...en je wilt inbreken in jullie IT-omgeving. Hoeveel kans geef je jezelf? Ben je binnen mum van tijd binnen, of besluit je na wat rondgekeken te hebben het bij je buren te gaan proberen?
Het is goed om je dit serieus af te vragen, want het geeft een goed beeld of je je ICT-beveiliging goed geregeld hebt of niet. Het risico op een cyberaanval is een stuk groter dan een bijvoorbeeld een brand. Ieder bedrijf heeft brandblussers en brandmelders om het risico op een brand te verlagen.
Maar het nemen van securitymaatregelen is voor veel ondernemers lastig. En dat is begrijpelijk, want wat moet je nu wel en niet doen om je ICT-beveiliging te verbeteren?
Van klanten krijgen we steeds vaker vragen over hun ICT-beveiliging. Deze vragen worden trouwens ook steeds concreter: ‘Hoe is mijn ICT-beveiliging geregeld, want mijn accountant vraagt ernaar?’ en ‘Moet ik voldoen aan de NIS2-wetgeving, en hoe doe ik dat?’.
Zou het niet mooi zijn als je je beveiligingsrisico’s op een objectieve en systematische manier in kaart kunt brengen én ook gelijk weet welke specifieke maatregelen jullie bedrijf moet nemen om die risico’s te verlagen? Dat kan! Met het CIS 18 Security Framework.
Het CIS 18 Security Framework is opgezet door het non-profit Center for Internet Security en wordt wereldwijd toegepast en erkend. Het maakt op een objectieve(!) manier duidelijk:
✔ hoe je ICT-beveiliging ervoor staat;
✔ of je bepaalde zaken moet verbeteren;
✔ en wat je moet verbeteren.
Het is een systematiek om je cyber security aantoonbaar(!) op orde te krijgen. Door gebruik te maken van een erkend security framework maak je inzichtelijk voor jezelf, maar ook voor externe stakeholders (denk aan uw accountant, klanten, etc.), wat de status van de beveiliging van jouw IT-omgeving is.
De CIS18 Controls geven aan wát je moet doen, maar niet hóé je het moet doen. Daarom hebben wij een praktisch 5 stappenplan ontwikkeld. Je ziet waarschijnlijk direct dat hieronder niet 5, maar 6 stappen staan. Dat komt omdat we adviseren om de Cyber Security Assessment minimaal een keer per jaar te herhalen (zie het dus als stap 6).
Stap 1 is het uitvoeren van een Cyber Security Assessment. Deze stap is bedoeld om in kaart te brengen waar je op dit moment staat qua ICT-beveiliging.
De Cyber Security Assessment voeren we uit met onze CSAT-tool die gebaseerd is op het CIS 18 Framework. Je krijgt een uitgebreid rapport dat precies, per CIS Control, aangeeft waar je nu staat plus welke concrete maatregelen je zou moeten nemen om je beveiliging te verbeteren.
Het goed inrichten van het beheer van je IT-omgeving is het fundament onder je ICT-beveiliging.
Veel bedrijven beschikken niet over een IT-afdeling die het beheer kan uitvoeren en besteden dit daarom uit. Voor ruim 100 organisaties verzorgen wij het beheer van hun IT-omgeving en de support aan eindgebruikers.
Belangrijk is ook een herstelplan; wat doe je als je IT-omgeving door een calamiteit, bijvoorbeeld een ransomware aanval, niet beschikbaar is? Hoe kun je je IT-omgeving dan weer snel in de lucht krijgen?
In stap 3 van ons stappenplan draait het om het nemen van de maatregelen waarmee je het beveiligingsniveau dat voor jouw organisatie passend is, goed inricht.
Om het onze klanten makkelijker te maken hebben we 3 Security Levels gedefinieerd. Ieder Security Level bestaat uit een set van beveiligingsmaatregelen.
Bij het inrichten van ICT-beveiliging is veel aandacht voor het nemen van technische beveiligingsmaatregelen, maar vaak blijkt “de mens” de zwakste schakel in de beveiligingsketen. 9 op de 10 datalekken is het resultaat van menselijk handelen. Cybercriminelen weten precies hoe kwetsbaar medewerkers zijn, en wanneer.
In stap 4 zorg je er met een security awareness programma voor dat je medewerkers phishing mails leren herkennen, het belang zien van het gebruik van sterke wachtwoorden, etcetera.
Bij stap 5 zorg je dat je IT-omgeving niet alleen goed is beveiligd, maar dit ook goed beveiligd blíjft.
Het komt in de praktijk neer op het volgende:
• Hoe zorg je dat hackpogingen, aanvallen en andere incidenten tijdig opgemerkt worden?
• En als je een probleem ontdekt, hoe los je het dan op?
Hiervoor is het belangrijk dat je IT-omgeving continu wordt gemonitord om beveiligingsincidenten snel te kunnen ontdekken en aanpakken. Daar hebben we speciale Incident Response Management diensten voor.
Omdat zowel je IT-omgeving als ook cyberdreigingen telkens veranderen, is het van belang om je cyber security status periodiek opnieuw te beoordelen. De beste en meest objectieve manier om dat te doen is de Cyber Security Assessment van stap 1 regelmatig te herhalen. Bij voorkeur 1 keer per jaar.
"WSB heeft ons geholpen met onze ICT-beveiliging. Ze hebben nieuwe firewalls ingericht, een DMZ opgezet, moderne manieren van authenticatie ingericht zoals conditional access en is het Security Level van WSB geïmplementeerd. Allemaal in recordtijd."
“Van tevoren heb je een idee over zo’n CSAT-scan. Ik had niet verwacht dat het zo geavanceerd zou zijn. Er wordt flink ingezoomd op verschillende domeinen zoals identiteit, hardware, gebruikers, enzovoorts. Heel prettig.”
"Onze oude servers zijn vervangen en voorzien van een nieuwe firewall, alle licenties zijn doorgelicht en in orde gebracht, de e-mail is verhuisd naar Microsoft 365 en de back-up is geautomatiseerd en verhuisd naar de cloud."
Meldingen