Jagen op dreigingen, doe jij ook mee?

door | 13 mrt 2021 | Artikelen

Ga jij al voor je klant op jacht naar dreigingen die voor hen een risico vormen en de continuïteit in gevaar kunnen brengen? Daar kan je in tekort schieten of te ver in gaan. Maar hoever moet je gaan? De oplossing is om samen met je klant een juiste balans te vinden van risico’s en de kosten om die te beperken. Dat betekent dus eerst de risico’s in kaart brengen, daarop maatregelen treffen, die controleren en het restrisico verzekeren met een Cyberrisicoverzekering .

In de praktijk zie ik dat it-leveranciers de beveiligingsmaatregelen, zoals een firewall, endpoint security en het bewaken daarvan wel geregeld hebben. De afstemming op risico’s heeft meestal niet plaats gevonden en de controle en verzekering van het restrisico ontbreken vaak nog. Dat is niet zo vreemd, want dit is voor zowel leveranciers als hun klanten nieuw. Een mooie kans om je klanten positief te verrassen en je bij acquisitie te onderscheiden!

Met je klant in gesprek over risico’s

Een goed begin is om samen met je klant te bepalen in welke risicoklasse de organisatie wordt ingedeeld. Je kan daarvoor het gratis risicomodel van het Digital Trust Center gebruiken. Daarmee wordt op basis van 11 vragen een inschatting gemaakt hoe groot het risico is op een cyberincident. Het prettige is dat je na afloop een overzicht kunt downloaden van de daarbij passende en te treffen beveiligingsmaatregelen. In het rapport wordt dan ook nog eens duidelijk aangegeven wat de klant zelf kan doen, wat je samen kan doen en wat de klant beter door jou kan laten doen. Stem daarna met je klant af wat er nodig is en maakt daarvoor een actieplan met budget.

Beveiligingsmaatregelen controleren

Ons advies is om voor het maken van het actieplan eerst een controle van de beveiligingsmaatregelen te implementeren. Daarmee kan je detecteren of er nu al dreigingen in de it-omgeving van de klant zijn en het afwenden daarvan meenemen in het actieplan met budget!

Ook heel handig om in te zetten bij de eerste inventarisatie van de it-omgeving van een nieuwe klant!

Voor het controleren van de beveiliging heb je een SIEM nodig. SIEM is een afkorting van een systeem voor Security Information & Event Management. Een SIEM is een belangrijk onderdeel van het ecosysteem voor informatiebeveiliging. Zo’n systeem verzamelt gegevens uit meerdere systemen en analyseert die gegevens om abnormaal gedrag of mogelijke cyberaanvallen op te vangen. Het SIEM heeft vier belangrijke doelen:

  1. Dreigingen detecteren
  2. Dreigingen kunnen onderzoeken
  3. Adequaat kunnen reageren op de dreigingen.
  4. Inzicht geven in risico’s voor de bedrijfscontinuïteit.

Definitie SIEM: De combinatie van software en hardware die gebruikt wordt om IT-gerelateerde beveiligingsinformatie automatisch te verzamelen, te combineren en te analyseren. Doel daarvan is om tijdig inzicht te krijgen en proactief te reageren op activiteiten die een negatieve invloed kunnen hebben op de vertrouwelijkheid, integriteit of beschikbaarheid van data of IT-middelen.

Voorbeelden van gebeurtenissen die een negatieve invloed hebben op het beveiligingsniveau zijn bijvoorbeeld:

  • Het aanmaken van een gebruikersaccount met beheerrechten op een kritieke applicatie.
  • Een technische configuratie die niet (meer) voldoet aan een configuratiestandaard (baseline).
  • Het vaststellen dat een systeem kwetsbaar is.

Met een SIEM stel je jouw klanten in staat om aan te tonen dat ze voldoen aan regelgeving/normeringen, zoals ISO27001, NEN7510, BIO en aan wetgeving, zoals de AVG.

Een SIEM voor het MKB

Het op tijd en op de juiste manier reageren op een dreiging is een grote uitdaging. Jouw klant rekent erop dat jij de beveiliging goed geregeld hebt en actie onderneemt als die faalt, om wat voor reden dan ook. Grote it-leveranciers hebben daarvoor beveiligingsspecialisten in dienst die gebruik maken van een Security Operations Center (SOC). Voor het MKB is dat meestal teveel van het goede, niet passend en kostbaar. Voor jou en je klant is het van belang dat de controle betaalbaar is en dat kan met een geautomatiseerd SIEM level 1. Zo’n SIEM bestaat uit:

  1. Een sensor die in de it-omgeving (lokaal en in de cloud) gegevens verzamelt en doorstuurt naar een clouddienst.
  2. Een clouddienst die de verzamelde gegevens combineert tot relevante informatie, onderzoekt en dreigingen meld.
  3. Een portaal dat jouw medewerkers inzicht geeft en informatie verschaft waarmee ze snel vast kunnen stellen waar de dreiging vandaan komt en actie kunnen ondernemen.
  4. Een portaal voor de klant waarin deze zelf inzicht heeft op de risico’s voor de bedrijfscontinuïteit.

De betaalbare oplossing

TST ict distribution levert in samenwerking met de fabrikanten SecureMe2 en Guardian360 een betaalbare oplossing met CyberSterk. CyberSterk geeft jou en je klant inzicht in de dreigingen en stelt je in staat om ze voor de klant af te handelen. Hoe je dat doet bepaal je samen met je klant. Wij leveren de sensor en de dienst, jij voegt jouw waarde toe op basis van de kennis en ervaring die je met je klant hebt. CyberSterk is al verkrijgbaar voor € 75,- per maand. Samen maken we MKB Nederland veiliger! Heb je interesse om CyberSterk bij jouw klanten in te zetten? Neem dan contact met ons op of probeer CyberSterk 14 dagen gratis.