How to: haal security weg!

Onlangs kopte de media dat cybercriminaliteit de Nederlandse economie jaarlijks 10 miljard euro kost. De dreigingen nemen toe en de gevolgen voor uw organisatie worden steeds groter, maar hoe is het met u? Zijn de talloze huidige en toekomstige securitymaatregelen, -wetten en -regelgeving nog wel bij te houden? Weet u waar te beginnen en te stoppen? Of zou u eigenlijk het liefst alle security-uitdagingen met een strik erom zo snel mogelijk weggeven? Dan bent u niet de enige. Weg met security! Hoe u dit realiseert, vertel ik in deze blog.

Security Operating Center als antwoord
Om de business impact te beperken bij een cyberaanval zijn de pijlers detectie, reactie en mitigatie belangrijk. En voor deze drie is tijd essentieel. Het bekijken, reageren en acteren op incidenten is geen sinecure en eist veel kennis en ervaring (en vraagt dus tijd). Zo zijn er veel praktijkvoorbeelden te vinden waarbij grote organisaties al maanden onderhevig zijn aan hackincidenten nog voordat deze überhaupt gedetecteerd worden. Daarom pleit ik voor het inzetten van een Security Operating Center (SOC), maar wat is nu een goed SOC?

Wat is een SOC?
Er duiken steeds meer ondernemingen op die pretenderen deze naam te kunnen dragen. In mijn beleving bestaat een SOC uit een team van mensen, processen en technologieën. Dit samengestelde team is in staat om incidenten te identificeren, kwalificeren en terug te koppelen naar de organisatie die beheerd wordt. Het monitoren van systemen en netwerken ligt aan de bron, waarbij een assessment gemaakt wordt die is gebaseerd op compliance, klanteisen en threat-beveiliging. Daarna wordt een analyse gemaakt over de ernst van een mogelijk incident en welke impact deze heeft op de organisatie.

SOC-technologieën
Terugkijkend naar de laatste tien jaar zien we dat de traditionele aanpak, waarbij de loggegevens van firewalls en routers handmatig werden geanalyseerd, niet meer schalen met de gigantische hoeveelheid aan informatievelden. Denk hierbij aan ontwikkelingen als IoT devices, servers, smartphones, online werkplekken, cloudapplicaties, intrusion prevention-systemen, load balancers, e-mail, DNS en browsing. Al deze ontwikkelingen eisen dat we gebruikmaken van correlatie, orchestration en automation. Het inzetten van technologieën als big data analytics (zoals Cisco Tetration), Cloud Access Security Brokers (zoals Cloudlock) en Watson van IBM gaan hierbij ongetwijfeld een grote bijdrage leveren.

De SOC-evolutie
De evolutie van samenwerkingsverbanden om intel te delen tussen SOC-diensten, leveranciers en service providers zal in het gevecht met de hackerswereld onontbeerlijk zijn. In onderstaande afbeelding ziet u dat een modern SOC samenwerkt met partners qua intelligence en hoog opgeleide skills eist van de mensen die acteren in het SOC.

Wekt dit overzicht qua SOC-diensten uw belangstelling? Dan nodig ik u bij deze graag uit voor het Telindus security evenement op 30 november. Tijdens dit event geven wij inzicht in hoe een hacker acteert, wat u in vijf stappen kunt doen om uw business veilig te stellen en hoe een SOC te werk gaat bij een incident. Deze sessies worden verzorgd door een white hat hacker en forensische specialisten van Davinsi Labs, Proximus CIRT en Telindus. Bent u er ook bij? Meld u aan via: www.wegmetsecurity.nl