Informatiebeveiliging

Informatiebeveiliging kent een continue proces in de vorm van een levenscyclus. De security levenscyclus kent diverse onderdelen die voor een organisatie van belang zijn op het gebied van databeveiliging van hun assets. Zonder deze benadering of het weglaten van een van deze cyclus componenten kan het al snel leiden tot mindere beheersbaarheid van uw assets en omgeving. Het beheren, het in kaart brengen en begrijpen van de risico's van de assets is voor een organisatie een cruciaal onderdeel van informatiebeveiliging.

Stel uzelf de volgende vraag: "Ben ik in controle over mijn assets ...... ?"

Security lifecycle 800x600

Security levenscyclus

Om zo veel mogelijk "In-Control" te zijn over uw IT omgeving, is het van belang om te begrijpen welke assets het betreft. Hierbij komt de security levenscyclus om de hoek kijken. De volgende begrippen komen aan bod: Identification, Protect, Detect, Respond, Recover. Het naleven van deze aspecten binnen de security levenscyclus moeten u een betere controle kunnen geven over de beveiliging van uw informatie van de diverse assets.

De cyclus is een continue proces dat elkaar opvolgt en is bij elke verandering binnen uw asset omgeving onderhevig aan een volgende fase.

  • Identificatie van assets
  • Beschermen van assets
  • Detecteren van incidenten
  • Acteer en voer uit volgens plan
  • Herstellen en opnieuw testen

Identifies

Inventariseer en archiveer om welke assets het gaat, de aard en inhoud van de informatie die aan beveiliging onderhevig zijn. Bepaal de omvang en begrijp welke diensten hier worden aangeboden en op welke manier dit gebeurt, zodat u in kaart heeft welke assets beschermd dienen te worden.

Protects

Omdat helder is wat de scope van uw assets is, breng in kaart hoe en op welke manieren u de assets gaat beschermen. Dit kan zowel fysiek en/of door middel van databeveiliging. Het beheer van uw assets is belangrijk zodat u weet wat er zich allemaal afspeelt. Ga hier pro-actief mee aan de slag.

Detects

Het detecteren, identificeren, classificeren en vastleggen van incident informatie. Op basis van diverse (log)informatie kunnen correleren wat de aard van het incident is en welke asset(s) het betreft. Alle informatie verzamelen voor nader onderzoek en bewijslast.

Responds

Op basis van de verwerkte informatie zal het handelingsplan worden uitgevoerd. Isoleer de asset, leg vast en onderzoek de oorzaak en gevolg. Is het te verhelpen, is er een beveiligingsupdate of tijdelijke oplossing voor? Onderzoek en rapporteer het gevolg bij implementatie van de beveiligingsupdate of tijdelijke oplossing. Na akkoord, ga over op de implementatie fase.

Recovers

Nagaan en testen na implementatie van de update of tijdelijke oplossing of de zwakheden echt niet meer aanwezig zijn. Volgens procedure rapporteer zodat er weer groen licht kan worden gegeven.

Elke verandering van de assets scope binnen uw organisatie kunnen gevolgen hebben voor de mate van beveiliging van uw data informatie. Daarom is het van belang om in acht te nemen dat elk onderdeel van de security levenscyclus wordt nageleefd. Breng continue in kaart of uw asset scope nog klopt, welke veranderingen zijn er doorgevoerd en klopt de beveiliging hiervan nog? Pro-actief in plaats van re-actief hiermee bezig zijn, geeft een hogere mate van beheersbaarheid.

Hoe raak ik meer "In Control" over mijn assets en informatiebeveiliging?

Wij hebben de ervaring en helpen u graag

Ons team van security consultants beschikt over zowel technische beveiligingskennis en is op de hoogte van beveiligingsbeleid en regelgeving zoals NEN en ISO-normering op het gebied van informatiebeveiliging. Heeft u vragen hierover, ga naar ons diensten overzicht.

  • Security consult
  • Trainingen & workshops

Neem contact op

Onze services

Wij staan voor u klaar!

Jeffrey Menick

Jeffrey Menick

Security Analyst

Ethical Hacking

Experts in hacking for an innovating business.