Cyber Security Framework


Het National Institute of Standards and Technology (NIST)

De aanpak van Cybersecurity bestaat uit 5 onderdelen:

- Identificeren
- Beschermen
- Detecteren
- Reageren
- Herstellen

Identificeren


Beheer van Activa

Alle elementen die de organisatie helpen om haar bedrijfsdoelstellingen te bereiken, zoals gegevens, personeel, apparaten, systemen en faciliteiten, worden geïdentificeerd en beheerd. Dit gebeurt op basis van hun relatieve belang voor de bedrijfsdoelstellingen en de risicostrategie van de organisatie.

  • Fysieke apparaten en systemen binnen de organisatie worden geïnventariseerd.
  • Softwareplatforms en applicaties binnen de organisatie worden geïnventariseerd.
  • Communicatie- en gegevensstromen binnen de organisatie worden in kaart gebracht.
  • Externe informatiesystemen worden gecatalogiseerd.
  • Middelen zoals hardware, apparaten, gegevens en software worden geprioriteerd op basis van hun classificatie en bedrijfswaarde.
  • Cyberbeveiligingsrollen en -verantwoordelijkheden voor al het personeel en externe belanghebbenden, zoals leveranciers, klanten en partners, worden vastgesteld.

Bedrijfsomgeving

De missie, doelstellingen, belanghebbenden en activiteiten van de organisatie worden duidelijk begrepen en geprioriteerd. Deze informatie wordt gebruikt om weloverwogen beslissingen te nemen met betrekking tot rollen, verantwoordelijkheden en risicobeheer op het gebied van cyberbeveiliging.

  • De rol van de organisatie in de toeleveringsketen wordt geïdentificeerd en gecommuniceerd.
  • De positie van de organisatie binnen de kritieke infrastructuur en de bedrijfssector wordt vastgesteld en gedeeld.
  • Prioriteiten met betrekking tot de missie, doelstellingen en activiteiten van de organisatie worden bepaald en gecommuniceerd.
  • Afhankelijkheden en kritieke functies voor de levering van essentiële diensten worden geïdentificeerd.
  • Vereisten voor veerkracht ter ondersteuning van de levering van kritieke diensten worden vastgesteld.

Governance

De organisatie begrijpt en beheert haar beleid, procedures en processen voor het naleven en toezicht houden op regelgevende, juridische, risico-, milieu- en operationele vereisten. Deze elementen vormen de basis voor het beheer van cyberbeveiligingsrisico's.

  • Het informatiebeveiligingsbeleid van de organisatie is vastgesteld.
  • Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging zijn gecoördineerd en afgestemd op interne functies en externe partners.
  • De organisatie heeft inzicht in de wettelijke en regelgevende vereisten voor cyberbeveiliging en handelt naar deze, inclusief verplichtingen op het gebied van privacy en burgerlijke vrijheden.
  • Governance- en risicobeheerprocessen zijn specifiek gericht op het beheersen van cyberbeveiligingsrisico's.

Risicobeoordeling

De organisatie begrijpt de cyberbeveiligingsrisico's die haar activiteiten (inclusief missie, functies, imago of reputatie), bedrijfsmiddelen en personen kunnen beïnvloeden.

  • Kwetsbaarheden van bedrijfsmiddelen worden geïdentificeerd en gedocumenteerd.
  • Informatie over bedreigingen en kwetsbaarheden wordt verkregen van informatie-uitwisselingsforums en bronnen.
  • Bedreigingen, zowel intern als extern, worden geïdentificeerd en gedocumenteerd.
  • Potentiële bedrijfsimpact en waarschijnlijkheid worden vastgesteld.
  • Bedreigingen, kwetsbaarheden, waarschijnlijkheden en gevolgen worden gebruikt om het risico te beoordelen.
  • Risicomaatregelen worden geïdentificeerd en geprioriteerd.

Strategie voor Risicobeheer

De organisatie stelt haar prioriteiten, beperkingen, risicotoleranties en veronderstellingen vast om operationele risicobeslissingen te ondersteunen.

  • Risicomanagementprocessen worden vastgesteld, beheerd en goedgekeurd door belanghebbenden binnen de organisatie.
  • De risicotolerantie van de organisatie is bepaald en duidelijk geformuleerd.
  • De organisatie bepaalt haar risicotolerantie op basis van haar rol binnen de kritieke infrastructuur en sectorspecifieke risicoanalyse.

Beschermen


Toegangscontrole

De toegang tot bedrijfsmiddelen en bijbehorende faciliteiten is beperkt tot geautoriseerde gebruikers, processen of apparaten, en alleen tot geautoriseerde activiteiten en transacties.

  • Identiteiten en legitimatiebewijzen worden beheerd voor geautoriseerde apparaten en gebruikers.
  • Fysieke toegang tot bedrijfsmiddelen wordt beheerd en beschermd.
  • Toegang op afstand wordt beheerd.
  • Toegangsrechten worden beheerd volgens de principes van "least privilege" en scheiding van taken.
  • De integriteit van het netwerk wordt beschermd, inclusief netwerksegregatie waar nodig.

Bewustwording

Het personeel en de partners van de organisatie worden geïnformeerd en opgeleid op het gebied van cyberbeveiliging, zodat zij hun taken en verantwoordelijkheden op het gebied van informatiebeveiliging volgens de geldende beleidslijnen, procedures en overeenkomsten kunnen uitvoeren.

  • Alle gebruikers zijn goed geïnformeerd en hebben de nodige training ontvangen.
  • Bevoegde gebruikers hebben duidelijk begrip van hun rollen en verantwoordelijkheden.
  • Externe belanghebbenden, zoals leveranciers, klanten en partners, zijn zich bewust van hun taken en verantwoordelijkheden.
  • Hogere leidinggevenden hebben inzicht in hun rollen en verantwoordelijkheden.
  • Medewerkers die verantwoordelijk zijn voor fysieke en informatiebeveiliging weten wat hun taken en verantwoordelijkheden zijn.

Gegevensbeveiliging

Informatie en gegevens worden beheerd volgens de risicostrategie van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid te waarborgen.

  • Gegevens in rust worden beschermd.
  • Gegevens in doorvoer worden beschermd.
  • Activa worden formeel beheerd tijdens verwijdering, overdracht en afstoting.
  • Er wordt voldoende capaciteit behouden om beschikbaarheid te waarborgen.
  • Er worden maatregelen genomen om datalekken te voorkomen.
  • Integriteitscontrolemechanismen worden toegepast om de integriteit van software, firmware en informatie te verifiëren.
  • Ontwikkel- en testomgevingen zijn gescheiden van de productieomgeving.

Proces en Procedures voor Informatiebeveiliging

Beveiligingsbeleid, processen en procedures worden onderhouden en toegepast om de bescherming van informatiesystemen en -middelen effectief te beheren. Dit omvat richtlijnen over doel, toepassingsgebied, rollen, verantwoordelijkheden, managementbetrokkenheid en coördinatie tussen organisatorische eenheden.

  • Een basisconfiguratie voor informatietechnologie en industriële controlesystemen wordt opgesteld en onderhouden.
  • Een systeemontwikkelingscyclus voor het beheer van systemen wordt geïmplementeerd.
  • Configuratiewijzigingen worden gecontroleerd via processen.
  • Back-ups van informatie worden gemaakt, onderhouden en periodiek getest.
  • Er wordt voldaan aan het beleid en de voorschriften voor de fysieke bedrijfsomgeving van de organisatie.
  • Gegevens worden volgens het beleid vernietigd.
  • Beveiligingsprocessen worden voortdurend verbeterd.
  • De effectiviteit van beschermingstechnologieën wordt gedeeld met de juiste partijen.
  • Er zijn responsplannen (Incident Response en Business Continuity) en herstelplannen (Incident
  • Recovery en Disaster Recovery) aanwezig en beheerd.
  • Response- en herstelplannen worden getest.
  • Cyberbeveiliging wordt opgenomen in het personeelsbeleid, zoals personeelsscreening.
  • Er wordt een plan voor kwetsbaarheidsbeheer ontwikkeld en uitgevoerd.

Onderhoud

Onderhoud en reparaties van industriële besturings- en informatiesysteemcomponenten worden uitgevoerd volgens vastgestelde beleid en procedures.

  • Onderhoud en reparatie van organisatorische middelen worden tijdig uitgevoerd en gedocumenteerd, met gebruik van goedgekeurde en gecontroleerde gereedschappen.
  • Onderhoud op afstand van bedrijfsmiddelen wordt goedgekeurd, geregistreerd en uitgevoerd op een manier die ongeautoriseerde toegang voorkomt.

Beschermende Technologie

Technische beveiligingsoplossingen worden beheerd om de veiligheid en veerkracht van systemen en bedrijfsmiddelen te waarborgen, in lijn met beleid, procedures en overeenkomsten.

  • Audit- en logbestanden worden vastgesteld, gedocumenteerd, geïmplementeerd en geëvalueerd volgens het beleid.
  • Verwijderbare media worden beschermd en het gebruik ervan wordt beperkt volgens het beleid.
  • De toegang tot systemen en bedrijfsmiddelen wordt gecontroleerd, waarbij het principe van minimale functionaliteit wordt gehanteerd.
  • Communicatie- en controlenetwerken worden beschermd.

Detecteer


Anomalieën en Gebeurtenissen

Anomalieën worden tijdig gedetecteerd en de potentiële impact van gebeurtenissen wordt begrepen.

  • Een basislijn van netwerkactiviteiten en verwachte gegevensstromen voor gebruikers en systemen wordt opgesteld en beheerd.
  • Gedetecteerde gebeurtenissen worden geanalyseerd om aanvalsdoelen en -methoden te begrijpen.
  • Gebeurtenisgegevens worden verzameld en gecorreleerd uit meerdere bronnen en sensoren.
  • De impact van gebeurtenissen wordt beoordeeld en drempelwaarden voor incidentwaarschuwingen worden vastgesteld.

Doorlopende Beveiligingsbewaking

Het informatiesysteem en de bedrijfsmiddelen worden periodiek gemonitord om cyberbeveiligingsgebeurtenissen te identificeren en de effectiviteit van beschermingsmaatregelen te verifiëren.

  • Het netwerk wordt gemonitord om mogelijke cyberbeveiligingsgebeurtenissen te detecteren.
  • De fysieke omgeving wordt gemonitord om mogelijke cyberbeveiligingsgebeurtenissen te detecteren.
  • Personeelsactiviteiten worden gemonitord om mogelijke cyberbeveiligingsgebeurtenissen te detecteren.
  • Kwaadaardige code wordt gedetecteerd.
  • Ongeautoriseerde mobiele code wordt gedetecteerd.
  • Activiteiten van externe dienstverleners worden gecontroleerd om mogelijke cyberbeveiligingsgebeurtenissen te detecteren.
  • Er wordt gecontroleerd op ongeautoriseerd personeel, ongeautoriseerde verbindingen, ongeautoriseerde apparaten en ongeautoriseerde software.
  • Er worden kwetsbaarheidsscans uitgevoerd.

Detectieprocessen

Detectieprocessen en -procedures worden onderhouden en getest om een tijdige en adequate bewustwording van afwijkende gebeurtenissen te waarborgen.

Reageren


Reactieplanning

Responsprocessen en -procedures worden uitgevoerd en onderhouden om een snelle reactie op gedetecteerde cyberbeveiligingsgebeurtenissen te verzekeren.

  • Het responsplan wordt geactiveerd tijdens of na een gebeurtenis.

Communicatie

Responsactiviteiten worden gecoördineerd met interne en externe belanghebbenden, inclusief externe ondersteuning door rechtshandhavingsinstanties, waar nodig.

  • Het personeel kent zijn rol en de volgorde van operaties tijdens een respons.
  • Gebeurtenissen worden gerapporteerd volgens vastgestelde criteria.
  • Informatie wordt gedeeld volgens de reactieplannen.
  • Coördinatie met belanghebbenden gebeurt volgens de reactieplannen.
  • Vrijwillige informatie-uitwisseling met externe belanghebbenden bevordert een breder situationeel bewustzijn van cyberbeveiliging.

Analyse

Een grondige analyse wordt uitgevoerd om ervoor te zorgen dat er een passende reactie volgt en om herstelactiviteiten te ondersteunen.

  • Onderzoek van meldingen van detectiesystemen: Alle meldingen van beveiligingsdetectiesystemen worden zorgvuldig onderzocht om de aard en ernst van het incident te bepalen.
  • Begrip van de impact van het incident: De gevolgen en reikwijdte van het incident worden volledig begrepen om de impact op de organisatie te evalueren.
  • Forensisch onderzoek: Een diepgaand forensisch onderzoek wordt uitgevoerd om de oorzaak, methoden en omvang van het incident te achterhalen.
  • Categorisatie van incidenten volgens reactieplannen:
  • Incidenten worden geclassificeerd volgens vooraf opgestelde reactieplannen om een gestructureerde en efficiënte respons te waarborgen.

Mitigatie

Er worden maatregelen genomen om de verdere verspreiding van een gebeurtenis te voorkomen, de impact ervan te minimaliseren en het incident volledig te elimineren.

  • Inperking van incidenten: Acties worden ondernomen om de verspreiding van het incident direct te stoppen en verdere schade te voorkomen.
  • Beperking van incidenten: Er wordt gewerkt aan het verminderen van de gevolgen en schade veroorzaakt door het incident.
  • Beheersen van nieuwe kwetsbaarheden: Nieuw geïdentificeerde kwetsbaarheden worden aangepakt door ze te verminderen of, indien nodig, als een aanvaard risico te documenteren.

Verbeteringen

De organisatorische reactieactiviteiten worden geoptimaliseerd door te leren van huidige en eerdere detectie- en reactie-ervaringen.

  • Integratie van geleerde lessen in reactieplannen:
  • Reactieplannen worden aangepast en verbeterd op basis van de inzichten en lessen die zijn getrokken uit eerdere incidenten en reacties.
  • Actualisering van responsstrategieën: De strategieën voor incidentrespons worden bijgewerkt om effectiever en efficiënter te reageren op toekomstige incidenten, gebaseerd op de opgedane ervaringen.

Herstellen


Planning van Herstel

Herstelprocessen en -procedures worden geïmplementeerd en bijgehouden om een tijdig herstel van systemen of activa die door cyberbeveiligingsincidenten zijn getroffen, te waarborgen.

  • Uitvoering van het herstelplan: Het herstelplan wordt ingezet tijdens of direct na een incident om zo snel mogelijk de normale bedrijfsvoering te hervatten.

Verbeteringen

De herstelplanning en -processen worden geoptimaliseerd door geleerde lessen in toekomstige activiteiten te integreren.

  • Verwerken van geleerde lessen in herstelplannen:
  • Herstelplannen worden aangepast en verbeterd op basis van inzichten en ervaringen uit eerdere herstelactiviteiten.
  • Actualisering van herstelstrategieën: Herstelstrategieën worden bijgewerkt om effectiever en efficiënter herstel te waarborgen bij toekomstige incidenten.

Communicatie

De herstelactiviteiten worden gecoördineerd met interne en externe partijen, waaronder coördinatiecentra, Internet Service Providers, eigenaars van aanvallende systemen, slachtoffers, andere CSIRT's en verkopers.

  • Beheer van public relations: De communicatie met de buitenwereld wordt zorgvuldig beheerd om de reputatie van de organisatie te beschermen.
  • Herstel van reputatie na een incident: Actieve maatregelen worden genomen om het vertrouwen en de reputatie van de organisatie te herstellen na een beveiligingsincident.
  • Communicatie van herstelactiviteiten: Informatie over de herstelactiviteiten wordt gedeeld met interne belanghebbenden, inclusief directie- en managementteams, om hen op de hoogte te houden van de voortgang en resultaten.

Meer weten over het ISMS Managementsysteem?

Klik hier voor meer informatie!

We komen graag in contact.

Mail naar: sales@irm360.nl of vul het contact formulier in.