Een goede ICT-beveiliging is belangrijker dan ooit
Bedrijven zijn vaak kwetsbaar voor cyberaanvallen. Een geslaagde cyberaanval betekent voor veel (mkb-)bedrijven dat ze dagen- tot zelfs wekenlang niet in staat zijn om te werken.
Toch zijn veel mkb-ondernemers niet bezig met maatregelen om het risico op een geslaagde cyberaanval te minimaliseren. Terwijl het risico op een cyberaanval een stuk groter is dan een bijvoorbeeld een brand. Ieder bedrijf heeft brandblussers, brandmelders en een brandverzekering om het risico op en van een brand te verlagen. Maar het nemen van securitymaatregelen is voor veel ondernemers lastig.
Het aanbod aan security dienstverleners en technische oplossingen is enorm en de kans is groot dat u door de bomen het bos niet meer ziet. Dus schuift u de beslissing voor u uit. Begrijpelijk, maar het kan ook anders. Wij nemen u graag aan de hand mee, zodat u komt tot een beveiligingsniveau dat past bij uw bedrijf en de risico’s die u loopt.
CIS Security Framework: dé fundering voor iedere mkb'er
Zou het niet mooi zijn als u de beveiligingsrisico’s op een objectieve en systematische manier in kaart kunt brengen, alsook welke maatregelen u moet nemen om die risico’s te verlagen? Dat kan! Met een security framework. Dat is een systematiek om je cyber security aantoonbaar op orde te krijgen.
We raden mkb-ondernemers het security framework van CIS aan. Het CIS security framework is opgezet door het non-profit Center for Internet Security en wordt wereldwijd toegepast en erkend. Het is een lijst met 18 praktische “controls” (=maatregelen). Afhankelijk van uw bedrijf en de risico’s zijn er meer of minder van die 18 controls van toepassing.
Vaak wordt bij cyber security maatregelen alleen gedacht aan tools; technische oplossingen waarmee je je beveiliging op orde brengt. Door het gebruik van de CIS Controls wordt duidelijk dat de juiste tools van groot belang zijn, maar dat het net zo belangrijk is dat je kijkt naar:
– je processen,
– het gedrag van je medewerkers,
– en het beheer van je IT-omgeving.
Met het CIS framework hoef je niet meer zelf het wiel uit te vinden, maar baseer je je op best practices die door ervaren security experts opgesteld zijn. Meer over het CIS framework >>
Voordat u verder leest eerst een waarschuwing!
Hieronder volgt een uitgebreide beschrijving van de vertaling van de CIS controls naar de praktijk. Dit doen we aan de hand van een 5-stappenplan. ICT-beveiliging is een serieuze zaak, dus kost het wat tekst om het een en ander toe te lichten.
Kijkt u liever video dan dat u leest, bekijk dan onderstaande video. Wilt u echt alleen het gedeelte over het 5-stappenplan bekijken, begin dan op 19:01.
Kijkt u liever video dan dat u leest, bekijk dan bovenstaande video. Hij is zeker de moeite waard. Wilt u echt alleen het gedeelte over het 5-stappenplan bekijken, begin dan op 19:01.
Cyber security in de praktijk
De CIS Controls geven aan wat de belangrijkste beveiligingsrisico’s zijn die je loopt en welke maatregelen je zou moeten nemen om deze risico’s te minimaliseren. Dan nu de vertaling naar de praktijk; welke oplossingen en diensten heb je nodig om de van toepassing zijnde maatregelen concreet in te vullen. Daarbij is natuurlijk belangrijk dat deze oplossingen bij je organisatie en in je budget passen.
Om je te helpen deze vertaalslag te maken, hebben wij een stappenplan dat uit de volgende vijf stappen bestaat.
Stap 1: Cyber Security Assessment
Om in kaart te brengen wat de status van je huidige cyber security is, voeren we een Cyber Security Assessment uit. Dit is een combinatie van een geautomatiseerde scan van je ICT-omgeving en het beantwoorden van een lijst met vragen. Deze vragenlijst is van belang omdat niet alle maatregelen technisch van aard zijn maar je ook organisatorische maatregelen moet nemen en naar je processen en medewerkers moet kijken. De Cyber Security Assessment voeren we uit met onze CSAT tool die is gebaseerd op het CIS Framework. Je krijgt een uitgebreid rapport dat precies, per CIS Control, aangeeft waar je nu staat plus welke concrete maatregelen je zou moeten nemen om je score te verbeteren.
De lijst met aanbevolen maatregelen is voor ieder bedrijf natuurlijk anders en ook het tempo waarin je deze maatregelen kunt invoeren. Over het algemeen zul je eerst je basisbeveiliging (stap 2) op orde moeten brengen, zorgen voor dagelijks beheer van je IT-omgeving (stap 3), daarna zorgen voor een Security Awareness programma (stap 4) en tot slot voor het monitoren van je IT-omgeving op security incidenten (stap 5).
Het goed inrichten van het beheer van je IT-omgeving is het fundament onder je ICT-beveiliging.
Veel bedrijven beschikken niet over een IT-afdeling die het beheer kan uitvoeren en besteden dit daarom uit. Voor ruim 100 organisaties verzorgen wij het beheer van hun IT-omgeving en de support aan eindgebruikers. Beheer van de IT-omgeving houdt in dat er betrouwbare back-ups aanwezig zijn en dat dit wordt gecontroleerd. Dat er antivirus software op alle devices draait en dat deze up-to-date blijft. En dat patchmanagement wordt uitgevoerd; dat betekent dat updates van Windows en Microsoft 365 tijdig worden geïnstalleerd.
Belangrijk is ook een herstelplan; wat doe je als je IT-omgeving door een calamiteit, bijvoorbeeld een ransomware aanval, niet beschikbaar is? Hoe kun je je IT-omgeving dan weer snel in de lucht krijgen?
In stap 3 van ons stappenplan draait het om het nemen van de maatregelen waarmee je het beveiligingsniveau dat voor jouw organisatie passend is, goed inricht.
Om het onze klanten makkelijker te maken hebben we 3 Security Levels gedefinieerd. Ieder Security Level bestaat uit een set van beveiligingsmaatregelen.
Vaak blijkt de mens de zwakste schakel in de security keten. In stap vier zorg je daarom voor een security awareness programma voor je medewerkers zodat ze phishing mails leren herkennen, het belang van het gebruik van sterke wachtwoorden, etc.
Stap 5: Monitoring, Detection & Response (MDR) Service
Door het doorlopen van de voorgaande stappen, heb je de beveiliging van je IT-omgeving sterk verbeterd. Het laatste wat nog moet gebeuren, stap vijf, is zorgen dat je IT-omgeving continu wordt gemonitord op cyber threats om beveiligingsincidenten snel te kunnen ontdekken en aanpakken.
Ben je na het doorlopen van deze vijf stappen dan klaar? Helaas niet. Omdat zowel je IT-omgeving continu verandert als ook cyberdreigingen en risico’s telkens veranderen, is het van belang om je cyber security status periodiek opnieuw te beoordelen. De beste en meest objectieve manier om dat te doen is de Cyber Security Assessment van stap één regelmatig, minimaal eens per jaar, te herhalen. Alleen al om te zien of de genomen verbetermaatregelen het verwachte effect hebben gehad, is het herhalen van de Assessment zinvol.
Om uw bezoek aan onze website zo relevant mogelijk te maken, maakt onze website gebruik van tracking technologie (zie hier ons privacy statement). Volgens de AVG-richtlijnen moeten we u hierop attenderen en vragen we toestemming voor het gebruik hiervan.