Get the basics right! – 5 cybersecurity essentials

We stelden een lijst samen van 5 essentiële cybersecurity practices die je absoluut moet implementeren om de basis van cybersecurity goed te krijgen.

Als een consultancy bedrijf gespecialiseerd in informatieveiligheid komen de experts van Toreon bij bedrijven van verschillende groottes en aarden. De volgende 5 essentiële cybersecurity fundamenten zijn echter belangrijk in elke IT-omgeving, ongeacht het aantal gebruikers, welke diensten IT ook levert, en of het nu de privé of de publieke sector betreft.

Asset Management

Om iets te kunnen beveiligen moet je eerst weten wat het is dat je probeert te beveiligen. Dat lijkt logisch, maar in een IT-omgeving betekent dat een gedegen beheer van je IT-assets voeren. Dit houdt in dat je zowel de tastbare als de niet-tastbare zaken die belangrijk zijn voor de continuïteit van je omgeving in een inventaris bijhoudt. En dat je voor elk van deze assets een eigenaar aanduidt. Deze personen dragen dan de verantwoordelijkheid voor de volledigheid en correctheid van de gegevens die je van assets bijhoudt, en fungeren als eerste aanspreekpunt bij vragen of problemen aangaande de assets waar ze verantwoordelijk voor zijn.

Identity & Access Management

Om een IT-omgeving te beschermen tegen misbruik en cyber aanvallen is het onontbeerlijk dat de gebruikers van de omgeving gekend zijn. Hoe kun je anders het onderscheid maken tussen legitiem gebruik en misbruik? En om te weten wie je gebruikers zijn heb je een systeem nodig om hun identiteiten te beheren. Zo’n systeem is niet louter een tool, maar eerder een combinatie van een proces, procedures, rollen en verantwoordelijkheden, en eventueel een technische oplossing ter ondersteuning ervan. Dit systeem vormt de basis voor het bepalen wie welke rechten heeft, en wanneer men deze rechten moet krijgen en weer verliezen.

Information Security Policy

Een informatieveiligheidsbeleid hoeft niet complex te zijn. Het belangrijkste aan een beleid is dat het gedocumenteerd is, gevalideerd door bevoegden, en dat het geïmplementeerd is. En het is net deze laatste vereiste die typisch voor moeilijkheden zorgt. Het implementeren van een beleid vergt immers communicatie, niet eenmaal maar herhaaldelijk. Het gaat erom dat alle betrokkenen het beleid kennen, begrijpen en het ook naleven. En typisch zijn alle gebruikers betrokken bij het beleid voor de informatieveiligheid.

Patching & Vulnerability Scanning

Dat systemen en software up-to-date moeten zijn spreekt voor zich. En toch zorgt dit vaak voor problemen. Patches komen snel opeenvolgend uit, en vaak gaat het installeren ervan gepaard met enige operationele impact. Belangrijk is dat de kritische security patches snel worden toegepast. Van zodra een patch uitgebracht wordt is deze immers publiek gekend. Dus niet enkel de oplossing, maar ook het probleem dat ermee opgelost wordt. En voor hackers is dit een handleiding om een IT-omgeving aan te vallen. Een degelijk patch beleid is dus bijzonder belangrijk. En aan de hand van vulnerability scanning kan gevalideerd worden of het beleid correct en adequaat wordt nageleefd.

Security Awareness

Ten slotte zijn veiligheidsmaatregelen slechts zo sterk als de zwakste schakel. En vaak merken we dat menselijke fout aan de bron van veiligheidsincidenten ligt. Hackers richten hun pijlen meer en meer op de gebruiker omdat men langs deze weg vaak heel eenvoudig toegang kan krijgen tot interne systemen en zo verder kan infiltreren in het netwerk. Het organiseren van informatie sessies en andere vormen van communicatie om mensen bewust te maken van de gevaren is daarom van uiterst belang. Dit is niet enkel een preventieve maatregel; het vroegtijdig melden van een potentieel incident kan tevens een wereld van verschil maken. Als een gebruiker dan toch op een dubieuze link geklikt heeft, dan moet deze aangespoord worden om dit te melden in plaats van het te verzwijgen uit schrik voor tuchtmaatregelen.