Contact

x

Zo krijgt u grip op IT-security: van detectie tot actie

18 februari 2019, 4 min leestijd

In mijn eerdere blog beschreef ik de vier stappen die u helpen om ervoor te zorgen dat uw bedrijf voldoet aan wet- en regelgeving en hoe u cyberdreigingen buiten de deur houdt. In dit blog ga ik hier verder op in en leg ik uit hoe die vier stappen automatiseert met de Security Monitoring en Control tool van Ctac. En ik leg uit waarom logbestanden essentieel zijn voor deze tool om security- en compliancy-incidenten snel te herkennen en direct aan te pakken.

IT-security is overal in de organisatie relevant. Een bedrijf kan bijvoorbeeld de financiële administratie keurig op orde hebben en volledig voldoen aan de geldende wet- en regelgeving. Toch nemen auditors daar tegenwoordig geen genoegen meer mee. Ze vragen ook naar een audit trail, om te achterhalen wat er allemaal gebeurd is met bepaalde gegevens. Wie heeft toegang tot deze data? En wanneer en door wie is die informatie bekeken of gewijzigd?
Volg ook ons webinar: Grip op uw informatiebeveiliging
 
De audit trail is in finance heel gebruikelijk. Eigenlijk zou u willen dat alle gevoelige informatie in de organisatie een dergelijk ‘dataspoor’ heeft. Zoals u er ook zeker van wilt zijn dat gevoelige informatie binnen de (virtuele) muren van de organisatie blijft. Ook klanten, leveranciers en medewerkers willen zeker weten dat hun gegevens goed beheerd worden. Sterker nog: u bent zelfs strafbaar wanneer u de beveiliging van uw data niet goed organiseert. Om maar niet te spreken van de imagoschade die een datalek kan veroorzaken. Dat vraagt van de security officer dat hij de beschikbaarheid, vertrouwelijkheid en integriteit van informatie voortdurend waarborgt en aan de juiste knoppen draait als die zaken in het gedrang dreigen te komen.
 
Een security officer moet snel en duidelijk kunnen aantonen welke mogelijke risico’s en bedreigingen er binnen de organisatie zijn en welke acties nodig zijn om ze te mitigeren. Zoals ik in mijn eerdere blog al benadrukte, is dat een forse uitdaging door de wirwar van systemen en datastromen in een organisatie. De vraag die veel security officers bezighoudt, is hoe ze het identificeren, analyseren, rapporteren en oplossen van IT-security risico’s behapbaar kunnen maken. En daar is een antwoord op!
 
Hoe wordt security en compliancy behapbaar?
Met de Ctac Security Monitoring & Control tool kan een security officer de volledige cyclus van bescherming, detectie en response inrichten om dreigingen in het volledige IT-landschap aan te pakken. Cyberdreigingen zoals ongeautoriseerde acties van gebruikers, spionage of malware worden automatisch gedetecteerd. Met geautomatiseerde analyses worden abnormale patronen direct gesignaleerd en grondig geanalyseerd door cybersecurityspecialisten om vast te stellen of het daadwerkelijk om een security incident gaat.
 
Het wordt eenvoudiger om gebruikers te monitoren en rechten en autorisaties te beheren. Zo worden inlogactiviteiten geografisch gescheiden en inlogactiviteiten van gebruikers en administrators overzichtelijk in kaart gebracht. Bovendien is er nauwe controle op het aanvragen van nieuwe wachtwoorden en de installatie en activatie van applicaties en diensten. Security Monitoring & Control stelt organisaties in staat om kritische informatiesystemen te bewaken. Denk bijvoorbeeld aan het volgen van kritische wijzigingen van masterdata of het gebruik van hoge privilege accounts. Zelfs niet geïnstalleerde beveiligingsupdates worden gesignaleerd of het gebruik van diensten en applicaties die de organisatie niet toestaat.
 
Door het realtime inzicht dat op deze manier ontstaat, is de organisatie in control over de informatiebeveiliging van systemen en data. Met dashboards en rapportages kunnen organisaties bovendien aantonen aan externe auditoren dat hun systemen volledig compliant zijn.
 
Het belang van logbestanden
De Security Monitoring & Control tool draait op informatie uit de eigen organisatie. Iedere applicatie slaat zogenoemde logbestanden op met de activiteiten van gebruikers en systemen. Door die informatie uit alle relevante systemen en applicaties te verzamelen in de tool, krijgen organisaties beter inzicht in de veiligheidsrisico’s. Op basis van verzamelde logbestanden worden geautomatiseerde alerts gegenereerd en vergeleken ten opzichte van vooraf gedefinieerde use cases. Aan de hand van deze alerts stellen cybersecurityspecialisten vast of opvolging noodzakelijk is. Hoe meer logbronnen zijn aangesloten, des te accurater kunnen de specialisten bepalen of het een ‘echt’ security incident betreft. Hiermee heeft u als organisatie het security incident responseproces geborgd.
 
Naast het security incident responseproces is rapportage en inzicht zeer belangrijk voor de security officer. De informatie uit dit systeem draagt bij aan het creëren van periodieke rapportages en near-realtime inzicht via online dashboards.
 
Met voldoende relevante informatie uit alle systemen en applicaties kunnen organisaties steeds sneller security dreigingen detecteren. Door gegevens te verzamelen, te meten, risico’s vast te stellen en daar vervolgens actie op ondernemen wordt het identificeren, analyseren, rapporteren en oplossen van IT-security risico’s een behapbaar proces. En wordt het voor een security officer een eenvoudige opgave om aan te tonen dat zijn organisatie compliant is aan normeringen en wet- en regelgeving.
 
Wilt u meer weten hoe u IT-security en compliancy behapbaar maakt? Ontdek het in ons Webinar: Grip op uw informatiebeveiliging op 14 maart, 10.00  - 10.30 uur.