Nu aanvalsmethoden steeds geavanceerder worden, wordt het belang van pro-actieve bewaking van afwijkend gedrag en geavanceerde backup technologieën cruciaal om deze complexe dreigingen tegen te gaan. Hieronder een aantal termen en afkortingen uit de cybersecurity- en storage-sector toegelicht.

NCSC

Het Nationaal Cyber Security Centrum (NCSC) is het centrale informatieknooppunt en expertisecentrum voor cybersecurity in Nederland. Hier komen tactische en operationele kennis en expertise uit de publieke en private sectoren bij elkaar. Op deze manier ontstaat er meer inzicht in ontwikkelingen, dreigingen en trends en kan er meer ondersteuning worden gegeven bij incidentafhandeling en crisisbesluitvorming op het gebied van digitale veiligheid. Het NCSC is het incident response-team voor de Rijksoverheid en de vitale sectoren in Nederland. Daarnaast coördineert het NCSC de operationele aanpak van incidenten met een grote impact voor de Nederlandse samenleving en is het point-of-contact voor andere landen en multinationale organisaties op het gebied van cybersecurity.
Vanaf 1 januari 2019 is het NCSC een zelfstandig uitvoerend onderdeel van het ministerie van Justitie en Veiligheid.

ISO 27001

ISO27001: is een wereldwijd erkende norm op het gebied van informatiebeveiliging. Met ISO 27001 certificering laat je zien dat je voldoet aan alle eisen rondom informatiebeveiliging. De norm is ontworpen om organisaties te helpen hun informatie veilig te houden en te beschermen tegen ongeoorloofde toegang, gebruik of openbaarmaking.

NEN7510

De norm NEN 7510 (afgeleide van ISO 27001) is toegesneden op informatiebeveiliging binnen de gezondheidszorg. Hieronder wordt verstaan het waarborgen van de beschikbaarheid, integriteit en vertrouwelijkheid van alle informatie ten behoeve van verantwoorde zorg voor patiënten.

GDPR/AVG

De Algemene verordening gegevensbescherming (AVG) (Engels: General Data Protection Regulation, GDPR) is een Europese verordening die de regels voor de verwerking van persoonsgegevens door particuliere bedrijven en overheidsinstanties in de hele Europese Unie standaardiseert.

NIS2

De NIS2 is een Europese richtlijn die op dit moment, onder coördinatie van het ministerie van Justitie en Veiligheid en in samenwerking met de vakdepartementen, wordt vertaald naar nationale wetgeving. Het artikel Wat is NIS2 bevat een uitgebreide uitleg.

EU Cybersecurity Act

De Europese Cybersecurity Act is een Europees certificeringstelsel voor producten, -diensten, en processen op het gebied van cybersecurity.  Door de toenemende aandacht voor cybersecurity hebben Europese lidstaten in de loop van de tijd verschillende certificeringsverplichtingen geadopteerd. Het doel daarvan is om zowel het beveiligingsniveau tegen cyberdreigingen te verhogen, als ervoor te zorgen dat fabrikanten en dienstverleners niet in elke lidstaat afzonderlijk een certificaat hoeven te behalen. De Europese regeling vervangt daarmee vergelijkbare nationale certificeringen. De CSA stelt dat certificering vrijwillig is, tenzij nationale of Europese regelgeving anders voorschrijft. Het ontstaan van (Europese) verplichtingen in de nabije toekomst is echter zeer waarschijnlijk. Hierbij kan het gaan om een sectorale verplichting om gecertificeerde producten en diensten te gebruiken of een verplichting tot certificering als voorwaarde om met specifieke producten en diensten de Europese markt te mogen betreden.

RTO en RPO

RTO staat voor Recovery Time Objective en is de beoogde tijdsperiode waarbinnen eindgebruikers na een calamiteit weer toegang tot hun zakelijke applicaties dienen te hebben: 1 dag, 4 uur, 1 uur, 5 minuten of nog korter? RPO staat voor Recovery Point Objective en is de maximale tijdsperiode waarover in geval van een calamiteit data verloren mag zijn gegaan, ofwel hoe actueel dient een veiligheidskopie te zijn: 1 dag, 4 uur, 1 uur, 5 minuten of nog korter?

Continuous Data Protection (CDP)

CDP, ook wel realtime back-up genoemd, is een proces waarbij elke verandering die een gebruiker in zijn gegevens aanbrengt, automatisch een back-up van die gegevens veroorzaakt. Ofwel, elke wijziging die de gebruiker doorvoert, wordt direct gekopieerd en opgeslagen. 

3-2-1-1-0 regel

De traditionele 3-2-1 regel in backup is bekend waarbij 3 kopieën op 2 verschillende media wordt opgeslagen waarvan 1 kopie op een externe locatie. Deze methode biedt bescherming tegen dreigingen zoals brand, diefstal en overstroming, echter niet tegen ransomware aangezien een hacker zich als eerste richt op de backup targets. De 3-2-1-1-0 regel beschermt je hiertegen door 1 kopie “immutable” /niet muteerbaar te maken met 0 fouten waarbij er regelmatig restore-tests worden uitgevoerd om de integriteit van deze kopie te waarborgen.

Zero-Trust Architecture

Zero trust is een principe dat is ontwikkeld door John Kindervag in 2010, met als basisgedachte; never trust, always verify. Volgens het zero trust principe wordt niet vertrouwd op het bestaan van een ‘veilig intern netwerk’. Veel organisaties baseren nog steeds hun beveiligingsarchitectuur op het kokosnoot- of eierschaalmodel, waarbij de beveiliging primair gericht is op het plaatsen van beveiligingsmaatregelen op de “de buitenste” laag van de infrastructuur. Het zero trust principe gaat daarentegen uit van segmentering. Er ontstaat dus een opdeling van bijvoorbeeld meerdere kleine beveiligde netwerkjes (implied trust zones). Implied trust zones helpen bij het structureren van een of meerdere functionaliteiten door het implementeren van een set aan beveiligingseisen. Eenmaal voldaan aan deze eisen, kan er toegang worden verkregen. Toegang tot deze implied trust zones gaat gepaard met sterke authenticatie en autorisatie en het monitoren hierop.

Intrusion Detection System (IDS) en Intrusion Prevention System (IPS)

Een IDS monitort het verkeer op een netwerk, analyseert dat verkeer op signalen van bekende aanvalstechnieken en stuurt een melding bij een verdachte gebeurtenis. In de tussentijd blijft het verkeer gewoon komen en gaan. Een IPS monitort het verkeer ook, maar bij een verdacht voorval wordt al het verkeer stopgezet. Na het nodige onderzoek kan worden bepaald of het veilig is om de poorten weer open te zetten.

SIEM

SIEM is de afkorting voor een security information and event management systeem. Het is een omgeving waarin alle beveiligingsincidenten samenkomen, waarna er actie kan worden ondernomen. Door een SIEM te gebruiken worden verschillende datapunten met elkaar gecombineerd vanuit verschillende omgevingen. Op deze manier kunnen beveiligingsexperts in een oogopslag zien waar risico’s zich voordoen.

SOAR

Staat voor Security Orchestration, Automation en Response en richt zich voornamelijk op het beheer van bedreigingen, automatisering van beveiligingsactiviteiten en het reageren op beveiligingsincidenten. SOAR-platforms kunnen incidenten en processen direct beoordelen, detecteren, bemiddelen of doorzoeken zonder de constante behoefte aan menselijke interactie. Met SOAR kunnen potentiële bedreigingen worden geprioriteerd, de potentiële impact worden beoordeeld, de belangrijkste bedreigingen uit de weg worden gegaan en dienovereenkomstig worden gereageerd op bedreigingen.

EDR

Met een Extended Detection and Response oplossing kan een organisatie endpoints controleren op verdacht gedrag en wordt elke afzonderlijke activiteit en gebeurtenis vastgelegd. Vervolgens wordt informatie gecorreleerd om context te bieden en zo geavanceerde dreigingen te detecteren. Ten slotte voert EDR geautomatiseerde responsactiviteiten uit. Denk hierbij aan het bijna realtime isoleren van een geïnfecteerd endpoint van het netwerk.

XDR

XDR is in feite de evolutie van EDR. EDR verzamelt en correleert activiteiten over meerdere endpoints, terwijl XDR automatisch gegevens verzamelt en correleert over meerdere beveiligingsvectoren en die presenteert in één overzicht. Dit maakt snellere detectie van dreigingen mogelijk, zodat beveiligingsanalisten snel kunnen reageren voordat de impact van de dreiging groter wordt.

MXDR

Managed Extended Detection and Response (MXDR) breidt MDR-services uit over de hele organisatie om een volledig beheerde oplossing te krijgen die beveiligingsanalyses en -operations, geavanceerde threat hunting, detectie en snelle respons in endpoint-, netwerk- en cloudomgevingen omvat. Een MXDR-service breidt de XDR-mogelijkheden van de klant uit met MDR-services voor extra monitoring, onderzoeken, het opsporen van dreigingen en responsmogelijkheden.

Digital Forensics

In het geval je organisatie is getroffen door een cyberincident wil je precies weten wat er is gebeurd. Ook wil je er voor zorgen dat elk bewijs van een mogelijk misdrijf wordt bewaard. Dit is waar een digitaal forensisch onderzoek zich op richt en antwoord geeft op vragen als: is er intellectueel eigendom of zijn er gevoelige gegevens gestolen? Zijn er specifieke kwetsbaarheden in software of systemen uitgebuit? Was een medewerker verantwoordelijk voor het lekken van bedrijfsgeheimen?

CASB

Een Cloud Access Security Broker is een programma dat zich tussen gebruikers en een Cloud service bevindt om beveiligingsbeleid rond cloudgebaseerde bronnen af te dwingen. CASB’s helpen ondernemingen ongebruikelijke of kwaadaardige activiteiten te herkennen en cloudtoegang beter te beheren.