De aanpak van Cybersecurity bestaat uit 5 onderdelen:
- Identificeren
- Beschermen
- Detecteren
- Reageren
- Herstellen
Alle elementen die de organisatie helpen om haar bedrijfsdoelstellingen te bereiken, zoals gegevens, personeel, apparaten, systemen en faciliteiten, worden geïdentificeerd en beheerd. Dit gebeurt op basis van hun relatieve belang voor de bedrijfsdoelstellingen en de risicostrategie van de organisatie.
De missie, doelstellingen, belanghebbenden en activiteiten van de organisatie worden duidelijk begrepen en geprioriteerd. Deze informatie wordt gebruikt om weloverwogen beslissingen te nemen met betrekking tot rollen, verantwoordelijkheden en risicobeheer op het gebied van cyberbeveiliging.
De organisatie begrijpt en beheert haar beleid, procedures en processen voor het naleven en toezicht houden op regelgevende, juridische, risico-, milieu- en operationele vereisten. Deze elementen vormen de basis voor het beheer van cyberbeveiligingsrisico's.
De organisatie begrijpt de cyberbeveiligingsrisico's die haar activiteiten (inclusief missie, functies, imago of reputatie), bedrijfsmiddelen en personen kunnen beïnvloeden.
De organisatie stelt haar prioriteiten, beperkingen, risicotoleranties en veronderstellingen vast om operationele risicobeslissingen te ondersteunen.
De toegang tot bedrijfsmiddelen en bijbehorende faciliteiten is beperkt tot geautoriseerde gebruikers, processen of apparaten, en alleen tot geautoriseerde activiteiten en transacties.
Het personeel en de partners van de organisatie worden geïnformeerd en opgeleid op het gebied van cyberbeveiliging, zodat zij hun taken en verantwoordelijkheden op het gebied van informatiebeveiliging volgens de geldende beleidslijnen, procedures en overeenkomsten kunnen uitvoeren.
Informatie en gegevens worden beheerd volgens de risicostrategie van de organisatie om de vertrouwelijkheid, integriteit en beschikbaarheid te waarborgen.
Beveiligingsbeleid, processen en procedures worden onderhouden en toegepast om de bescherming van informatiesystemen en -middelen effectief te beheren. Dit omvat richtlijnen over doel, toepassingsgebied, rollen, verantwoordelijkheden, managementbetrokkenheid en coördinatie tussen organisatorische eenheden.
Onderhoud en reparaties van industriële besturings- en informatiesysteemcomponenten worden uitgevoerd volgens vastgestelde beleid en procedures.
Technische beveiligingsoplossingen worden beheerd om de veiligheid en veerkracht van systemen en bedrijfsmiddelen te waarborgen, in lijn met beleid, procedures en overeenkomsten.
Anomalieën worden tijdig gedetecteerd en de potentiële impact van gebeurtenissen wordt begrepen.
Het informatiesysteem en de bedrijfsmiddelen worden periodiek gemonitord om cyberbeveiligingsgebeurtenissen te identificeren en de effectiviteit van beschermingsmaatregelen te verifiëren.
Detectieprocessen en -procedures worden onderhouden en getest om een tijdige en adequate bewustwording van afwijkende gebeurtenissen te waarborgen.
Responsprocessen en -procedures worden uitgevoerd en onderhouden om een snelle reactie op gedetecteerde cyberbeveiligingsgebeurtenissen te verzekeren.
Responsactiviteiten worden gecoördineerd met interne en externe belanghebbenden, inclusief externe ondersteuning door rechtshandhavingsinstanties, waar nodig.
Een grondige analyse wordt uitgevoerd om ervoor te zorgen dat er een passende reactie volgt en om herstelactiviteiten te ondersteunen.
Er worden maatregelen genomen om de verdere verspreiding van een gebeurtenis te voorkomen, de impact ervan te minimaliseren en het incident volledig te elimineren.
De organisatorische reactieactiviteiten worden geoptimaliseerd door te leren van huidige en eerdere detectie- en reactie-ervaringen.
Herstelprocessen en -procedures worden geïmplementeerd en bijgehouden om een tijdig herstel van systemen of activa die door cyberbeveiligingsincidenten zijn getroffen, te waarborgen.
De herstelplanning en -processen worden geoptimaliseerd door geleerde lessen in toekomstige activiteiten te integreren.
De herstelactiviteiten worden gecoördineerd met interne en externe partijen, waaronder coördinatiecentra, Internet Service Providers, eigenaars van aanvallende systemen, slachtoffers, andere CSIRT's en verkopers.
We komen graag in contact.
Mail naar: sales@irm360.nl of vul het contact formulier in.