Ook de bedrijven die geïnvesteerd hebben in preventieve securitymiddelen om hun IT-omgeving te beveiligen worden slachtoffer van een cyberaanval. Hoe is dit mogelijk? Wat kan je nog meer doen om te voorkomen dat de bedrijfs- en klantendata van jouw organisatie worden gestolen of je website wordt platgelegd?

Verkeer dat door je antivirus of firewall wordt vertrouwd en toegestaan, kan onverhoopt kwaadaardig blijken. Daarnaast heb je ook het menselijke aspect, zoals de onoplettende gebruiker die in een phisingmail keurig klikt op de link. Kijk dus verder dan alleen preventieve securitymaatregelen. Dit zijn de drie redenen waarom je hiermee een veilige IT-omgeving creëert.

1. Je beschermt de juiste systemen

Wanneer je verder kijkt dan alleen preventieve securitymaatregelen ontdek je, dat je deze pas optimaal kan inzetten op het moment dat je weet welke systemen je moet beschermen. Het inventariseren en identificeren van de risico’s vormen de basis voor een veilige IT-infrastructuur. Welke software en welke fysieke componenten ondersteunen welke processen? Hoe schat je de waarde van die processen in en wat zijn de specifieke risico’s? Waar staan de data, software en systemen, misschien wel in de cloud? Aan de hand van deze analyse kan je prioriteiten stellen, bepalen wat je startpunt is en de juiste systemen beschermen. Dit vormt je leidraad bij het bouwen aan een solide securitystrategie. Op deze manier schaf je niet alleen de juiste preventie aan, je kan deze ook optimaal inzetten.

2. Je brengt potentiële beveiligingsincidenten aan het licht

Na het implementeren is het noodzaak om zicht te houden op wat er binnen je IT-infrastructuur afspeelt. De kans blijft significant groot dat een cybercrimineel een gaatje in de verdediging weet te vinden. Door afwijkend gedrag te analyseren, verklein je de kans aanzienlijk dat een aanvaller ongezien zijn doel kan bereiken. En daarmee ook de kans op schade.

De drie oplossingen die je helpen om de potentiële beveiligingsincidenten aan het licht te brengen, analyseren afwijkend gedrag op basis van het netwerk (NDR), endpoints (EDR) en logbestanden (SIEM). Ieder heeft zijn eigen kracht. Samen vormen ze de ‘circle of visibility’ en versterken de oplossingen elkaar. Zo kan een antivirus-oplossing bijvoorbeeld malware tegenhouden en vervolgens aan een SIEM melden dat het virus is geblokkeerd. Hoe het is binnengekomen, is onbekend en kan niet gemeld worden. EDR kan je deze context wel geven. Daarnaast heb je ook IoT-devices of OT-machines waar geen EDR-agent op geïnstalleerd kan worden. Met een NDR-oplossing krijg je ook het verkeer in beeld dat van en naar deze endpoints gaat.

Als laatste kan je door regelmatig te scannen, bepalen welke applicaties of systemen kwetsbaar zijn. Dit is een proactief proces waarmee je tijdig kwetsbaarheden (vulnerabilities) kan opsporen, en dichten. Je weet zo altijd wat je moet patchen, welke patches er beschikbaar zijn en welke kwetsbaarheid prioriteit moet krijgen.

3. Je hebt zicht op dreigingen en kan deze direct verdedigen

Het bepalen of afwijkend gedrag ook een dreiging vormt doe je door dit te analyseren. Is er daadwerkelijk sprake van een beveiligingsincident, dan moet het niet alleen verdedigd worden. Het achterhalen hoe de cybercrimineel is binnengekomen is minstens zo belangrijk. Je wil immers niet dat het in de toekomst nog een keer voorkomt.

In een Security Operations Center (SOC) houdt een toegewijd team van cyber security-specialisten de situatie nauwlettend voor je in de gaten: wat gebeurt er op de endpoints, in het netwerk en zijn er afwijkingen te zien in de log-informatie? Dit inzicht op de securitystatus van je infrastructuur, apps en data verkrijg je alleen wanneer je verder kijkt dan de preventieve maatregelen. En dat is de sleutel tot het voorkomen dat jouw organisatie morgen in het nieuws komt als slachtoffer van een cyberaanval.

Toch bestaat 100% bescherming niet. Je kan wel de beste security-architectuur ontwikkelen, die past bij de wensen en behoeftes van jouw organisatie. Van het identificeren waar de risico’s voor jouw organisatie liggen tot aan het monitoren van het verkeer in je IT-infrastructuur. Elke stap die je neemt, brengt je dichterbij het creëren van een veilige organisatie. Weet jij welke security-oplossingen passen bij jouw organisatie?

Download het visiedocument via onderstaand formulier  en ontdek  hoe je een veilige IT-infrastructuur voor jouw organisatie kunt opbouwen en behouden.