kennis

Meerlaagse veiligheid

Airbags, autogordels, kreukelzones, sensoren, remmen, ABS, tractiecontrole, spiegels en nog veel meer veiligheidsmaatregelen vind je terug in moderne auto’s om de bestuurder en zijn/haar passagiers te beschermen bij een mogelijk verkeersongeval of incident. De reden hiervoor is dat één veiligheidsmaatregel niet voldoende bescherming biedt bij een mogelijk verkeersongeval en daarbij is niet elk verkeersongeval hetzelfde. Er is hier gekozen voor een meerlaagse veiligheid om het risico, de schade en impact te beperken op en bij verkeersongevallen.

In het cyberlandlandschap doen we dit ook al jaren, in vakjargon heet dit de Defense-in-depth methode. Bij deze beveiligingsmethode zorgen we ervoor dat er meerdere lagen van beveiligingsmaatregelen worden geïmplementeerd binnen het ICT-landschap om de systemen en gegevens te beschermen tegen mogelijke aanvallen of datalekken én bekeken vanuit diverse invalshoeken of aanvalsvectoren.

Op het moment dat er bij een cyberaanval één laag wordt doorbroken in de meerlaagse veiligheid methode, betekent dit niet dat de aanval geslaagd is. Er moeten immers nog meer lagen van beveiliging worden doorbroken om succesvol te zijn. Bij een optimale implementatie van meerlaagse veiligheid gaan er alarmbellen af zodra één van de lagen succesvol doorbroken is waarbij je dus gealarmeerd wordt op een mogelijke aanval en actie kan (laten) ondernemen.

De meerlaagse veiligheid of defense-in-depth methode concentreert zich dus niet op één specifieke maatregel maar op diverse beveiligingsmaatregelen, enkele voorbeelden hiervan zijn:

  • Toegangscontrole (sterke toegangscontrole – MFA)
  • Anti-virus/malware software
  • Versleuteling van data of opslagsystemen (encryptie)
  • Implementeren van firewalls
  • Monitoring en logging
  • Juist configureren van systemen (onnodige services en protocollen uitschakelen)
  • Patchen en updaten van systemen
  • Uitvoeren van beveiligingstesten (systemen testen op kwetsbaarheden)
  • Regelmatig back-ups maken en controleren op werking

Deze generieke methode voor het implementeren van beveiligingsmaatregelen beperkt zich niet tot alleen maar cloud omgevingen, lokale ICT-omgevingen of hybride omgevingen. Elk modern ICT-landschap en iedere onderneming die sterk afhankelijk is van ICT zou deze methode moeten implementeren.

Datect helpt je bij het uitvoeren van een risico-analyse om inzicht te krijgen in welke beveiligingsmaatregelen jij geïmplementeerd hebt en hoe deze jouw data én onderneming beschermen tegen een mogelijke cyberaanval.

 

Cases

De ervaringen van onze klanten

VDK Groep

VDK Groep

VDK Groep heeft een unieke filosofie waarbij de klant altijd centraal staat. De bedrijven binnen de VDK Groep opereren...

Qimarox

Qimarox

Qimarox is een toonaangevende fabrikant van componenten voor material handling systemen. Innovatie, kwaliteit en...