security monitoring voor betere cybersecurity

Blog #3 in een serie blogs over cybersecurity en digitale beveiliging

In ons vorige blog legden we uit dat cybersecurity begint met veilig inrichten van je IT-omgeving, waarbij je de balans zoekt tussen een veilige én werkbare omgeving. Maar er zijn meer maatregelen noodzakelijk.

De IT-omgeving veilig inrichten is uiteraard belangrijk om zoveel mogelijk aanvallen te voorkomen of in de kiem te smoren. In ons eerste blog lieten we al zien hoe je dat kunt aanpakken. Maar welke maatregelen je ook treft, je zult toch vroeg of laat te maken krijgen met een cyberincident. Want het is niet langer de vraag óf, maar wanneer je dat overkomt. En dan is 24/7 monitoring een onmisbare schakel in de beveiliging van je IT-omgeving.

Ook uw eigen medewerkers vormen een risico

Dreigingen komen vanuit de hele wereld. Bij voorkeur na kantooruren en (juist) tijdens weekenden en feestdagen. De technieken die hackers toepassen worden steeds beter. Ze komen bijvoorbeeld binnen via een phishing mail en proberen stap voor stap meer rechten te krijgen. Ze bewegen geleidelijk door het netwerk, terwijl ze zoeken naar belangrijke systemen en gegevens die uiteindelijk het doelwit zijn van hun aanvalscampagne. En wanneer ze al binnen zijn, dan hebben maatregelen om ze buiten te houden dus geen effect meer. Vergeet daarnaast niet dat dreigingen niet per se van buiten hoeven te komen. Ook eigen medewerkers kunnen – bewust of onbewust – een incident veroorzaken. Security monitoring moet zich dus ook richten op afwijkend gedrag binnen de IT-omgeving. Zijn alle medewerkers continu op hun hoede?

De Cyber Kill Chain

Er gaan verschillende stappen aan vooraf, voordat een aanvaller een netwerk binnendringt. En ook nadat het is gelukt toegang tot de IT-omgeving te krijgen, heeft een aanvaller daarmee zijn doel nog niet bereikt. De Cyber Kill Chain, ontwikkeld door Lockheed Martin (2011), toont de 7 stappen die een cyberaanval doorloopt. Dat begint met verkenning van de omgeving en eindigt met daadwerkelijk actie ondernemen om het doel te behalen. Als je verantwoordelijk bent voor de bescherming van een netwerk, dan helpt dit model je te begrijpen hoe een cyberaanval zich ontwikkelt. Vervolgens kan je maatregelen treffen om elke volgende stap voor een aanvaller moeilijker te maken.

 

Zorg voor 24/7 security monitoring

Mocht het toch misgaan, dan helpt monitoring de kans op hinder van een aanval voor de bedrijfsvoering te minimaliseren en de impact op de organisatie te verminderen. Hoe sneller je een aanval opmerkt, des te groter de kans dat je ernstige schade voorkomt. Je kunt de gevolgen, zoals reputatieschade en kosten, beperken en de primaire processen weer sneller hervatten. Het spreek voor zich dat continue monitoring dan wel noodzakelijk is. De vraag is hoe je dat als zorginstelling organiseert. Het gaat om 24/7 personele bezetting, om de juiste tools, om passende trainingen voor alle medewerkers en om bijblijven bij de nieuwste ontwikkelingen. De monitoring volledig uitbesteden is ook een optie, uiteraard altijd in combinatie met veilig inrichten. Hoe je dat aanpakt, leggen we uit in ons volgende blog.

Weten waar u staat met uw cybersecurity?

Neem contact op en we gaan daarover graag het gesprek met u aan over cybersecurity veilig inrichten.

Johan Mulder

Johan Mulder

Commercieel Directeur

+31 (0)6 25 321 277
jmulder@ram-it.nl

Managed Detection & Response en Microsoft Defender XDR

Hoe bescherm je de moderne werkplek tegen digitale aanvallen? Met RAM-IT Managed Detection & Response (MDR) monitoren wij uw IT-omgeving 24 uur per dag, 7 dagen per week, 365 dagen per jaar. En bij dreigingen ondernemen we proactief actie vanuit het Nederlandse Security Operations Center (SOC).

Meer weten hoe wij met MDR en Microsoft Defender XDR uw security op peil brengen en houden? Maak een afspraak voor het complete verhaal.

Lees al onze blogs over cybersecurity en digitale veiligheid

cybersecurity digitale beveiliging - blog #1

Blog #1 -
Zo herpakt u de controle over uw IT security

Cybersecurity veilig inrichten

Blog #2 -
Cybersecurity begint met veilig inrichten

security monitoring voor betere cybersecurity

Blog #3 -
Het belang van security monitoring

Cyber Security Rapportage

Blog #4 -
3 Redenen voor goede security rapportage

MDR en Cybersecurity uitbesteden

Blog #5 -  Security monitoring en opvolging uitbesteden

Security coverage voor je IT-omgeving SIEM, XDR, SOAR, MDR en SOC

Blog #6 - Security coverage

Threat Intelligence en cybersecurity

Blog #7 - De basis van Threat Intelligence

Threat Hunting en cybersecurity

Blog #8 - Threat Intelligence in de praktijk