<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=183007195643433&amp;ev=PageView&amp;noscript=1">

Valid Blog

Cyber security

Kampioen worden, maar dan in cyber security response?

Actieve security response door in te spelen op externe dreigingen en ontwikkelingen

De ontwikkelingen binnen het Security domein gaan enorm snel, en cyber crime neemt alsmaar toe. Consequenties voor organisaties kunnen zeer groot zijn. Dat blijkt maar weer uit de meeste recente en zichtbare hacks, zoals die van de Universiteit van Maastricht. Een proactieve security benadering is daarom essentieel in de effectieve aanpak van cyber crime. Door proactief in te spelen op actuele dreigingen worden kwetsbaarheden zowel preventief als reactief in de kiem gesmoord.

Maar hoe ga je hier als organisatie nu precies mee om? Welke bron geeft de meest accurate informatie? En zou je dit proces ook kunnen automatiseren? In deze korte blog ga ik je vertellen hoe wij dit binnen Valid hebben aangepakt.

Proactieve security binnen Valid

Als CISO ben ik continu waakzaam. Gevaren liggen op de loer. Preventief werken we aan veiligheidsmaatregelen die de organisatie helpen te beschermen tegen alledaagse dreigingen. Je kunt dit vergelijken met de verdedigingslinie van ons Nederlandse vrouwen handbalteam. Je bouwt aan een gelaagde control structuur. Hoe effectiever de ‘opstelling’ en ‘kwaliteiten’ van de verdedigers, hoe minder potentiële doelpunten tegen.

Het handbalteam kent daarnaast ook aanvallers en middenvelders, spelers die proactief inspelen op kansen en bedreigingen. Die voorsorteren op onverwachte situaties en toeslaan als er een kans ontstaat. Of juist proberen de situatie te ‘neutraliseren’. Iedere kans of bedreiging wordt geanalyseerd en tactiek wordt aangescherpt. Dat de juiste combinatie aan preventieve en proactieve schakels binnen deze opstelling effectief is blijkt ook wel, want ons vrouwen handbalteam is niet voor niks wereldkampioen geworden! Een mooie metafoor om de overeenkomsten te duiden.

Binnen Valid hebben we ervoor gekozen om gebruik te maken van de informatie die beschikbaar wordt gesteld door het NCSC (Nationaal Cyber Security Centrum). “Het NCSC draagt bij aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse naleving in het digitale domein, en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief”.

Een beveiligingsadvies van het NCSC bestaat doorgaans uit een exacte omschrijving van de kwetsbaarheid én een stappenplan ter beheersing van de risico’s. Denk bij het stappenplan aan het installeren van bepaalde updates of het uitvoeren van een reeks aan specifieke handelingen. Bij ieder beveiligingsadvies wordt een inschatting gegeven van de potentiële kans en impact.

Proactief worden deze beveiligingsadviezen door Valid gescand. Scannen houdt in dat we kijken naar ten minste de volgende aspecten:

  • de aard en de beschrijving van de kwetsbaarheid;
  • de impact en kans van de kwetsbaarheid;
  • of de kwetsbaarheid van toepassing is op de klant infrastructuur;
  • de potentiële impact voor de klant;
  • de kans dat deze kwetsbaarheid daadwerkelijk leidt tot een security incident.

De klantteams controleren de omschrijving van het beveiligingsadvies en zetten deze, indien van toepassing, om in een wijzigingsverzoek die vervolgens wordt besproken met de klant. Alle administratieve handelingen in dit proces worden ondersteunt door ons IT- servicemanagement systeem.

Valid informeert de klant daarnaast middels zogenaamde ‘communiqués’ als het een beveiligingsadvies betreft met een bijzonder hoge urgente én potentiele impact. De communiqué geeft dan inzicht in de kwetsbaarheid, de mogelijke kans en impact en de acties die Valid heeft genomen of gaat nemen om de risico’s te beheersen.

Het classificeren en oppakken van beveiligingsadviezen draagt bij aan ons motto “Stay Ahead”. Vooroplopen en onze klanten ontzorgen. Bovenal dragen we hiermee bij aan een veiligere digitale wereld.

Hoe zou jij proactieve security implementeren?

Terug naar blogoverzicht
Tom Staal

Written by Tom Staal

Laat je reactie achter