CSAT scan cyber security assessment
Cyber Security

CSAT-scan: stap 1 naar goede én betaalbare security

video csat scan

Welke technische oplossingen moet je kiezen om je cyber security op orde te krijgen? En niet onbelangrijk: hoe past dit binnen je budget? Daar kom je achter met de CSAT-scan.

Door een CSAT-scan te laten uitvoeren krijg je:

1. Een objectief(!) beeld is van jouw huidige cyber security
2. Een advies welke maatregelen je moet nemen om deze score te verbeteren
Deze adviezen zijn verdeeld in 3 categorieën van urgent tot maatregelen die op langere termijn kunnen worden genomen.

Door een CSAT-scan te laten uitvoeren pak je op een gestructureerde manier de (continue) verbetering van de beveiliging van jouw IT-omgeving aan. Dit is in de eerste plaats van belang voor jouw eigen organisatie. Maar de resultaten zijn ook bij uitstek geschikt om aan externe partijen (zoals jouw accountant en klanten) te laten zien waar je staat op het gebied van cyber security.

Het Cyber Security Assessment is stap 1 in het 5-stappenplan om jouw IT-beveiliging op orde te brengen en houden.

1

Cyber Security Assessment

Stap 1 Cyber Security Assessment

2

Inrichten beheer IT-omgeving

Stap 2 Inrichten Beheer IT omgeving

3

Inrichten beheer security level

Stap 3 Inrichten security level

4

Security Awareness programma

Stap 4 Security Awareness Programma

5

Monitoring, Detection & Response

Stap 5 Monitoring Detection Response

cis framework cyber security

Gebaseerd op het CIS 18 Framework

De Cyber Security Assessment voeren we uit met onze CSAT-tool die gebaseerd is op het CIS 18 Security Framework.

CIS 18 is opgezet door het non-profit Center for Internet Security en wordt wereldwijd toegepast en erkend. Het is een Security Framework dat, en dat is de grote kracht ervan, op een objectieve manier duidelijk maakt hoe de ICT-beveiliging van jouw bedrijf ervoor staat.

CIS 18 is een lijst met 18 praktische “controls” (=maatregelen). Afhankelijk van je bedrijf en de risico’s zijn er meer of minder van die 18 controls van toepassing. Ieder van deze 18 controls is weer onderverdeeld in een aantal subcontrols (safeguards genaamd). Omdat lang niet alle safeguards voor iedere organisatie van toepassing zijn, zijn deze weer verdeeld in drie niveaus; Implementatiegroep 1 tot en met 3. Klinkt lastig? Valt mee hoor:

Implementation Groups

Niet alle controls en safeguards zijn voor ieder bedrijf van toepassing. Dat hangt af van de risico’s die uw bedrijf loopt. De 18 controls en hun safeguards zijn daarvoor verdeeld in drie zogenaamde Implementation Groups.

Implementation Group 1
Deze eerste Implementation Group bevat de maatregelen die elk bedrijf zou moeten nemen om te zorgen dat je als het ware de basishygiëne van je cybersecurity op orde hebt. De maatregelen uit Implementation Group 1 zijn in feite voor ieder bedrijf dus een vereiste. Voor de meeste mkb-bedrijven zal het implementeren van de controls uit deze groep ook voldoende zijn; zij hoeven niet verder te gaan met de maatregelen uit de volgende Implementation Groups.

Implementation Group 2
Iets grotere bedrijven of organisaties die extra risico lopen omdat ze gevoelige gegevens verwerken, zoals bijvoorbeeld artsen, accountants, advocaten of verzekeringskantoren, kunnen, nadat ze de maatregelen uit Implementation Group 1 hebben doorgevoerd, verder gaan met de maatregelen uit Implementation Group 2.

Implementation Group 3
Implementation Group 3 bevat de maatregelen die bedoeld zijn voor grote bedrijven, die de maatregelen uit de eerste twee groepen al hebben en die over kennis, ervaring en middelen beschikken om ook de resterende CIS 18-maatregelen te nemen.

CIS security framework Implementation groups

Als voorbeeld nemen we even Control 1 – Inventory and Control of Enterprise Assets. Hieronder zie je dat deze Control uit vijf Safeguards bestaat waarvan alleen de eerste twee onder Implementation Group 1 vallen (aangegeven door de groene bolletjes rechts), de Group die voor de meeste mkb-bedrijven volstaat.

CIS18 control 1

Een groot voordeel van het gebruik van het CIS 18 Control Framework is het feit dat je aan externe partijen aantoonbaar kunt maken welke beveiligingsmaatregelen je hebt getroffen, bijvoorbeeld aan jouw accountant en klanten. Wanneer je werkt met CIS 18 kun je namelijk aangeven welke Controls en Safeguards jouw bedrijf ingericht heeft en zo een objectief beeld geven wat de status van jouw ICT-beveiliging is.

CSAT-scan

Voor het uitvoeren van een CSAT-scan maken we gebruik van gespecialiseerde software met de naam, tromgeroffel...: CSAT (Cyber Security Assessment Tool). De CSAT software wordt door een Security Consultant van WSB in de IT-omgeving geïnstalleerd. Vervolgens worden er twee acties uitgevoerd.

1.

Een geautomatiseerde scan van jouw IT-omgeving

Bij de scan van je IT-omgeving worden de end-points (on-premise servers, laptops, PC’s, etc), de Active Directory en de Cloud omgeving (Azure, Microsoft 365, SharePoint, etc.) meegenomen.

2.

Beantwoording van een vragenlijst

De Security Consultant neemt de vragenlijst met je door en registreert alle antwoorden in CSAT. Het doornemen van de vragenlijst is van groot belang voor het totaalbeeld, omdat hiermee de organisatorische en beleidsmatige kanten van cyber security worden besproken.

3.

Resultaten, maatregelen, actieplan

Aan de hand van de resultaten van de scan en de antwoorden op de vragenlijst bepaalt CSAT per CIS-control de huidige situatie. De resultaten worden vervolgens aan gepresenteerd evenals de maatregelen die op korte, middellange en lange termijn moeten worden genomen om je cyber security te verbeteren. In overleg kan daarna een actieplan worden opgesteld, passend bij jouw organisatie en budget, om de maatregelen uit te voeren. Daarbij beginnen we natuurlijk met de meest urgente acties die het grootste effect hebben.

Een Cyber Security Assessment is 4 dagen werk en kent een gemiddelde doorlooptijd van 2 tot 3 weken.

“Van tevoren heb je een idee over zo’n CSAT-scan. Ik had niet verwacht dat het zo geavanceerd zou zijn. Er wordt flink ingezoomd op verschillende domeinen zoals identiteit, hardware, gebruikers, enzovoorts. Heel prettig.”

Wil je weten hoe jouw ICT-beveiliging ervoor staat?

Wil je niet gelijk de scan aanvragen, maar eerst wat meer informatie? Dan kun je ook met een gerust hart op de button hieronder klikken en je vraag invullen.