Door NIS2 moet je iets gaan doen wat je nu nog niet doet… – Zolder B.V.

by Prapattimynk, Friday, 4 August 2023 (7 months ago)
Door NIS2 moet je iets gaan doen wat je nu nog niet doet… – Zolder B.V.



Erik Remmelzwaal
– 03 aug 2023

Als je onder een steen hebt geleefd: NIS2 komt eraan. De 2e versie van de Network and Information Security richtlijn van de EU. Het duurt nog even voordat dit in Nederlandse wetgeving is omgezet en daarin kunnen nog belangrijke details gaan schuiven, maar in grote lijnen weten we wat er op ons af komt.

Door deze richtlijn worden ineens een stuk meer organisaties verplicht om de eigen cybersecurity op orde te hebben. Dus je wilde tot nu toe misschien al wel veiliger worden, maar niet moet je het ook. Willen is een betere drijfveer dan moeten maar moeten kan wel helpen om te willen, zullen we maar denken.

NIS2 Eisen en Impact

Concreet zullen belangrijke en essentiele organisaties een aantal eisen opgelegd krijgen. Het NCSC heeft deze al netjes uiteengezet als je het volledige plaatje wilt hebben. Maar ik ga je zeggen dat het allerbelangrijkste is wat er gaat veranderen, qua impact dat je iets gaat moeten doen dat je toch nu toe nog niet geregeld hebt. En dat is: security operations. Die term ken je wellicht van het security operations center (SOC). Maar de c ontbreekt want het gaat niet om het center, maar om de activiteit: het werk.

De reden dat dit stuk een grotere impact heeft dan andere vereisten, is door de meldplicht die in NIS2 bestaat. Daarin staat dat incident behandeling goed moet zijn ingericht en dat cyberincenten binnen 24 uur gemeld moeten worden. Dat betekent dat incident detectie en afhandeling eigelijk altijd aan moet staan. Aan in de zin van techniek (software en hardware die alarm slaan) maar zeker ook in organisatie (wie gaat er iets mee doen?).

Security Operations

Met security operations bedoelen we: iemand die security doet. Dus niet iemand die beleid schrijft, risico analyses uitvoert, awareness campagnes uitvoert, en al dat soort werk. Een security operator is iemand die aan de knoppen zit van de technische maatregelen. Die zorgt dat de maatregelen aan staan en goed geconfigureerd zijn: dat ze doen wat je ervan verwacht. En die waarneemt dat je maatregel alarm slaat en dat alarm gaat onderzoeken. Helaas komt het heel vaak voor dat organisaties mooie nieuwe security tools aanschaffen maar niet (goed) regelen hoe om te gaan met de alarmen. Waardoor je gewoon nog een apparaat hebt dat alarm slaat maar nauwelijks veiliger bent geworden.

Security Operations: een specialisme

Als dit werk al wel wordt uitgevoerd, dan is de kans groot dat je het toevertrouwt aan iemand met een bredere IT taak. Of dat nu intern of extern belegd is. Het probleem is dat het dan een bijrol is, en hoogstwaarschijnlkijk bij gebrek aan tijd en kennis niet of niet goed of niet structureel wordt uitgevoerd.

Security operations: dat is echt een apart klusje. Het vergt kennis van aanvalsmethodieken: begrijpen hoe aanvallers werken. Zodat hun gedrag kan worden herkend, onderzocht en geblokkeerd. Heb je het budget om iemand daar gereserveerd mee bezig te laten zijn? En kan je wel iemand vinden met de juiste competenties en achtergrond om dit te doen? Als je 1 security operator in dienst wil nemen: succes. Goede security operators werken liefst in een vet SOC met allemaal security operators om zich heen en veel, uitdagende onderzoeken. Jij met jouw 1 alarm per maand kan daar niet tegen op.

Geen SOC/SIEM

Dus is de kans heel groot dat je aan uitbesteding moet denken. Dat heb je nog niet eerder gedaan en dus ga je op zoek naar hulp, adviezen, best-practices bij hoe je security operations moet aanbesteden. Maar neem 1 ding van mij aan: ga geen SOC/SIEM aanbesteding in de markt zetten zoals dit wellicht wordt aangeraden door externe consultants die vaker-met-dit-bijltje-hebben-gehakt. SOC/SIEM diensten werken alleen op papier. Ja natuurlijk: ik chargeer. Er zullen er heus zijn die werken, maar daar zijn er veel te weinig van en die zijn (dus) veel te duur om voor jou een goede optie te bieden.

Kies voor Standaardisatie

In plaats daarvan ga je als eerste zorgen dat jouw IT zo standaard mogelijk is. Immers: complexity is the enemy of security. En hoe meer maatwerk in jouw IT bestaat hoe ingewikkelder en dus duurder het zal zijn om daar veiligheid op toe te passen.

Het grootste risico op misbruik loop je rondom je e-mail en documentuitwisseling. Dat zal hoogstwaarschijnlijk dus neerkomen op Microsoft365 of Google Workspace. Beide bieden uitgebreide tools aan om security operations mogelijk te maken zonder dat je noodzakelijkerwijs 3rd party oplossingen nodig hebt. Maar wil je je wel neerleggen bij de marktdominantie van deze twee, met name Microsoft als het gaat om office? Nou tenzij je de ACM bent zou ik me daar lekker geen zorgen over maken en vooral bezig gaan te zorgen met hoe jouw bedrijf zo efficiënt mogelijk weerbaar te maken. En gebruik daarom vooral de tools waar je al voor betaald en die met een vinkje in te schakelen zijn.

Begin bij de kern

In jouw Microsoft of Google omgeving activeer je de security operations tools die monitoring mogelijk maken. Die dus detectie van incidenten en opvolging daarvan ondersteunen. Bij Microsoft hebben we het dan over Sentinel en bij Google over Chronicle. Als die zijn ingesteld om alleen al rondom al je kantooractiviteit monitoring te bieden, dan heb je al grotendeels dekking tegen de meestvoorkomende dreigingen.

Meegroeien met datalandschap

Als die kern monitoring actief is, bieden dergelijke tools de gelegenheid om steeds meer logbronnen toe te voegen. De logs van je firewall(s) bijvoorbeeld, je CRM pakket, ERP, productielijnen. Dat stuk kan maatwerk zijn passend bij jouw organisatie maar dan wel op een en flexibele efficiënte basis (de kern) en pas als je eraan toe bent en op een manier dat je makkelijk kunt op en afschalen.

Gaandeweg evolueert je IT-, en datalandschap, zullen logs niet meer nodig zijn of juist nieuwe moeten worden toegevoegd. Maar hoe snel zal je stoppen met Outlook en Excel? Of juist GMail en Google Docs? Waarschijnlijk niet of niet zo vaak, dus die kern staat en mag blijven staan, en ondersteunt daaromheen de wendbaarheid die je als organisatie nodig hebt.

Security operations uitbesteden

Ja maar we gingen dit uitbesteden had ik zojuist gezegd, toch? En inderdaad: dat is waarschijnlijk het enige wat je kunt doen. Mogelijk dat je vaste IT leverancier aanbiedt ook security operations erbij te kunnen doen, en ik kan hier natuurlijk niet beoordelen of zij daar goed is zijn. Dus wees zelf scherp op de kwaliteit: Hoeveel mensen voeren dit werk dedicated uit (dus niet als bijtaak)? Wat zijn hun kwalificaties? Hoe snel zullen zij iets waarnemen? Hoe werkt dat buiten kantooruren?

Kortom je gaat waarschijnlijk op zoek naar een specialist, een Managed Security Service Provider. Dergelijke dienstverleners werken doorgaans op hun standaardwijze juist om hun eigen diensten efficiënt te houden. Zoek dus een dienstverlener waarvan de werkwijze aansluit op jouw datakern, of liever nog: daar vanuit gaat. En spreek af hoe de dienstverlening werkt en wat de kosten zijn als je extra databronnen wilt gaan toevoegen.

Automatisering drukt kosten

En niet onbelangrijk zijn natuurlijk de kosten van dit soort werk ofwel de dienstverlening. Vroeger, toen niemand een gestandaardiseerde IT omgeving had, was het voor een MSSP veel handwerk om te zorgen dat alarmen afgingen EN deze vervolgens adequaat op te volgen.

Maar juist omdat je mijn advies hebt opgevolgd om te kiezen voor standaardisatie, zijn security operations in jouw omgeving voor een groot deel automatiseerbaar. Immers, clouddiensten zijn met scripts te beheren en als die scripts werken in jouw Microsoft of Google cloud, dan werken ze op exact dezelfde wijze ook voor al die andere klanten die deze dienst gebruiken.

Heeft de partij die je wilt inschakelen ingezet op automatisering? Dan zal de dienst in de basis goed betaalbaar kunnen zijn. Maar heb je daarbij ook iemand achter de hand die kan bijspringen als er echt iets loos blijkt? Die kan onderzoeken wat een aanvaller die toegang gekregen heeft, precies allemaal uitgespookt heeft. Of sinds wanneer? Kan vaststellen dat die toegang ook echt goed is opgeruimd. Antwoord geven op dit soort vragen noemen we Incident Response, en is meestal losgekoppeld van de basismonitoring dienst maar wel essentieel om afspraken over te maken.

Attic Security

Het zal je niet verrassen dat ik ook een concreet aanbod heb, en dat is Attic Security. Dit is de oplossing die wij als Zolder helemaal zelf ontwikkeld hebben, en waarmee we kleine en middelgrote organisaties bij kunnen staan als Cybersecurity experts. Wij houden jouw onderneming veilig en omdat aanvallen zich niet laten voorspellen, staan we in contact met jou via onze mobiele app. Zodat we je kunnen informeren en adviseren ongeacht waar je op dat moment bent. Attic koppelt met Microsoft365 om daar alle security features goed te configureren en te monitoren op incidenten. Zien we iets verdacht, dan ontvang je een push notificatie en een advies dat je met 1 druk op de knop kunt activeren.

Wil je meer weten over Attic, bezoek dan onze website en vul eventueel het contactformulier in om een Demo te plannen. Of download mobiele app Attic vanuit de Apple of Google appstore en volg je eigen weg daarin.

Comments

Your email address will not be published. Required fields are marked *

Ads Blocker Image Powered by Code Help Pro

AdBlocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.