11:11 Systems

De vier cruciale stappen van een meerlagige gegevensbeveiligingsstrategie

Sinds het uitbreken van de COVID-19 pandemie staat cybercriminaliteit hoog op de agenda van CISO’s. Waar de pandemie de digitale transformatie deed escaleren, deed ze ook de verplaatsing van werknemers en digitale activa buiten de traditionele datacenterinfrastructuur escaleren.

De ongekende verschuiving naar werken op afstand en de daaropvolgende proliferatie van gesofisticeerde cyberaanvallen op mondiale ondernemingen hebben een groot aantal onverwachte cyberzwakheden in netwerken en andere delen van de infrastructuur aan het licht gebracht.

Sommige media noemden het een wereldwijde digitale pandemie en Gartner noemde de nieuwe modellen in ransomware-aanvallen de belangrijkste bedreiging voor organisaties. 2020 en 2021 zijn inderdaad jaren die niet snel zullen worden vergeten, en vanuit het oogpunt van cyberbeveiliging kunnen we verwachten dat de bedreigingen in 2022 zullen blijven escaleren.

Deze onverwachte netwerkkwetsbaarheden, hiaten in oplossingen, misconfiguraties en mazen in de wet hebben CISO’s voor aanzienlijke uitdagingen op het gebied van gegevensbeveiliging gesteld. Ransomware- en malware-aanvallen, ongeoorloofde toegang via VPN-verbindingen, phishing, injecties met kwaadaardige code en vele andere soorten aanvallen hebben bedrijven blootgesteld aan allerlei verstoringen en gevolgen, waaronder gegevensverlies, reputatieschade, boetes van regelgevende instanties en inkomsten- en klantenverlies.

De noodzaak om strategische oplossingen voor gegevensbeveiliging te leveren tegen een achtergrond van budgettaire en personele verschuivingen en het steeds veranderende mandaat van compliance, heeft alle CISO’s uitgedaagd om proactiever te zijn. Dit betekende dat ze slimmer dan ooit moesten investeren om een volledig geïntegreerd, robuust en verenigd netwerk en beveiliging te leveren; met zichtbaarheid, synchronisatie en optimalisatie als kern.

Meerlagige strategie voor gegevensbeveiliging

Nu, in 2022, heeft deze ervaring belangrijke lessen en innovatie op het gebied van gegevensbeveiliging en technologie opgeleverd, die CISO’s een duidelijke route voorwaarts hebben gewezen om de curve voor te blijven. Het heeft een overvloed aan baanbrekende beveiligingsoplossingen opgeleverd en heeft geleid tot een kernfocus rond een ‘meerlaagse databeveiligingsstrategie’, ontworpen om waterdichte organisatorische beveiliging te bieden, die niet alleen waarde biedt bij het testen en meten van de beveiligingsstatus, maar ook bij het identificeren en prioriteren van kwetsbaarheden in de beveiliging met een hoog risico, alsmede bij het waarborgen van compliance.

Naast het vaststellen van een beveiligingsbasislijn door ‘het bedrijf en zijn bedrijfsmiddelen te kennen’ en het verkorten van de ‘tijd tot detectie van kwetsbaarheden’ door nieuwe bedreigingen en risico’s te monitoren en voor te blijven, geven CISO’s nu prioriteit aan ‘detectie tegen’ en eliminatie van ‘kritieke bedreigingen’.  Dit houdt in dat alle factoren die een snelle en nauwkeurige remediëring mogelijk maken, moeten worden veiliggesteld, zodat onmiddellijke actie kan worden ondernomen door middel van een voorbereide respons.

Hoe kunnen CISO’s op het gebied van best practices het spel voor blijven en optimale resultaten boeken met een gelaagde databeveiligingsstrategie? Dit valt uiteen in vijf belangrijke stappen:

  1. Ontdekking – Pen Testen

Een fundamenteel element van deze best practice strategie is ‘Penetration Testing’ – de praktijk van het blootleggen en exploiteren van kwetsbaarheden in een computersysteem, netwerk of webapplicatie om het beveiligingsniveau van bedrijfsmiddelen te bepalen en op intelligente wijze risico’s te prioriteren. Nu compliance en telewerken voor veel bedrijven hoog op de agenda staan, ziet het er naar uit dat pentests de komende jaren een cruciale praktijk zullen blijven.

CISO’s kunnen ervoor zorgen dat alle beveiligingsleemten worden aangepakt door drie belangrijke stappen te doorlopen. Begin met het definiëren van de reikwijdte van de test en welke gegevens toegankelijk zullen zijn. Voer vervolgens direct of via partners de pentest uit door deze kwetsbaarheden in het netwerk uit te buiten. Idealiter moeten alle geloofwaardige assessments de toepassingslaag, de netwerklaag en alle andere potentieel kwetsbare segmenten van de omgeving omvatten. Tot slot wordt het proces afgerond met een herstelrapport waarin alle misbruikte kwetsbaarheden en de volgende stappen worden aangegeven.

  1. Monitor – Continu scannen op risico’s

Om ervoor te zorgen dat alle bedrijfsmiddelen van de organisatie optimaal functioneren, is het van cruciaal belang dat ze regelmatig worden gecontroleerd. Hier kan een kwetsbaarheidsanalyse worden uitgevoerd via contextuele risicoscoring om alle kwetsbaarheidsmetriek te correleren en de meest relevante risico’s nauwkeurig te scoren.

Dit zorgt voor een diepgaand en accuraat inzicht in de kwetsbaarheden die de grootste risico’s voor de onderneming inhouden en geautomatiseerde voortdurende risicoscanning wordt aanbevolen.

  1. Detectie – Beveiligingsinformatie en gebeurtenissenbeheer (SIEM)

Voor een efficiënte aanpak is het van cruciaal belang dat prioriteit wordt gegeven aan ernstige beveiligingsrisico’s boven minder ernstige. SIEMs stellen organisaties in staat om alle activiteiten over werkstations, firewalls, servers en meer te monitoren en te beheren om de meest kritieke bedreigingen te detecteren. Het levert ook real time monitoring mogelijkheden inclusief log management, intelligente automatisering, expert analyse. Kies idealiter een partner die 24x7x365 ondersteuning kan bieden, want reactietijd is van cruciaal belang.

  1. Remediate – Beheerde eindpuntdetectie en -respons

Managed Endpoint Detection and Response stelt organisaties in staat om bedreigingen op endpoints te detecteren en te voorkomen, en om de impact van bedreigingen te minimaliseren. Waar mogelijk is het belangrijk dat organisaties een partner kiezen die 24x7x365 EDR-beheer en -monitoring van systemen kan leveren om op veranderende bedreigingen te reageren en respons en herstel volledig te automatiseren.

  1. Herstel – Back-up en noodherstel

Ransomware is tegenwoordig een van de meest voorkomende bedreigingen, en een solide plan voor het terughalen van niet-versleutelde gegevens is essentieel voor het herstel na een incident. Het hebben van degelijke gegevensback-ups en herstelplannen is niet alleen belangrijk om gegevens terug te krijgen, maar ook om ze snel terug te krijgen, zodat de impact van het incident tot een minimum beperkt blijft.

Waarom cloud-gebaseerde beveiligingsoplossingen

Een ander belangrijk leerpunt is dat cloudgebaseerde diensten en beveiligingsoplossingen van cruciaal belang zijn in het huidige technologielandschap. Zij bieden niet alleen meer flexibiliteit, maar worden ook algemeen erkend als het summum van betrouwbaarheid.

Met de juiste cloudbeveiligingsmaatregelen hebben gebruikers veilig toegang tot gegevens en toepassingen in de cloud, ongeacht waar zij zich bevinden of welk apparaat zij gebruiken.

Bovendien worden bestanden die op cloudservers worden opgeslagen, versleuteld, waardoor ze veel moeilijker toegankelijk zijn voor cybercriminelen. Met speciale teams en cloudsystemen die de infrastructuur van de klant leren kennen en met hen meegroeien, kan het na verloop van tijd veiliger worden dan on-premise beveiliging.

Veiligheidsrisico’s aanpakken en complexiteit van infrastructuurbeheer verminderen

Vandaag de dag is het van cruciaal belang dat CISO’s investeren in een adequate beveiligingsstrategie en -partner om ervoor te zorgen dat zij de blootstelling van hun organisatie aan cyberrisico’s voortdurend beperken.

Het doorlopen van ontdekking, bewaking, detectie, herstel en herstel biedt geavanceerde 360-graden inzichten in de kwetsbaarheden en hiaten in de beveiliging waarmee de organisatie wordt geconfronteerd en helpt bij het identificeren van de manier waarop een aanvaller mogelijk toegang zou kunnen krijgen tot deze verschillende soorten gegevens voordat het gebeurt, en levert een solide en geautomatiseerde herstelstrategie en respons op.

Door zorgvuldig de juiste tools en partners te kiezen, kunnen CISO’s een centrale sturende rol spelen bij het leveren van een kritieke meerlaagse strategie en aanpak voor gegevensbeveiliging, het informeren van de algehele cyberbeveiligingsstrategie en het zorgen voor minimale schade en verstoring van de bedrijfsvoering. Hier bij 11:11 Systems kunnen we dit niveau van bescherming en detectie leveren en beantwoorden we de roep van de cloudmarkt om één betrouwbare leverancier voor het beheer en de bewaking van een hybride infrastructuur met onze twee recente overnames van iland en Green Cloud Defense, die ons op hun beurt in staat stellen CISO’s te helpen bij het navigeren door beveiligingsrisico’s en het verminderen van de complexiteit van het infrastructuurbeheer.

Join the companies doing great things with 11:11 Systems

Dr. Martens
Benchmade
Lush
TreeTop
City of Bend