De vijf stappen van een toekomstbestendig IT-securitybeleid

16 december 2020

Wat een jaar! Ik heb het hier niet over het tele­vi­sie­pro­gramma van VTM, maar over 2020. Het jaar was nog maar net begonnen of COVID-19 stond al voor de deur. Een wake-up call voor veel bedrijven, zeker op vlak van IT-security. Want terwijl ons land in de 19de eeuw één van de pioniers van de Indu­striële Revolutie was, zijn we in deze Digitale Revolutie geen koploper en hinken we mateloos achterop. De wereld­wijde pandemie zorgde voor een inte­res­sante inhaal­be­we­ging, maar er is nog werk aan de winkel: op vlak van digitale trans­for­matie, maar ook op gebied van de hiermee gepaard gaande uitdagingen.

Met in eerste instantie: cyber­cri­mi­na­li­teit. Dat is een heel lucra­tieve business, met al meer dan 2 triljoen omzet in 2020. Groter dan alle drug­tra­fiek samen én met een veel kleinere pakkans dan een container drugs! Niet verwon­der­lijk dat de maffia, naties en concur­renten zich eraan bezondigen. 

Daarnaast worden wetten en regels om data te beschermen steeds strenger en de boetes tegen inbreuken steeds hoger. Google Belgium kreeg zo een boete van 600.000 euro in de bus en British Airways mocht zelfs 200 miljoen ophoesten omdat de website gehackt was en klan­ten­ge­ge­vens vrij­kwamen. En het stopt niet. Nieuwe tech­no­lo­gieën zoals 5G, IoT, arti­fi­ciële intel­li­gentie en cloud komen op en vinden volop hun weg naar de bedrijfs­we­reld. Hoe meer zaken gecon­nec­teerd zijn aan het internet, hoe inte­res­santer voor hackers. Ook zij maken immers gebruik van deze nieuwe technologieën. 

Cyber­se­cu­rity moet die digi­ta­li­satie en versnel­ling volgen om dat steeds groeiend aantal nieuwe toestellen en de vele connec­ties te beschermen. Met de klassieke bevei­li­gings­me­thode en tradi­ti­o­nele archi­tec­tuur ga je er niet meer komen. Voor een goed secu­ri­ty­be­leid zal je moeten focussen op de gehele cybersecurity-levenscyclus. 

Dat betekent het volgende vijf­de­lige stappenplan:

  • Anti­ci­pate: welke recente cyber threats zijn er en vormen deze een bedrei­ging voor jouw organisatie?
  • Identify: dat is zowel jouw meest cruciale systemen en data iden­ti­fi­ceren, alsook de mogelijke kwets­baar­heden waarvoor je systeem vatbaar is. In deze fase stippel je best een secu­ri­ty­s­tra­tegie uit.
  • Protect: hier kijk je pas naar de tech­no­logie om je systemen te beschermen en te onder­houden. Het is de combi­natie van de juiste tech­no­logie, de juiste infor­matie verza­melen én de juiste skills in huis hebben of halen.
  • Detect: de industrie weet dat 100% bescher­ming vandaag niet meer haalbaar is. Dus moet je de impact van een cyber­aanval zo laag mogelijk trachten te houden door de analyse van de log-meldingen, verdacht netwerk­ver­keer en van het gedrag van je gebruikers.
  • Respond: onder­tussen kennen we deze zin allemaal: “Het is niet de vraag of, maar wanneer je gehackt wordt.” Als je aange­vallen wordt of bent, moet je een plan klaar hebben. Dat omvat niet alleen de taken­lijst – wie doet wat – maar ook actie­plannen om de besmet­ting in te perken, te isoleren en het systeem nadien te saneren. Een duide­lijke commu­ni­catie met alle stake­hol­ders is ook een nood­za­ke­lijk onderdeel van je actieplan. 

De meest doel­tref­fende aanpak in cyber­se­cu­rity is risk-based op basis van relevante cyber threats: ken de bedrei­gingen en mogelijke risico’s. Als bedrijven econo­misch relevant willen blijven, moeten ze nu in een versneld tempo digi­ta­li­seren, én cyber­se­cu­rity inte­greren binnen het hele transformatieproces. 

Pin It on Pinterest

Share This