In dit blogartikel lees je de 3 maatregelen die het belangrijkste zijn als je begint met je cybersecurity op te bouwen.

Het nationaal cyber security centrum (NCSC) heeft een aantal basismaatregelen cybersecurity voor organisaties opgesteld om cyberaanvallen te weerhouden. Hoewel deze alle 8 tot de basis behoren, kan het best een hoop werk zijn als je ze allemaal nog moet implementeren. Dus, welke maatregelen zijn de belangrijkste als je begint met je cybersecurity op te bouwen?
In dit blogartikel bespreken we de 3 basismaatregelen die essentieel zijn om als eerste mee te beginnen.
1. Zorg dat je back-ups maakt en deze kunt herstellen
De basis om je organisatie te beschermen tegen het verlies van gegevens begint bij het maken van back-ups. Een goede back-up is veilig afgesloten, ook als één van je systemen is gehackt. Dat betekent dat je niet simpelweg je data op een externe harde schijf aan je server kunt bewaren, want als een cybercrimineel in jouw server kan komen, dan kan deze jouw externe harde schijf binnendringen.
Om dit probleem op te lossen kun je simpelweg je schijf loskoppelen (en eventueel meenemen) op de momenten dat je deze niet gebruikt. Daarnaast kun je ook technologie gebruiken waarmee je alleen nieuwe data kunt toevoegen aan de back-up, en niet bestaande data kunt wissen of aanpassen.
Vervolgens is het essentieel dat je jouw back-ups compleet en tijdig kunt herstellen. Zorg dus dat jouw back-up de daadwerkelijke data bevat en niet alleen metadata van de gegevens. Test ook hoe lang het duurt om de back-up te herstellen. Als je hierdoor de organisatie voor een hele week moet stilleggen, dan is het probleem voor de meeste organisaties verre van opgelost.
Dus, maak een back-up en recovery plan. Bepaal daarin hoeveel tijd het herstel van een back-up mag duren en zorg dat jouw back-up protocol hieraan voldoet.
2.Richt patchmanagement in
Het updaten van je systemen is niet enkel voor nieuwe functionaliteiten of extra gebruiksgemak – patchen heeft ook een belangrijk security component. Door goed patchmanagement verklein je het risico op een cyberaanval. Cybercriminelen verkrijgen namelijk in veel gevallen toegang via kwetsbaarheden in een verouderd systeem; na verloop van tijd zijn deze immers bekend en dus gemakkelijk uitgebuit.
Goed patchen begint met je medewerkers attenderen op het bijhouden van de Windows/Apple updates, of via systemen afdwingen dat deze op hun computer worden geïnstalleerd. Daarnaast is het essentieel dat alle servers, netwerkcomponenten en applicaties worden onderhouden. Zorg hiervoor dat je duidelijke afspraken maakt met je IT-beheerder, want ook van professionals horen we weleens een mindset van: “wat draait dat draait, laten we er niet aankomen want straks gaat het kapot”.
Dit klinkt misschien heel simpel maar het kan in de praktijk nog weleens best lastig worden. Het updaten van systemen kan er namelijk voor zorgen dat een verbonden systeem niet goed meer goed werkt. Een goede IT-beheerder heeft natuurlijk processen om dit te controleren voordat hij een nieuwe patch uitrolt, maar het is wel gebruikelijk dat tijdens patching de systemen korte tijd niet beschikbaar zijn. Hoewel dit soms maar een half uurtje is, is dit voor sommige organisaties lastig om in te plannen en wordt het patchen alsmaar naar de toekomst opgeschoven.
Tot slot komt er een punt dat je systemen dusdanig verouderd zijn dat de producent ze niet meer ondersteunt. Patchen is dus ook onderdeel van je life-cycle management en hierin moet je dus bepalen wanneer je bestaande systemen uitfaseert en hoe je over gaat op nieuwe systemen.
Al met al is het dus belangrijk om een open gesprek omtrent patchmanagement te voeren en je IT-beheerder te vragen om een protocol op te stellen en te rapporteren wanneer patches zijn uitgevoerd.
3.Pas sterke authenticatie toe
Dit is voor veel organisaties een open deur, maar helaas nog steeds belangrijk om te blijven herhalen. Sterke authenticatie gaat tegenwoordig over meer dan een “sterk wachtwoord”. Als jouw organisatie nog enkel met wachtwoorden werkt is het belangrijk om Multi Factor Authentication (MFA) op te zetten.
Daarnaast is het belangrijk om na te gaan hoeveel gebruikersaccounts jouw werknemers hebben. We zien dat veel organisaties losse applicaties gebruiken zonder gebruik te maken van gecentraliseerd gebruikersbeheer. In zo’n geval betekent 10 gebruikersaccounts dat je werknemers 10 wachtwoorden moeten onthouden en 10 keer MFA moeten opzetten en dit bij iedere keer inloggen opnieuw moeten gebruiken.
Single Sign On (SSO) functionaliteit biedt in zulke gevallen een uitkomst. Met SSO verifieer je jouw identiteit in één systeem (Google, Microsoft, Apple, enz.) en gebruik je deze om in verschillende applicaties in te loggen. Zo hoef je maar één keer in te loggen, één wachtwoord te onthouden en maar één keer MFA te gebruiken. Aangezien SSO dus veiliger én gebruiksvriendelijker is, bieden steeds meer applicaties en systemen deze functionaliteit aan.
Cyberhygiëne belangrijk voor iedereen
Met de aankomende NIS2 wetgeving komt er een uitbreiding van cyberveiligheid verplichtingen. Zo wordt het verplicht om deze basismaatregelen op orde te hebben. Ook wanneer jouw organisatie niet onder de classificatie "essentieel" of “belangrijk” van NIS 2 valt, kun je nog steeds verplicht worden om je cyber-hygiëne op orde te hebben. Wanneer je levert aan bedrijven die wel onder de NIS 2 vallen, dan ben je toch verplicht om je aan de NIS 2 cybersecurity maatregelen te houden als je aan deze bedrijven wilt blijven leveren. Maar zelfs als je helemaal niet onder deze nieuwe wetgeving valt is het verstandig om jouw basismaatregelen op orde te hebben. Voorkomen is tenslotte altijd beter dan genezen.
Wil je meer weten over de NIS2 richtlijn en de gevolgen die de aankomende wetgeving heeft voor jouw organisatie? Download dan onze whitepaper.