3min

Tags in dit artikel

, , ,

Geraakt worden door een cyberaanval is tegenwoordig bijna een zekerheid. Hetzelfde geldt voor de tekortkomingen van beveiligingssystemen. Ongeacht hoeveel tijd, energie of geld er wordt geïnvesteerd, kunnen deze oplossingen in het heetst van de strijd alsnog verliezen. Toch betekent dat niet automatisch dat organisaties hun data niet kunnen beschermen. Sterker nog: de juiste data security kan het herstel aanzienlijk versnellen. Maar het op de juiste manier omgaan met het geëvolueerde dreigingslandschap vraagt om een andere kijk op cybersecurity. En dat is waar het Zero Trust-principe ten tonele verschijnt.

Het ontstaan van Zero Trust

Zero Trust is een concept dat het best kan worden uitgelegd aan de hand van een voorbeeld. Als je aan het eind van de dag thuiskomt en de voordeur van het slot doet, kun je ervan uitgaan dat er niemand binnen op je zit te wachten. Maar wat als je op een dag bij thuiskomst door een indringer wordt verrast? Elke keer als je in het vervolg thuiskomt en de deur van het slot doet, ben je op je hoede, in de veronderstelling dat iemand in je huis kan hebben ingebroken. Hoe zou je anders handelen en welke stappen zou je nemen om ervoor te zorgen dat je veilig bent? Zie nu het bedrijfsnetwerk als je huis.

Zero Trust gaat uit van het volgende: vertrouw niets, verifieer alles. Ervan uitgaande dat er al indringers op het netwerk aanwezig zijn, zou de voor de hand liggende eerste stap zijn om het risico te beoordelen en te begrijpen wie de perimeter heeft doorbroken. Vanaf hier ga je over tot back-ups. Alle kritieke gegevens moeten worden geback-upt en schoon en herstelbaar blijven mochten systemen worden gekraakt. En als je er vervolgens zeker van bent dat je door beveiligingsproblemen heen kunt komen met intacte back-ups, ga je over tot actie. Als je dit effectief doet, maak je het verschil tussen een naadloos herstelproces en kostbare, schadelijke downtime.

De voorbereiding op het onvermijdelijke

Voor bedrijven heeft het natuurlijk weinig nut om achteraf nog na te denken over de juiste data security. Slimme organisaties gaan hier juist vooraf al mee aan de slag. Ze volgen de onderstaande stappen om ervoor te zorgen dat ze voorbereid zijn op het moment dat hun beveiligingsoplossingen tekortschieten:

  1. Wees voorbereid: stel het ultieme worst-case scenario op en werk van daaruit achteruit naar de steeds kleinere scenario’s.
  2. Start met preventie: gebruik oplossingen van derden om ervoor te zorgen dat de organisatie alles in huis heeft om dreigingen te stoppen voordat ze echte schade kunnen aanrichten.
  3. Focus op zichtbaarheid: net als bij preventie, zijn aangepaste tools (ontworpen om ransomware en andere aanvallen te detecteren op het moment dat ze een perimeter binnendringen) van vitaal belang om de dreiging snel te identificeren en verwijderen.
  4. Onderzoek, onderzoek, onderzoek: wees bij een inbreuk, als gevolg van falen van beveiligingsoplossingen, doortastend bij het identificeren en prioriteren van bedrijfskritieke data die moeten worden hersteld.
  5. Herstelpositie: zodra de dreiging effectief is verwijderd, is het zaak om alle data te herstellen en de zaken weer op te pakken. Een immutable (onveranderlijke) back-upoplossing maakt een cruciaal verschil. Zo kunnen gegevens niet kunnen worden herschreven of gewijzigd door aanvallers.

Deze stappen – in combinatie met een disaster recovery-oplossing die herstel kan inzetten wanneer het nodig is – zorgen ervoor dat iedere organisatie tijdig en zonder kleerscheuren herstelt van een aanval.

Dit is een ingezonden bijdrage van Rubrik. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.