AIVD geeft tips voor beveiligen IT-infrastructuur

Abonneer je gratis op Techzine!

De AIVD heeft een advies gepubliceerd over hoe organisaties hun IT-infrastructuur beter kunnen beveiligen. De tips moeten bedrijven houvast geven bij het maken van een moderne informatiebeveiligingsstrategie en geven structuur aan ingewikkelde beveiligingsdiscussies.

De aanpak is het resultaat van jarenlange expertise en in de praktijk bewezen informatiebeveiliging en risicomanagement, zo stelt de AIVD. Het is gebaseerd op drie principes en vier ondersteunende pijlers.

Ten eerste is er risicodenken, waarmee een organisatie bepaalt hoe de juiste weerbaarheid de juiste plek krijgt. Afscherming en goede beveiliging van de hoofdzaken betekent dat een organisatie keuzes moet maken in de mate van de bescherming van de infrastructuur, waarbij men streeft naar een acceptabel restrisico.

Daarnaast noemt de AIVD ‘Assume breach’, oftewel de aanname dat je slachtoffer wordt en bent. Dit leidt tot voorbereiding op een succesvolle cyberaanval, zodat de duur en de schade van het beveiligingsincident beperkt kan blijven.

Ten derde is er continue verbetering. De organisatie moet anticiperen en zich aanpassen aan continue verandering. Organisatie, technologie, maatschappij, leveranciers, aanvallen, zelfs de manier waarop men samenwerkt: alles verandert continu, dus ook de mogelijke dreigingen.

De vier pijlers van een verdedigbaar netwerk

Dit resulteert in vier ondersteunende pijlers:

  1. Contextanalyse: hiermee beslist de organisatie waar hoge weerbaarheid essentieel is en waar een lagere weerbaarheid acceptabel is. “Op deze manier kunnen schaarse middelen efficiënt worden ingezet.”
    Belangrijk voor contextanalyse zijn: inzicht in de dreiging, inzicht in de ‘kroonjuwelen’ en de infrastructuur van de organisatie; en het gebruik van een “beproefde, objectieve en reproduceerbare methode voor risicoanalyse die past bij de eigen cultuur en infrastructuur.”
  2. Weerstand: voor een goede weerstand tegen cyberaanvallen zijn preventieve maatregelen nodig, om cyberaanvallen te blokkeren of te vertragen en aanvallers te ontmoedigen. Belangrijke concepten bij weerstand zijn: geëvalueerde producten, identity & access management, segmentering en afscherming, hardening, beveiligingsbewustzijn, en periodiek testen van de weerstand.
  3. Detectie: monitoring en detectie is bedoeld om aanvallen tijdig te ontdekken. Een detectievriendelijke infrastructuur heeft chokepoints, centrale knooppunten in de infrastructuur waar logging- en netwerkdata gemonitord worden.
    Belangrijke concepten bij detectie zijn: network-based detectie, endpoint-detectie, detectie uitlokken, correlatie en detectie ongebruikelijk gedrag, alerte medewerkers, en hunting.
  4. Schadebeperking: een organisatie moet adequaat kunnen reageren op een geslaagde cyberaanval en het beveiligingsincident. Daarom is het belangrijk om digitaal onderzoek te doen en herstelwerkzaamheden in gang te zetten. Belangrijke concepten bij schadebeperking zijn: incident respons proces, incident recovery plan, en forensic readiness.

De publicatie valt samen met de bekendmaking van de nieuwe wettelijke beveiligingseisen voor aanbieders van mobiele netwerken in Nederland.