Blog overzicht

Zo meet je de digitale weerbaarheid van jouw organisatie

Iedere organisatie heeft cybersecurity nodig om zich te beschermen tegen dreigingen van buitenaf én van binnenuit. Maar hoe goed is jouw beveiliging eigenlijk? Lees verder en ontdek hoe jij de digitale weerbaarheid van je organisatie meet.

De beveiligingsaanpak meten, begint met goed zicht op je beveiliging. Dat vraagt om een stevig beveiligingsfundament. Als het goed is, heeft jouw organisatie deze 3 stappoen doorlopen om te bepalen wat (en wie) er nodig is om te kunnen werken, met welke dreigingen rekening gehouden moet worden en hoeveel schade incidenten kunnen opleveren. Wil je gaan meten, neem de stappen dan nogmaals door om je meetpunten te bepalen.

3 stappen naar een goede beveiligingsaanpak 

Stap 1 – breng je bedrijfsmiddelen in kaart

Welke hardware, software en diensten gebruikt jouw organisatie? Maak een overzicht van gebruikte computers, software en IT-infrastructuur. Voeg daaraantoe met welke dienstverleners je samenwerkt. Wie levert jouw SaaS-oplossingen, waar komt jouw fysieke hardware vandaan? Waar is jouw (virtuele) hardware ondergebracht? Kortom: waar zijn de middelen die je gebruikt, waar gebruik je ze voor en wie is er verantwoordelijk bij problemen? 

Stap 2 – Maak een overzicht van dreigingen 

Bedreigingen van bedrijfsmiddelen kunnen zowel van binnen als van buiten komen. Doorloop jouw overzicht op de volgende scenario’s en geef per mogelijk incident aan hoe waarschijnlijk dat is:

  • Uitval – is er kans op defecten, diefstal of uitval met een andere oorzaak? 
  • Dreigingen – zijn aanvallen van buitenaf mogelijk? Bijvoorbeeld door hackers of kwetsbaarheden in de software.
  • Kwetsbaarheid – is dit systeem van binnenuit te treffen? Denk aan infecties met malware en ransomware, menselijke fouten of kwaadwillende insiders.
  • Compliance – geldt er bijzondere wetgeving waar je rekening mee moet houden? Verwerkt dit bedrijfsmiddel bijvoorbeeld gevoelige gegevens?

Stap 3 – Bepaal de potentiële schade 

Bepaal de schade die je kan oplopen als bedrijfsmiddelen wegvallen. Valt je organisatie stil als een bepaalde applicatie of dienst tijdelijk niet beschikbaar is? Loop je risico op boetes bij incidenten? Heeft het gevolgen voor je reputatie? Tijdelijk geen toegang hebben tot je mailarchief is minder ernstig dan je volledige klantbestand verliezen. Door mogelijke incidenten in kaart te brengen en daar de gevolgen van te bepalen, kun je jouw beveiligingsaanpak onderbouwen en van de juiste prioriteiten voorzien.

Hulp van derden 

Gelukkig sta je er bij het plannen van je beveiliging niet alleen voor. Je kunt gebruik maken van de diensten van partners om je bij het beveiligen van jouw IT te helpen. TransIP denkt graag met je mee en kan je van tools én advies voorzien als het op het integreren van onze diensten aankomt. Zoek je meer algemene informatie over dreigingen? Dan kun je onder meer op de volgende plekken terecht:

  • Het Nationaal Cyber Security Centrum geeft beveiligingsadviezen en houdt je op de hoogte van nieuws en trends als het op risicomanagement en beveiliging aankomt. 
  • Bij het Digital Trust Center vind je adviezen en gereedschappen om veiliger digitaal te ondernemen. 
  • De MKB Cyber Campus is een samenwerkingsverband van bedrijfsleven, onderwijs en overheden om de digitale weerbaarheid van het MKB te verhogen.
  • De KVK heeft een aparte landingspagina met informatie over het thema cybersecurity. 

Beveiliging meten én updaten

Beveiliging opzetten op basis van een goede risicoanalyse is stap één. Stap twee is doorlopend meten of de beveiliging goed genoeg is. Door de volgende 8 punten te monitoren, hou je jouw beveiliging op niveau, zie je waar updates nodig zijn én kun je meten of je hoe hoog het niveau is. 

1. Controleer beleid en procedures

Als het goed is, heeft ieder bedrijf een formeel cybersecuritybeleid. Neem je beveiliging serieus, dan is ‘als het goed is’ niet voldoende. Controleer het vastgelegde beleid, loop alle cruciale beveiligingsprocedures na en evalueer de documentatie ervan. Hoe oud zijn de incidentresponsplannen? Kloppen die nog? Voldoet jouw organisatie aan de eisen van de wetgever (is je compliance met AVG en ISO 27001 in orde?). Neem regelmatig de tijd voor beleidsaudits of schakel een externe partij in om dit voor je te doen.

2. Hou het beveiligingsbewustzijn in de gaten

Zorg dat de medewerkers binnen jouw organisatie bekend zijn met dreigingen en train ze op de juiste respons. Bied een security awareness training aan en hou bij hoeveel procent van de medewerkers deze training volgt. Vul de training aan met oefeningen. Je kunt een externe partij inschakelen om een aanval te simuleren of zelf met een tool aan de slag. Microsoft 365 biedt beheerders bijvoorbeeld de mogelijkheid om aanvalssimulaties uit te voeren. Zie het als een digitale tegenhanger van de fysieke brandoefening – het komt niet altijd gelegen, maar beter vaak voor niets oefenen dan in de problemen komen als het er echt toe doet.

3. Gebruik de informatie in je logboeken 

Gebruik je logboeken en monitoringsoftware om de beveiligingsstatus van jouw systemen in de gaten te houden. Controleer hoe snel kritieke beveiligingsupdates geïnstalleerd worden en zorg voor een lage doorlooptijd van patches. Monitor openstaande kwetsbaarheden en het risiconiveau daarvan met vulnerability scanners. Hou het aantal verdachte activiteiten rondom jouw systemen in de gaten en zorg dat je alarm ontvangt als hier pieken zijn.

4. Monitor netwerk- en applicatiebeveiliging 

Rapportages van je firewall(s) en endpointbeveiliging zijn heel waardevol. Hou cijfers zoals geblokkeerde aanvallen en gedetecteerde malware-infectiepogingen goed in de gaten. Je kunt deze cijfers gebruiken om aangescherpte beveiliging te verantwoorden en om individuele gebruikers op hun eigen awareness aan te spreken. Eén van de belangrijkste systemen om je veiligheid in de gaten te houden is een SIEM-systeem (Security Information en Event Management). Zorg dat je dit juist configureert en hou de berichten, dashboards en rapportages hiervan goed in de gaten. 

5. Hou je incidentrespons en -herstelvermogen in de gaten

Zorg dat je een goed incidentenlog bijhoudt waarin je vastlegt hoe laat je incidenten detecteert en wanneer ze zijn opgelost. Loop na ieder incident na wat er gebeurd is, hoe lang het duurde om het incident te ontdekken, hoeveel tijd nodig was voor herstel en welke verbeteringen eventueel doorgevoerd moeten worden. Gebruik deze cijfers ook om op maand-, kwartaal- of jaarbasis alle beveiligingsincidenten na te lopen en zo een goed beeld te krijgen van je responstijden. 

6. Besteed extra aandacht aan informatiebeheer

Besteed extra aandacht aan toegangsbeheer van gevoelige informatie. Monitor de toegangslogboeken en beoordeel of het aantal gebruikers met toegangsrechten in verhouding staat tot de mensen die deze rechten daadwerkelijk gebruiken. Kijk gelijk ook in de rapportages van je identiteitsbeheersysteem of het medewerkers hun multifactor authenthicatie (MFA) wel gebruiken. 

7. Hou backup en dataherstel goed in de gaten

Een backup mag pas zo heten als je hebt gecontroleerd of er ook data mee te herstellen is. Controleer de status van je backups en kijk ook met enige regelmaat of je data met succes van je backup kan herstellen. Bepaal hoe snel je kritieke systemen na uitval te herstellen zijn. Gebruik deze meetgegevens om jouw data- en systeembackups te plannen. 

8. Audit de bescherming van klant- en bedrijfsgegevens

Plan regelmatige audits van de data die jouw organisatie verwerkt. Breng klant- en bedrijfsgegevens in kaart en zorg dat deze gegevens adequaat en in lijn met de AVG beschermd worden. Hou bij hoeveel procent van de data binnen jouw organisatie als gevoelig of vertrouwelijk zijn geclassificeerd. Controleer de encryptiestatus van de gegevens en loop de toegangsrechten na. Hou bij hoeveel procent van jouw data correct waren geclassificeerd en aan alle compliance- en beveiligingseisen voldeden. 

Meet jouw digitale weerbaarheid

Goede beveiliging vereist een doordachte opzet en voortdurende aandacht. Maak een risicoanalyse om te bepalen wat jouw organisatie nodig heeft. Meet jouw digitale weerbaarheid vervolgens door de acht bovenstaande aandachtspunten regelmatig na te lopen. Daarmee hou je jouw organisatie veilig én gezond. Benieuwd hoe wij aan jouw beveiliging kunnen bijdragen? Neem contact met ons op, en we denken met je mee.

Dit artikel is onderdeel van onze Cybersecuritymaand. Alle artikelen, webinars en e-books vind je op content.transip.nl/cyber-security-month-van-transip!


Beoordeel dit artikel

Deel dit artikel

Gerelateerde artikelen

Blog overzicht

Auteur: TIP-redactie

Is de auteursnaam die we gebruiken wanneer een blogpost in teamverband door meerdere TransIP’ers is samengesteld. Denk bijvoorbeeld aan een eventverslag of onze Recommends.