Security-executie vraagt om integrale aanpak

Blog

Security-executie

Met een security-assessment heb je de basis gelegd voor een evenwichtig securitybeleid. De stappen om dit te realiseren heb je gebundeld in een security roadmap, die jouw organisatie houvast biedt. Ten slotte moet je ervoor zorgen dat de voorgestelde maatregelen geïmplementeerd, toegepast, gehandhaafd en gemonitord worden. Dat zijn veel werkwoorden achter elkaar en inderdaad, in de security-executiefase moet er veel werk worden verzet. Waar je naar toe wil, is een situatie waarin je over voldoende resources beschikt om te profiteren van investeringen en om security-oplossingen efficiënt te beheren en te beheersen.

Deze security-executiefase kun je in twee delen knippen. In het eerste deel gaat het erom dat je de maatregelen die je in de security roadmap hebt geformuleerd ten uitvoer brengt. Deel twee gaat over het beheren en beheersen van de oplossingen die je hebt geïmplementeerd. Daarvoor is een integratie van security-oplossingen gericht op het voorspellen, voorkomen en detecteren van en reageren op cyberdreigingen noodzakelijk.

Security-executie en resources onder druk

Voor beide delen van de security-executiefase gaat de essentiële vraag op: beschik je over voldoende resources? Dan hebben we het over tijd, mensen en kennis. We leven immers in een wereld waarin technologische ontwikkelingen razendsnel gaan.

Enerzijds vraagt de business voortdurend om nieuwe en zwaardere requirements en anderzijds heb je te maken met cybercriminelen die steeds geavanceerder te werk gaan. Het is dan ook duidelijk dat de resources onder druk komen te staan en dat het voor organisaties moeilijk is om te kunnen beschikken over het juiste kennisniveau. Deze uitdaging vraagt om een gestroomlijnde executie, die begint met een projectmatige aanpak. Het projectteam verzamelt requirements, zet een marktvraag uit en selecteert oplossingen die vervolgens geïmplementeerd en gehandhaafd moeten worden. En dan doet de uitdaging van de beschikbare resources zich gelden.

Security outsourcen

Je hebt echter verschillende handvatten om de beschikbare resources zo efficiënt mogelijk in te zetten. Na de assessment- en roadmap-fasen beschik je namelijk over inzicht in de prioriteiten. Je kent de kwetsbaarheden in de IT-omgeving en je weet waar dit leidt tot de grootste business impact. Je kunt de resources dus inzetten op de plekken met de hoogste prioriteit; andere issues komen op de planning voor later. Het is evenwel goed mogelijk dat je tot de conclusie komt dat er te veel hoge prioriteiten zijn voor de resources die je hebt. Dan is het raadzaam om samenwerking met een (Managed) Security Services Provider te zoeken, die (delen van) de security-opgave voor je uitvoert. Je behoudt dan zelf de regie, maar je wordt ontzorgd van de implementatiewerkzaamheden.

Predict, prevent, detect, respond en audit

Na de implementatie van security-oplossingen moet je erop toezien dat de maatregelen effectief zijn. Nu komt het aan op beheren en beheersen. Je kunt nog zoveel firewalls installeren, als je niet bijhoudt wat ze allemaal tegenhouden of onverhoopt doorlaten, mis je ontzettend belangrijke dreigingsinformatie. Dit soort informatie is nodig om toekomstige aanvallen te kunnen voorspellen en voorkomen (predict en prevent).

Tegelijkertijd stelt het je in staat afwijkingen in de bestaande IT-omgeving te detecteren (detect) en aanvullende maatregelen te nemen (respond). Ten slotte is het noodzakelijk dat je monitoring- en analyse-tools geïnstalleerd hebt die het verkeer voortdurend in de gaten houden en die ook rapporteren in hoeverre de securitymaatregelen die je hebt genomen effect sorteren (audit). Dit gebeurt steeds meer op realtime basis.

De conclusie is dat een geïntegreerde aanpak van security-executie onontbeerlijk is. In het verleden lag de nadruk op preventie. We bouwden een LAN met een dikke muur eromheen. Maar tegenwoordig is alles en iedereen met elkaar verbonden en is het belang van automatische detectie en ingrijpen toegenomen, realtime en 24/7. Zo kan vreemd netwerkverkeer gedetecteerd en geweerd worden. Het inloggen van een laptop op een database vanuit een locatie in Rusland, terwijl de eigenaar van het device op vakantie is in Spanje wordt als gevaarlijk aangeduid. Niet alleen wordt automatisch de toegang geweigerd, maar ook wordt direct een segment van het netwerk afgesloten.

De security-executiefase is in feite nooit af. Ga maar na. We begonnen met een assessment om de bedrijfskritische elementen van de IT-infrastructuur in kaart te brengen. Vervolgens hebben we de securityrisico’s in het juiste perspectief geplaatst op de security roadmap. In de security-executiefase hebben we maatregelen geïmplementeerd en geven we invulling aan beheren en beheersen. En dan begin je feitelijk weer van voor af aan: voer weer een assessment uit om te zien of je nog steeds de juiste maatregelen op de juiste plaats hebt.

Lees ook de andere stappen om een security assessment te realiseren: security assessment en security roadmap.

 

Auteur: Jeroen Hentsche

Met ruim 10 jaar ervaring in cyber security heeft Jeroen Hentschke diepgaande kennis opgedaan in de volle breedte van het werkterrein. Dat security uitgroeide van een puur technologische focus naar een bedrijfsmatig en volwassen vakgebied, verbaast hem niks, hij maakte die ontwikkeling namelijk op de voet mee. Zo implementeerde hij end-point oplossingen, was hij een meedenkende gesprekspartner en verdiepte hij zich in de businesskant van security-processen. Jeroen heeft kennis van technologie, mensen én businessprocessen. En heeft ervaring met middelgrote bedrijven, overheden én corporates. Daardoor kan hij als geen ander het security-werkveld overzien. Zijn kennis en ervaring deelt hij met plezier, in de hoop dat hij organisaties zo helpt om hun security naar een hoger niveau te brengen.

Blijf up to date! Meld je aan voor onze nieuwsbrief.
Blijf up to date! Meld je aan voor onze nieuwsbrief.