Bescherm uw waardevolle data tegen cyberaanvallen

07.09.2021

Bedrijfsstrategieën veranderen en het hybride werken breekt door. IT-infrastructuur wordt flexibeler, de regelgeving complexer en cyberaanvallen geavanceerder. Al deze trends dwingen bedrijven om hun IT-beveiligingsstrategie aan te passen.

Om een blik te werpen op de beveiligingsuitdagingen van vandaag, spraken we met Thomas Le Clerc, B2B Product Manager Cybersecurity bij Orange.

 

Waarmee begint het allemaal bij cybersecurity?

"De Europese NIS-richtlijn (Network and Information Security) maakt organisaties bewust van het belang van een echte roadmap voor cybersecurity. Maar veel organisaties beginnen hun beveiligingsstrategie nog altijd op basis van een budget. Uiteraard is budget belangrijk, maar je moet altijd beginnen met een risicoanalyse: neem even een stap terug en bekijk wat je zwakheden en kwetsbaarheden zijn. Op basis daarvan kan je dan een strategie uitwerken."

"De inhoud van de NIS-richtlijn benadrukt ook de fundamentele rol van audits en assessments. In deze complexe en steeds veranderende context wordt het van essentieel belang dat je regelmatig je IT-beveiliging evalueert. Een van de mogelijkheden is een penetratietest waarbij een beveiligingsspecialist in je infrastructuur probeert in te breken en jou daarna een rapport van de gevonden zwakheden bezorgt. Naarmate bedreigingen en aanvalstechnieken steeds geavanceerder worden, is het aanpassingsvermogen van je cyberbeveiliging een belangrijke succesfactor."

 

Zijn er dan zoveel veranderingen nodig aan de IT-infrastructuur?

"Ja, de digitale transformatie is nu al de typologie van bedrijfsnetwerken aan het veranderen. Gegevens worden op verschillende plaatsen opgeslagen, vaak in de cloud. En door het hybride werken bevinden de gebruikers zich ondertussen bijna overal. Zowel de infrastructuur als het werk zijn dus flexibeler geworden, en de beveiligingsoplossingen moeten volgen. Deze ontwikkelingen vergroten immers het aanvalsoppervlak van een bedrijf."

"Bedrijven moeten overschakelen op beveiliging waarin identiteit centraal staat. Dat hoeft niet complex te zijn: zo is het belangrijk dat men gebruikers in groepen segmenteert, die elk alleen toegang hebben tot de data die ze voor hun werk nodig hebben. Dat voorkomt dat een indringer zich horizontaal in je infrastructuur verplaatst. Het is ook belangrijk om oplossingen uit te rollen die de toegang tot data regelen, ongeacht waar de data zich bevinden en met welk apparaat de gebruiker werkt. Ik doel hierbij op de trend van Zero Trust Network Access."

 

Wat is dan het sluitstuk van een goede beveiligingsstrategie?

"Cyberaanvallen worden steeds geraffineerder. Beschermingsmiddelen zoals een next-generation firewall en endpointbeveiliging blijven essentieel om bekende aanvallen te blokkeren, maar voor complexere pogingen zijn ze ontoereikend. Succesvolle aanvallen maken meestal gebruik van geavanceerde technieken die moeilijk te identificeren zijn en die niet bekend zijn bij Threat Intelligence-teams. Daarom wordt het steeds belangrijker om capaciteiten te ontwikkelen om bedreigingen te detecteren. En om erop te reageren zodat je mogelijke afwijkingen in je infrastructuur identificeert."

"Die detectietechnologie moet ook naar het gedrag van gebruikers en de infrastructuur kijken. Stel je voor dat je altijd in België werkt tussen 8.30 en 18 u. Als het systeem dan merkt dat je plots om 3 u. 's nachts vanuit de Verenigde Staten aanmeldt, dan plaatst het jouw gebruikersaccount in quarantaine. Het Security Operations Center (SOC) krijgt ook een melding. In het SOC van Orange werken beveiligingsanalisten die continu de ontwikkelingen van cyberbedreigingen monitoren en beveiligingsgebeurtenissen analyseren die bij onze klanten plaatsvinden. In het geval dat er Indicators of Compromise (IoC) worden geobserveerd, beoordeelt een analist de gebeurtenis om te beslissen of deze al dan niet als beveiligingsincident wordt geclassificeerd. Biedt jouw organisatie essentiële diensten aan in een kritieke sector? Dan moedigt de NIS-richtlijn je aan om dit soort capaciteiten in te zetten om je organisatie te beschermen tegen geavanceerde aanvalstechnieken en de responstijd voor incidenten in te korten."

 

Wil u meer weten over beveiliging? Ontdek hoe u de continuïteit van uw activiteiten verzekert.

Graag meer lezen over cybersecurity? Thomas Le Clerc, B2B Product Manager Cybersecurity bij Orange, helpt u op weg. In drie blogartikels gaat hij dieper in op enkele aspecten van cybersecurity. Hij legt uit wat het belang is van oplossingen voor risico-analyse, zoals penetratietests, welke beveiligingsuitdagingen voortvloeien uit de transformatie van bedrijfsinfrastructuren en hoe detectie- en reactietechnologieën helpen om de meest gesofisticeerde aanvalstechnieken het hoofd te bieden.

Hallo, bent u geïnteresseerd
in ons aanbod?
Welkom bij
Orange.

Bedankt voor uw interesse, zullen we een afspraak inboeken?

Contacteer ons

Ik heb een vraag of klacht