Security-executie vraagt om integrale aanpak

27 mei 2019
Jeroen Hentschke door Jeroen Hentschke

Met een security-assessment heb je de basis gelegd voor een evenwichtig securitybeleid. De stappen om dit te realiseren heb je gebundeld in een security roadmap, die jouw organisatie houvast biedt. Ten slotte moet je ervoor zorgen dat de voorgestelde maatregelen geïmplementeerd, toegepast, gehandhaafd en gemonitord worden. Dat zijn veel werkwoorden achter elkaar en inderdaad, in de security-executiefase moet er veel werk worden verzet. Waar je naar toe wil, is een situatie waarin je over voldoende resources beschikt om te profiteren van investeringen en om security-oplossingen efficiënt te beheren en te beheersen.

Deze security-executiefase kun je in twee delen knippen. In het eerste deel gaat het erom dat je de maatregelen die je in de security roadmap hebt geformuleerd ten uitvoer brengt. Deel twee gaat over het beheren en beheersen van de oplossingen die je hebt geïmplementeerd. Daarvoor is een integratie van security-oplossingen gericht op het voorspellen, voorkomen en detecteren van en reageren op cyberdreigingen noodzakelijk.

Resources onder druk

Voor beide delen van de security-executiefase gaat de essentiële vraag op: beschik je over voldoende resources? Dan hebben we het over tijd, mensen en kennis. We leven immers in een wereld waarin technologische ontwikkelingen razendsnel gaan. Enerzijds vraagt de business voortdurend om nieuwe en zwaardere requirements en anderzijds heb je te maken met cybercriminelen die steeds geavanceerder te werk gaan. Het is dan ook duidelijk dat de resources onder druk komen te staan en dat het voor organisaties moeilijk is om te kunnen beschikken over het juiste kennisniveau. Deze uitdaging vraagt om een gestroomlijnde executie, die begint met een projectmatige aanpak. Het projectteam verzamelt requirements, zet een marktvraag uit en selecteert oplossingen die vervolgens geïmplementeerd en gehandhaafd moeten worden. En dan doet de uitdaging van de beschikbare resources zich gelden.

Security outsourcen

Je hebt echter verschillende handvatten om de beschikbare resources zo efficiënt mogelijk in te zetten. Na de assessment- en roadmap-fasen beschik je namelijk over inzicht in de prioriteiten. Je kent de kwetsbaarheden in de IT-omgeving en je weet waar dit leidt tot de grootste business impact. Je kunt de resources dus inzetten op de plekken met de hoogste prioriteit; andere issues komen op de planning voor later. Het is evenwel goed mogelijk dat je tot de conclusie komt dat er te veel hoge prioriteiten zijn voor de resources die je hebt. Dan is het raadzaam om samenwerking met een (Managed) Security Services Provider te zoeken, die (delen van) de security-opgave voor je uitvoert. Je behoudt dan zelf de regie, maar je wordt ontzorgd van de implementatiewerkzaamheden.

Whitepaper security uitbesteden

Predict, prevent, detect, respond en audit

Na de implementatie van security-oplossingen moet je erop toezien dat de maatregelen effectief zijn. Nu komt het aan op beheren en beheersen. Je kunt nog zoveel firewalls installeren, als je niet bijhoudt wat ze allemaal tegenhouden of onverhoopt doorlaten, mis je ontzettend belangrijke dreigingsinformatie. Dit soort informatie is nodig om toekomstige aanvallen te kunnen voorspellen en voorkomen (predict en prevent). Tegelijkertijd stelt het je in staat afwijkingen in de bestaande IT-omgeving te detecteren (detect) en aanvullende maatregelen te nemen (respond). Ten slotte is het noodzakelijk dat je monitoring- en analyse-tools geïnstalleerd hebt die het verkeer voortdurend in de gaten houden en die ook rapporteren in hoeverre de securitymaatregelen die je hebt genomen effect sorteren (audit). Dit gebeurt steeds meer op realtime basis.

De conclusie is dat een geïntegreerde aanpak van security-executie onontbeerlijk is. In het verleden lag de nadruk op preventie. We bouwden een LAN met een dikke muur eromheen. Maar tegenwoordig is alles en iedereen met elkaar verbonden en is het belang van automatische detectie en ingrijpen toegenomen, realtime en 24/7. Zo kan vreemd netwerkverkeer gedetecteerd en geweerd worden. Het inloggen van een laptop op een database vanuit een locatie in Rusland, terwijl de eigenaar van het device op vakantie is in Spanje wordt als gevaarlijk aangeduid. Niet alleen wordt automatisch de toegang geweigerd, maar ook wordt direct een segment van het netwerk afgesloten.

De security-executiefase is in feite nooit af. Ga maar na. We begonnen met een assessment om de bedrijfskritische elementen van de IT-infrastructuur in kaart te brengen. Vervolgens hebben we de securityrisico’s in het juiste perspectief geplaatst op de security roadmap. In de security-executiefase hebben we maatregelen geïmplementeerd en geven we invulling aan beheren en beheersen. En dan begin je feitelijk weer van voor af aan: voer weer een assessment uit om te zien of je nog steeds de juiste maatregelen op de juiste plaats hebt.