Een holistische aanpak voor continue verbetering van de Cyber Security
ICT heeft een holistische aanpak ontwikkeld voor het continu verbeteren van de maatregelen op het gebied van Cyber Security van uw organisatie. Door de vijf stappen van onze aanpak regelmatig uit te voeren bent u ervan verzekerd dat de beveiliging van uw organisatie altijd op het juiste niveau blijft.
Stap1: Identify
Elke onderneming is zich vandaag de dag bewust van het feit dat de risico’s op het gebied van (cyber) beveiliging absoluut reëel zijn en dat ze moeten worden aangepakt. De vraag is echter: waar begint u? En hoe weet u dat u passende maatregelen neemt zonder te veel waardevolle tijd, middelen en geld te besteden? Cyber Security betreft niet uitsluitend technische kwetsbaarheden; er zijn diverse andere aspecten die vaak over het hoofd worden gezien.
Tijdens deze stap voeren onze specialisten scans uit van de organisatie en de technologie die op dat moment in gebruik is, met als doel inzicht te krijgen in het huidige beveiligingsniveau. Deze scans houden rekening met de volgende drie kritische aspecten van een organisatie: Mensen, Processen en Technologie.
Stap 2: Select
De stap “Select” bestaat uit het creëren van een overzicht van alle mogelijke risico’s (het risicoregister), samen met het kwalificeren en indien mogelijk kwantificeren van elk risico (waarschijnlijkheid x invloed, bijvoorbeeld financiële schade en/of reputatieschade). Risico’s kunnen van zowel strategische als operationele aard zijn. Afhankelijk van het risicobeleid van de betreffende onderneming kunnen risico’s worden geaccepteerd, aangepakt of verlegd. Onze specialisten stellen de mogelijke tegenmaatregelen vast, samen met een schatting van de gerelateerde kosten. Deze informatie kan worden gebruikt bij het nemen van beslissingen over de te ondernemen activiteiten op zowel de korte als de lange termijn verhouding tussen kosten en risico’s). Tot slot worden de mogelijke tegenmaatregelen en de genomen beslissingen uitgebreid gedocumenteerd en wordt er een planning gemaakt voor de benodigde activiteiten.
Stap 3: Protect
Na het vaststellen van het risicoregister is de volgende stap in het proces van Cyber Security het periodiek evalueren van de voortgang van het tegenmaatregelen die zijn genomen, samen met het vaststellen van eventuele nieuwe bedreigingen en kwetsbaarheden die wellicht zijn opgetreden. Dit systeem voor risicomanagement informeert u over de stappen die als eerste moeten worden genomen. Daarnaast biedt het een gedocumenteerd rapport van de risico’s die u bereid bent te nemen, de risico’s die u wilt aanpakken en hoe en wanneer u de tegenmaatregelen gaat implementeren.
Het risicoregister wordt gebruikt voor het selecteren van de mogelijke beschermende activiteiten tegen de risico’s die moeten worden aangepakt. De volgende stap bestaat uit het opstellen van een implementatie-roadmap waarbij de vereiste activiteiten moeten worden geprioriteerd, de vereiste middelen beschikbaar moeten worden gemaakt, en de te ondernemen activiteiten in een planning moeten worden opgenomen. Door deze roadmap te volgen zorgt u ervoor dat het niveau van uw beveiliging gaat stijgen.
De uit te voeren beschermende activiteiten maken deel uit van de Diepgaande Defensiestrategie. Deze strategie verdeelt de beschermende maatregelen in drie verschillende niveaus:
Stap 4: Detect
De stap “Detect” bestaat uit het leveren van een compleet pakket aan maatregelen voor het monitoren van uw beveiliging. Dit pakket zorgt ervoor dat uw black box in een transparante omgeving wordt getransformeerd. Het pakket eschermt uw productielocatie door ervoor te zorgen dat ongewenste personen geen toegang kunnen krijgen tot uw systemen en gedurende langere tijd informatie kunnen verzamelen. Monitoren in real-time van het systeem en het netwerk zorgt ervoor dat indringers in een vroeg stadium worden gedetecteerd en maakt het mogelijk om onmiddellijk actie te ondernemen. Daarnaast zorgen indringingstests en beveiligings-audits ervoor dat kwetsbaarheden in een vroeg stadium worden vastgesteld. Berichtgeving en registratie van beveiligingsincidenten maken het mogelijk de juiste acties te ondernemen teneinde ervoor te zorgen dat ze niet opnieuw kunnen voorkomen.
Stap 5: Respond
Welke acties moet u ondernemen na een bepaalde alarmmelding? ICT heeft een volledig Security Response-team met experts in diverse gebieden zoals PLC, SCADA, enzovoort. Onze experts kunnen u helpen deze alarmmeldingen te onderzoeken en een vals alarm te leren onderscheiden van een echt beveiligingsincident. Wij kunnen u bovendien helpen bij het nemen van de benodigde acties om het beveiligingsincident een halt toe te roepen. Sommige organisaties hebben de wettelijke verplichting om beveiligingsincidenten te melden bij de betreffende instanties. ICT kan u ondersteunen bij het tijdig aanleveren van de vereiste informatie.
Een praktische aanpak voor beveiliging
De hierboven beschreven aanpak is gebaseerd op de volgende internationale standaards en raamwerken:
• IEC 62443, EU standaard voor Beveiliging van Industriële Automatisering en Besturingssystemen.
• NIST, US standaard voor Beveiliging van Industriële Automatisering en Besturingssystemen.
• ISO 27001, een internationale standaard voor informatiebeveiliging.
• ISO 22301, een internationale standard voor business continuity management.
• ITIL, een best practices raamwerk voor IT service management.
Deze standaarden en raamwerken worden getransformeerd in een praktische aanpak die ervoor zorgt dat de beveiliging van uw organisatie continu op het juiste niveau blijft.
Raster
Raster (an ICT Group company) draagt zorg voor een integrale beveiliging. Vanuit de bedrijfsprocessen worden organisatorische en technische maatregelen geïntegreerd waarbij we een mix van elektronische beveiliging en automatisering inzetten om de veiligheid van bedrijfsmiddelen en bedrijfsvoering te waarborgen. Raster heeft kennis op het gebied van onder meer ISA-88, ISA-95, veiligheid, Gamp, SIL, OEE/SPC en tracking & tracing in. Het team is getraind en bijgeschoold in veiligheidsaspecten voor diverse branches: Tüv Functional Safety, VCA, NEN 3140, Basic Offshore Safety en Emergency Response Training. Ga naar de website van Raster voor meer informatie.
Contact

Christiaan Woldendorp
Chief Information Security Officer