Skip to main content

Cybersecurity-maatregelen

Stap voor stap naar een digitaal veilige organisatie.

Van: Nederland Digitaal Veilig

De 8 basismaatregelen op die volgens het NCSC noodzakelijk zijn om u te beschermen
tegen actuele digitale dreigingen:

 

Elk jaar vinden wereldwijd veel cybersecurityincidenten plaats bij organisaties. Bij deze aanvallen wordt bijvoorbeeld gebruikgemaakt van ransomware of phishing. Het Cybersecuritybeeld Nederland (CSBN) beschrijft en duidt een aantal incidenten die een relatie tot Nederland heeft.


Het CSBN 2021 concludeert dat uit incidenten blijkt dat de weerbaarheid onvoldoende op orde is en basismaatregelen veelal ontbreken. In deze handreiking vindt u maatregelen die elke organisatie zou moeten treffen en die helpen cyberaanvallen zoals het CSBN die beschrijft tegen te gaan. Ga na of uw cybersecuritybeleid deze maatregelen bevat. En gebruik deze handreiking als beginpunt voor gesprekken met uw leveranciers over hun digitale veiligheid.

Zorg dat elke applicatie en elk systeem voldoende loginformatie genereert. Logbestanden spelen een sleutelrol in het detecteren van aanvallen en het afhandelen van incidenten. Door te zorgen dat applicaties en systemen voldoende loginformatie genereren voorziet u uzelf van voldoende informatie.

Logboek monitoring

METEN=WETEN, elke dag opnieuw!

Advies van Nationaal Cyber Security Centrum van Ministerie van Justitie en Veiligheid

Handreiking Cybersecuritymaatregelen:

  1. Bepaal welke logbestanden nodig zijn.
  2. Denk hierbij aan systeemlogging, netwerklogging, applicatielogging en cloudlogging.
  3. Stel waar nodig alerting (365Monitor) in. Denk bijvoorbeeld aan notificaties van verdachte inlogpogingen op basis van een analyse van logbestanden.
  4. Zorg dat uw systemen logbestanden in een bruikbaar bestandsformaat opslaan, en dat de opgenomen tijdsinformatie nauwkeurig en in de juiste tijdzone gesteld is.
  5. Maak een afweging over de bewaartermijn van logbestanden. Als u logbestanden lang bewaart, kunt u ook veel later bij incidenten achterhalen wat er is gebeurd. Aan de andere kant bevatten logbestanden mogelijk privacygevoelige informatie en nemen ze opslagruimte in beslag.
  6. Beperk de toegang tot logbestanden en sla deze op in een apart netwerksegment. Incidentenonderzoek is nauwelijks mogelijk als aanvallers de logbestanden hebben kunnen aanpassen of verwijderen.

TIP: Maak een RSS feed aan in een Teams kanaal om op de hoogte te blijven van cybersecurityinformatie

 

Met de 365Monitor rapporteren wij bijzonderheden in de audit logs en security/alerts van uw Microsoft Office 365 omgeving, weer een puntje om af te vinken in uw cybersecurity controletaken!

 

GEPLAATST IN

Security en AVG snel op orde

Begin vandaag nog met tijd besparen!

PETER VAN LENT
Directeur