organisatie voldoet, zijn mondelinge interviews met medewerkers belangrijk. Weten collega’s hoe ze om moeten gaan met hun apparatuur? Is er een stuurgroep voor cybersecurity? Is het een vast punt op de agenda van de directie? Maar ook: weten jouw collega’s wat ze moeten doen bij een incident? Een ongeluk zit immers in een klein hoekje.
Als een personeelslid per ongeluk gevoelige informatie deelt met een malafide e-mailadres kan dat veel impact hebben. Een medewerker moet weten waar hij zo’n incident moet melden. Maar eigenlijk wil je een stap verder gaan en voorkomen dat personeel gevoelige informatie überhaupt deelt met verkeerde ontvangers. Door dit soort risico’s op te nemen in je assessment, spring je daar preventief op in. Die risico’s toets je met een technisch praktijkonderzoek.
Stap 3: Voer een technische scan uit
Door de infrastructuur te checken en jouw organisatie te onderzoeken, heb je een theoretisch beeld van de veiligheidssituatie. Met een technische scan breng je theorie en praktijk samen. Door gebruik te maken van slimme tooling kom je erachter welke veiligheidsproblemen op jouw netwerk spelen. De impact van die issues kun je toetsen met het theoretische gedeelte van het assessment. Is een primair bedrijfsproces in gevaar door een veiligheidslek?
De uitkomsten van een security-assessment betekenen niet per se dat je rigoureuze veiligheidsmaatregelen moet nemen. Het kan ook andersom: misschien is jouw beveiligingspakket te omvangrijk en is het goedkoper om een paar onderdelen gericht te beschermen. Deze bevindingen gebruik je om een roadmap voor de toekomst te maken en jouw organisatie optimaal te beschermen.
Benieuwd hoe een security-assessment helpt om inzicht te krijgen het de cybersecurity-niveau van jouw organisatie? Download dan het e-book ‘In drie stappen naar een security roadmap voor jouw organisatie’ door het formulier hiernaast in te vullen of lees de reference case “Gegevens Philadelphia optimaal beschermd met Managed DNS Security“.