Blog #8 in een serie blogs over cybersecurity en digitale beveiliging
Tip: Voor de zorg is het Zorg Detectie Netwerk (ZDN) van Z-CERT een belangrijke informatiebron. Meer over ZDN lees je verderop.
In onze vorige blog, De basis van Threat Intelligence , zetten we de kaders neer om Threat Intelligence (TI) professioneel toe te passen. We beschreven enkele belangrijke kenmerken van TI en de vier vormen van TI. We kwamen ook tot de conclusie dat je TI niet zomaar toepast. Hoe ga je Threat Intelligence in de praktijk inzetten binnen je organisatie? Hoe kom je aan informatie? Daarover gaat dit blog: Threat Intelligence in de praktijk.
Starten met Threat Intelligence
Wanneer je start met TI zijn dit de eerste stappen die je zet:
- Kies de juiste bronnen
TI biedt waardevolle informatie die helpt om dreigingen vroegtijdig te identificeren. Een randvoorwaarde is dan wel dat je bronnen inzet die relevant zijn voor jouw specifieke organisatie en sector. Je hebt de keuze tussen open source bronnen en commerciële TI-bronnen die vaak meer diepgaande en realtime informatie bieden. Verderop in dit blog gaan we dieper in op de verschillende typen bronnen. - Integreer TI in bestaande security processen
Integratie van TI in de security processen vereist meer dan simpelweg TI-bronnen koppelen. Het vraagt aanpassingen in de werkwijze van het securityteam en hoe zij reageren op dreigingen. Wanneer biedt TI bijvoorbeeld voldoende zekerheid om een dreigingsindicator automatisch te blokkeren? Welke aanpassingen vereist dat van het securityteam? - Zet proactieve Threat hunting op
Threat hunting is het op basis van specifieke indicatoren proactief zoeken naar dreigingen in de IT-omgeving. Dit vraagt om een gestructureerde aanpak. Threat hunting is een continu proces dat vereist dat TI direct beschikbaar is voor realtime gebruik. Dreigingsinformatie dient als uitgangspunt voor zoekacties. Het is belangrijk dat het securityteam de threat hunting bevindingen vastlegt en de bijbehorende acties goed documenteert.
3 belangrijke uitdagingen van Threat Intelligence in de praktijk
De toegevoegde waarde van Threat Intelligence mag duidelijk zijn, toch zijn er ook uitdagingen. Dit zijn de 3 belangrijkste:
- Informatie filteren en in de juiste context plaatsen
Relevante dreigingsinformatie filteren uit de grote hoeveelheden data uit verschillende bronnen is cruciaal. Maar je moet deze ook in de context van jouw organisatie plaatsen: Welke informatie is relevant voor jouw cliënten, medewerkers, procedures, systemen, data en huidige beveiligingsmaatregelen? - Benodigde expertise
Threat Intelligence vereist gespecialiseerde kennis en vaardigheden. Doorgewinterde cybersecurity professionals vinden en behouden is in de huidige arbeidsmarkt lastig. Voor veel organisaties is TI uitbesteden, bijvoorbeeld binnen een Managed Detection & Response dienst, een optie. - Integratie met bestaande systemen
Technische indicatoren zoals malafide IP-adressen verouderen snel. Het is dus van belang data realtime te verwerken. Dat stelt hoge eisen aan de gebruikte infrastructuur. Maar naadloze integratie van Threat Intelligence tooling met bestaande systemen is niet altijd van zelfsprekend, zeker in grote organisaties met een complexe IT-infrastructuur.
Het begint met bewustwording
In onze serie van 8 blogs hebben we de belangrijkste aspecten van cybersecurity voor de zorg de revue laten passeren. Ons doel met deze blogreeks is om de bewustwording rondom cybersecurity aan te wakkeren. De urgentie is binnen organisaties vaak wel aanwezig, maar er zijn nog zoveel andere zaken te regelen. Cybersecurity krijgt vaak pas echt de volledige aandacht als er ergens iets fout is gegaan en dat is meer dan een gemiste kans.
Professioneel van start met Threat Intelligence
Hoe verhoog je de cyberweerbaarheid van een organisatie? Hoe pak je dat meteen professioneel aan? Maak een afspraak voor een verhelderend en praktisch gesprek, toegespitst op uw eigen organisatie.
Weten waar u staat met uw cybersecurity?
Neem contact op en we gaan daarover graag het gesprek met u aan over cybersecurity veilig inrichten.
Managed Detection & Response en Microsoft Defender XDR
Hoe bescherm je de moderne werkplek tegen digitale aanvallen? Met RAM-IT Managed Detection & Response (MDR) monitoren wij uw IT-omgeving 24 uur per dag, 7 dagen per week, 365 dagen per jaar. En bij dreigingen ondernemen we proactief actie vanuit het Nederlandse Security Operations Center (SOC).
Meer weten hoe wij met MDR en Microsoft Defender XDR uw security op peil brengen en houden? Maak een afspraak voor het complete verhaal.