Informatiebeveiliging op basis van SOC en SIEM

SOC en SIEM als eis voor BIO
Wij weten hoe belangrijk Cybersecurity is, maar veel bedrijven staan nog niet stil bij het belang van informatiebeveiliging. Gelukkig zijn overheid en gemeenten sinds een tijdje wel aangehaakt en is sinds 1 januari 2020 de BIO (Baseline Informatiebeveiliging Overheid) van kracht. Voorheen hadden gemeenten, provincies, waterschappen en het Rijk nog gescheiden informatieveiligheid baselines, maar de BIO helpt overheden nu om informatiebeveiliging serieus te nemen. Een belangrijke eis die wordt gesteld om aan de BIO voorwaarden te voldoen is het gebruik maken van een SOC (Security Operations Centre) en SIEM (Security Information and Event Management). Ultimum heeft haar eigen SOC en SIEM om organisaties en overheden te helpen met informatiebeveiliging en volledige monitoring van de cybersecurity. Maar wat komt er bij kijken om een SOC en SIEM volledig voor uw organisatie te kunnen inzetten?

Neem contact op

Het belang van goede informatiebeveiliging?

In iedere organisatie heb je te maken met data. Voor iedere organisatie hangt er bepaalde waarde en kwalificatie aan die data. Sommige medewerkers moeten namelijk overal toegang toe hebben en met bepaalde data kunnen werken, anderen weer niet. Daarom zijn datakwalificatie, licenties en user management van groot belang. Zo kan je er zeker van zijn dat degene die bij gevoelige informatie mag, dat ook daadwerkelijk kan en diegene die dat niet mag, expliciet niet. Maar er komt veel bij kijken om dit allemaal efficiënt in te richten.

Hoe richten wij een goede en veilige IT-omgeving in?

Voordat we aan de slag kunnen met uw IT-omgeving en deze kunnen inrichten, is het belangrijk om te weten hoe uw organisatie er op dat moment voor staat en hoe alles is geregeld. Hoe sterk uw beveiliging momenteel is checken wij door middel van pentesten, waarbij onze cybersecurity specialisten proberen in te breken in uw systemen om zo de zwaktes te ontdekken.

Daarnaast is het goed om te weten wat u wilt en hoe uw IT-visie er uit ziet. We kunnen in sessies het gesprek met u aangaan om te kijken wat de klasse en waarde van uw informatie is, hoe het is opgeslagen, hoe uw mensen werken, wat voor systemen u gebruikt, etc. Aan de hand van deze “nulmeting” kunnen we dan bepalen wat voor sensoren er bijvoorbeeld op bepaalde plaatsen moeten komen.

Daar leggen we naast wat uw visie is, de strategie daarachter, wat u wilt bereiken en hoe u wilt dat de mensen in de organisatie gaan werken. Zo krijgen we een totaal beeld van wat er allemaal nodig is voor uw ideale IT-omgeving en kunnen we helpen om uw informatie zo goed en veilig mogelijk te houden zonder de organisatie ermee te frustreren.

Technische maatregelen

Je krijgt altijd te maken met een aantal zaken waar je toe gedwongen wordt vanwege het gebruik van bepaalde systemen. Als u bijvoorbeeld Microsoft 365 gebruikt, wordt er al gedwongen om te werken met een gebruikersnaam en wachtwoord; en idealiter ook met two-factor authentication. Dit moet zo worden ingeregeld dat het allemaal snel werkt voor de gebruikers. Vanaf MKB/MKB+ hebben we vaak ook te maken met zware databases, soms nog servers op locatie, bepaalde verbindingen met het netwerk, etc. Dit moet natuurlijk ook allemaal worden beveiligd en vanuit de IT-infrastructuur worden afgedwongen, door te zorgen dat dingen als antivirus, virusscans, firewalls en back-ups voor elkaar zijn. Dit zijn de technische maatregelen.

IT-proces

Maar daarnaast moeten ook de processen goed geregeld worden. Hoe werkt het als iemand toegang moet hebben tot bepaalde informatie, welke stappen moeten er worden gezet, hoe melden ze zich aan en hoe moeten workflows gaan? Dat is allemaal onderdeel van het IT-proces.

Protocollen

Als laatste heb je daarbovenop nog te maken met protocollen, de afspraken die te maken hebben met hoe er vanuit de visie als organisatie, alles geregeld gaat worden en wat de afspraken zijn met betrekking tot informatiebeveiliging.

Het belangrijkste doel van het SOC: Monitoring

Wanneer de basis dan draait en we bezig zijn met inrichten, dan is het moment waarop de omgeving in de gaten moet worden gehouden, oftewel monitoring. In feite werkt dit dan net zoals een alarm op een huis, maar is het een alarm op het bedrijf en netwerk dat wordt aangesloten op een meldkamer. Dat is het basisprincipe van het SOC. Wij maken hierop afspraken met u als organisatie, wat er moet gebeuren bij het afgaan van het alarm. Als er iemand probeert in te breken, gaan we dan de politie bellen? Als iemand wel is binnengekomen, wat gaan we doen? Dit heeft allemaal te maken met de protocollen rondom informatiebeveiliging en incident management.

Met zo’n SOC zijn we dus eigenlijk uw alarmcentrale en afhankelijk van hoe zwaar de dreiging is, gaan we acties ondernemen. Het belangrijke hiervan is dat het een 24/7 dienstverlening is, dus we monitoren de boel continu en acteren direct wanneer dit nodig is.

Lees hier meer over de voordelen van het SOC en SIEM!

Neem contact op

Interesse?

Samenwerken met Ultimum om uw IT-infrastructuur op orde te krijgen?
Neem direct contact met ons op!

Allain Silbernberg
CBO (Business Line Manager)