1: Volgen je medewerkers regelmatig cybersecurity trainingen?

Jouw antwoord:

Cybersecurity trainingen zijn belangrijk om mensen bewust te maken van de risico’s en bedreigingen op het gebied van online beveiliging. Door training kunnen individuen de nodige kennis en vaardigheden verwerven om zichzelf en hun gegevens te beschermen tegen cyberaanvallen. Dit helpt je om de veiligheid en privacy van persoonlijke gegevens te waarborgen en je organisatie te beschermen tegen potentiële schade, zoals gegevensinbreuken en financiële verliezen. Het bevorderen van cybersecurity awareness bij medewerkers helpt ook om een cultuur van veiligheid te creëren, waarin mensen proactieve stappen ondernemen om zichzelf en anderen te beschermen tegen cyberdreigingen.

Maak gebruik van een Cyber security awareness programma zoals een training of een phishing simulatie om medewerkers meer bewust te maken. Zorg ook dat dit een terugkerend programma wordt. Awareness is een belangrijke factor voor het tegengaan van Cyber Security aanvallen.

2: Maak je regelmatig back-ups van je gegevens?

Jouw antwoord:

Een goed back-upplan is belangrijk omdat het zorgt voor het veilig bewaren en regelmatig kopiëren van gegevens. Het stelt je in staat om gegevens snel te herstellen na gegevensverlies door verschillende oorzaken, zoals cyberaanvallen, technische storingen of menselijke fouten. Een back-upplan biedt bescherming tegen ransomware en malware, helpt bij het naleven van wettelijke vereisten en kan gegevens herstellen na onbedoelde verwijdering of wijziging. Door regelmatig back-ups te maken, kun je de impact van gegevensverlies minimaliseren en de bedrijfscontinuïteit waarborgen.

Zorg ervoor dat buiten de normale back-up er ook een goed ‘back-up & restore’ plan is. Controleer hierbij ook of de back-up in een afgescheiden omgeving is en veilig. Dit verkleint de kans dat bij een ransomware aanval de back-up ook encrypted wordt. De Microsoft retentie is geen echte back-up maar alleen het beheer van versies. We adviseren altijd om ook een Microsoft 365 back-up te implementeren.

3: Gebruik je multifactor-authenticatie (MFA) voor toegang tot jouw systemen?

Jouw antwoord:

Zorg dat er altijd goed in kaart is gebracht welke systemen gebruik maken van MFA. Neem naast de MFA-beveiliging ook de onderstaande aspecten mee.

  1. Gebruik sterke, unieke wachtwoorden met minimaal 14 tekens en maak gebruik van wachtwoordzinnen.
  2. Beperk toegangsrechten tot wat nodig is (principe van “least privilege”).
  3. Beveilig apparaten met beveiligingspatches, updates en antivirussoftware.
  4. Monitor en log gebruikersactiviteiten om verdachte activiteiten te detecteren.
  5. Train en maak gebruikers bewust van beveiligingspraktijken en bedreigingen.
  6. Voer regelmatig audits en beveiligingsbeoordelingen uit om zwakke plekken te identificeren.

Hierdoor versterk je de beveiliging en verminder je risico’s van ongeautoriseerde toegang.

4: Hoe vaak worden je systemen getest op kwetsbaarheden?

Jouw antwoord:

Externe en interne vulnerability scans zijn belangrijk om de beveiliging van systemen en netwerken te waarborgen. Een externe scan identificeert kwetsbaarheden die van buitenaf toegankelijk zijn, terwijl een interne scan zich richt op interne systemen. Beide scans helpen bij het identificeren van potentiële beveiligingslekken en beschermen tegen externe en interne bedreigingen. Door regelmatige scans uit te voeren, kun je kwetsbaarheden detecteren en passende maatregelen nemen om ze te verhelpen voordat ze worden misbruikt.

5: Is er een incidentresponsplan in het geval van een cyberaanval?

Jouw antwoord:

Een incident responsplan is belangrijk omdat het een gestructureerde en georganiseerde aanpak biedt om snel en effectief te reageren op beveiligingsincidenten en de impact ervan te minimaliseren.

Een incidentresponsplan moet minimaal het volgende bevatten:

  • Definitie van een beveiligingsincident
  • Communicatieprocedures
  • Betrokken partijen
  • Stappen voor detectie en herstel
  • Verantwoordelijkheden
  • Forensische richtlijnen
  • Herstelplan
  • Evaluatie en verbetering
  • Melding aan autoriteiten
  • Benodigde hulpmiddelen

6: Maak je gebruik van geavanceerde technologieën zoals machine learning en AI om je beveiliging te verbeteren?

Jouw antwoord:

Het gebruik van machine learning en AI-technologieën kan belangrijke voordelen bieden bij het verbeteren van beveiliging. Hier zijn enkele redenen waarom dit belangrijk kan zijn:

  1. Detectie van afwijkend gedrag: Machine learning kan helpen bij het identificeren van verdachte patronen of afwijkingen in gebruikersgedrag, netwerkverkeer of systeemactiviteit. Hierdoor kunnen potentiële beveiligingsinbreuken of aanvallen sneller worden gedetecteerd.
  2. Snellere respons op bedreigingen: AI-technologieën kunnen helpen bij het automatiseren van de detectie en respons op beveiligingsincidenten. Dit kan de reactietijd verkorten, waardoor snellere acties kunnen worden ondernomen om bedreigingen af te wenden en de impact te minimaliseren.
  3. Voorspellende analyse: Machine learning kan helpen bij het voorspellen van potentiële beveiligingsrisico’s en het identificeren van zwakke plekken in systemen of processen. Hierdoor kunnen proactieve maatregelen worden genomen om kwetsbaarheden te verhelpen voordat ze worden misbruikt.

Het niet gebruiken van machine learning of AI-technologieën betekent mogelijk dat je niet profiteert van deze voordelen en dat je beveiliging minder robuust kan zijn in vergelijking met organisaties die deze technologieën wel toepassen. Het is belangrijk om de juiste technologieën te evalueren en te implementeren op basis van je specifieke beveiligingsbehoeften en risicoprofiel.

Met de komst van de NIS2 wetgeving is het gebruik van een EDR (Endpoint Detection and response) een belangrijk onderdeel. Het automatisch herkennen en beveiligen is hierin ook een belangrijk onderdeel. Let erop dat binnen Microsoft ook diverse zaken handmatig aangezet moet worden zoals de ASR rules en de policys van Microsoft Defender. Zorg dat je de security baseline van Microsoft implementeert.

7: Hoe snel zou je een inbraak in je systemen detecteren?

Jouw antwoord:

Het vroegtijdig detecteren van inbraken stelt je in staat om snel te reageren en maatregelen te nemen om verdere schade te beperken. Hierdoor kunnen aanvallers worden gestopt voordat ze verdere of zelfs volledige toegang tot je systemen en gegevens krijgen.

8: Heb je een beleid voor het beheer van derde partijen met wie je samenwerkt?

Jouw antwoord:

Maak altijd duidelijke afspraken met je leveranciers zorg dat er verwerkersovereenkomsten zijn over de samenwerking en de verplichtingen. Leg dit vast in een SLA en/of een DAP. Zo is er altijd bekend waar de verantwoordelijkheid ligt en wie welke acties moet ondernemen.

Een Service Level Agreement (SLA) of een Dossier afspraken en procedures (DAP) is belangrijk omdat het een formeel document is dat de verwachtingen en verantwoordelijkheden van zowel de serviceprovider als de klant of gebruiker vastlegt. Het biedt duidelijkheid over de geleverde diensten, prestatieniveaus, beschikbaarheid, beveiliging en andere relevante aspecten, wat bijdraagt aan transparantie, vertrouwen en een gezonde samenwerking tussen beide partijen.

 

9: Hoe vaak worden systemen geüpdatet en gepatcht?

Jouw antwoord:

Een patchbeleid is belangrijk omdat het regelmatig installeren van patches en updates essentieel is voor het verhelpen van beveiligingslekken en kwetsbaarheden. Hiermee maak je het risico op cyberaanvallen en gegevensinbreuken kleiner en kunnen je systemen optimaal functioneren, met de nieuwste functies en verbeteringen.

Een patchbeleid moet de volgende elementen bevatten:

  • Duidelijke verantwoordelijkheden en rollen voor het patchbeheerproces.
  • Een regelmatig schema voor het identificeren, evalueren en installeren van patches.
  • Procedures voor het testen van patches om compatibiliteit en stabiliteit te waarborgen.
  • Richtlijnen voor het prioriteren van patches op basis van ernst en impact.
  • Mechanismen voor het monitoren en controleren van patchimplementaties.
  • Een proces voor het documenteren en rapporteren van patchactiviteiten.
  • Een mechanisme voor het op de hoogte blijven van beveiligingswaarschuwingen en patchmeldingen van softwareleveranciers.
  • Beleidslijnen voor het omgaan met legacy-systemen en niet-ondersteunde software.
  • Regelmatige evaluatie en herziening van het patchbeleid om te zorgen voor effectieve en efficiënte patchmanagementpraktijken.

10: Welke rol speelt Microsoft 365 in je beveiligingsbeleid?

Jouw antwoord:

Controleer altijd of de default of security baseline van Microsoft wordt toegepast. Microsoft biedt standaard beveiligingsmaatregelen in hun producten en diensten, maar aanvullende beveiligingsinstellingen en -configuraties kunnen nodig zijn. Hoewel Microsoft-producten al beveiligingsfuncties bevatten, is het belangrijk om de specifieke beveiligingsbehoeften van jouw organisatie te evalueren en aanvullende maatregelen te treffen. De Microsoft Security Baseline kan als referentie worden gebruikt, maar moet worden aangepast aan de specifieke behoeften van jouw organisatie. Het is ook belangrijk om op de hoogte te blijven van beveiligingsupdates en aanbevelingen van Microsoft.

 Save as PDF

close