Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging



Vergelijkbare documenten
Control driven cyber defense

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

HARDENING-BELEID VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

IT Security in de industrie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Sr. Security Specialist bij SecureLabs

Hoe zorgt u voor maximale uptime met minimale inspanning?

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Security Hoe krijgt u grip op informatiebeveiliging?

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

ESET NEDERLAND SECURITY SERVICES PREDICTION

Triple C Cyber Crime Control. 16 april 2019

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Informatiebeveiliging voor gemeenten: een helder stappenplan

5W Security Improvement

Hoe vertaal je security beleid naar operatie?

Behoud de controle over uw eigen data

HET CENTRALE SECURITY PLATFORM

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Cybersecurity Is een doosje voldoende,

Security Starts With Awareness

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks

Het Sebyde aanbod. Secure By Design

Handleiding Migratie. Bronboek Professional

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET

Gemeente Zandvoort. Telefoon: Fax:

UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput Kontich

CYBERSECURITY BIJ RIJKSWATERSTAAT

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Scenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Bijlage 2: Communicatie beveiligingsincidenten

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Databeveiliging en Hosting Asperion

Timeline 2019 Een overzicht van de belangrijkste deadlines voor gemeenten op het gebied van security, audits en privacy.

Jaap van Oord, FourTOP ICT

Remote Toegang Policy VICnet/SPITS

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

Black Hat Sessions X Past Present Future. Inhoud BHS III Live Hacking - Looking at both sides of the fence

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

ISSX, Experts in IT Security. Wat is een penetratietest?

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

MEER CONTROLE, MEER BEVEILIGING. Business Suite

Versie NiVo Quarantainenet B.V.

CUSTOMER STORY TALPA RADIO

Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201

Kennissessie Information Security

Analyse Security Audits 2016

Informatieveiligheid, de praktische aanpak

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

Factsheet Penetratietest Informatievoorziening

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

Inhoud. Workshop 2. Kwetsbaarheidsanalyse: een nieuwe biosecurity webtool. Mark van Passel Mirjam Schaap

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Afstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Hoe implementeer je de NEN7510?

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services

DIGITALISERING VAN HET ONDERWIJS ONDERSTEUN JE ICT-BELEID MET DE JUISTE INFRASTRUCTUUR. DOOR AN VAN DAM

Infrarood Beweging Sensor Uitbreiding Quickstart Guide Model No. PIR1301

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

Het installeren van de software.

Werken zonder zorgen met uw ICT bij u op locatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

IT Security Een keten is zo sterk als de zwakste schakel.

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

Bruikbare inzichten GEBRUIKSMOGELIJKHEDEN. Plantronics Alle rechten voorbehouden. 1

imagine. change. Omdat u liever iets effectiever werkt Ricoh WerkPlek Scan De slimme check van uw werkplek

Toelatingsassessment. Portfolio. Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT. Naam Adres Telefoon Datum

De maatregelen in de komende NEN Beer Franken

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

1x Twist HD Camera. Power Adapter. tnj. lx Power Kabel. 1x Medicatie Tracking Sensor

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

DE 5 VERBETERPUNTEN VAN UW SECURITY

Cyber MKB. Weerstand bieden aan cybercriminaliteit

Transcriptie:

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie

Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een doelwit? Zijn we goed beveiligd??? Imagoschade Financiële schade Operationele schade Eenvoudiger is er vanuit gaan dat je interessant bent!

Piramide van cyber-dreigingen Bron: Kaspersky Lab

The Critical Security Controls for Effective Cyber Defense Wat? 2008- Vraag van MOD (VS) aan NSA om prioriteitenlijst op te stellen met doeltreffende controlepunten Aanbevolen reeks acties voor cyber verdediging Samenwerking NSA-Sans-security experts Moeder document NIST SP 800-53 (National Institute of standards) Wereldwijd in gebruik volgens SANS 73% past toe of is het van plan slechts 10% volledig Geen vervanging maar een aanvulling voor bestaande security normen!!!

The Critical Security Controls for Effective Cyber Defense Doelstellingen De aanval moet de verdediging informeren Prioritering Gezamenlijke Indicatoren (voor IT professionals auditors -.) Permanente diagnose Automatisering

The Critical Security Controls for Effective Cyber Defense Controlepunten 1. Inventaris van geautoriseerde en niet-geautoriseerde apparaten 2. Inventaris van geautoriseerde en niet-geautoriseerde software 3. Veilige configuratie voor hard- en software op mobiele apparaten, laptop s, werkstations 4. Permanente kwetsbaarheidscontroles en sanering 5. Beveiliging tegen malware 6. Toepassingsbeveiliging 7. Toegangscontrole voor draadloze systemen 8. Data herstelmogelijkheden 9. Assessment van de kennis van beveiliging en aangepaste training om de leemten op te vullen 10. Veilige configuratie voor netwerk apparaten als firewalls, routers en switches 11. Beperking en controle van de gebruikte poorten, protocollen en diensten op het netwerk 12. Gecontroleerd gebruik van administrator rechten 13. Bescherming van de netwerkgrenzen 14. Onderhoud, bewaking en analyse van de audit logboeken 15. Gecontroleerde toegangscontrole gebaseerd op het need to know principe 16. Bewaking en controle van de accounts 17. Data bescherming 18. Incidentbeheer 19. Veilige netwerk engineering 20. Penetratietesten en rode team oefeningen

Structuur controlepunten Waarom? Het belang Hoe wordt deze kwetsbaarheid gebruikt? Tip: gebruik deze gegevens om te overtuigen (awareness) Hoe implementeren? Actiepunten om deze maatregel in te voeren Procedures en tools Procedures en software voor de automatisering van dit punt (Meet)Indicatoren Testen Werkwijze om deze maatregel te testen Diagram Grafische weergaven van de implementatie componenten

De 5 Quick Wins Whitelisting toepassing (CSC 2); Gebruik van standaard, veilig systeem configuraties (CSC3); Patch software binnen 48 uur (in CSC4); Patch systeemsoftware binnen 48 uur (CSC4); Verminder aantal gebruikers met beheerdersrechten (CSC3- CSC 12).

Voorbeeld: Quick win 1 Whitelisting toepassingen Waarom? Aanvallers zoeken permanent naar kwetsbare software Zonder kennis van bestaande toepassingen geen kennis van kwetsbaarheden Hoe implementeren? Gebruik whitelisting technologie Maak een lijst met toegestane software en versienummers Procedures en tools Endpoint security systems IDS-IPS systemen (Zie ook http://www.sans.org/critical-security-controls/vendor-solutions/)

Indicatoren Voorbeeld: Quick win 1 (vervolg) Whitelisting toepassingen Hoe lang duurt detectie van nieuwe software? Kunnen de scanners ook meer details geven zoals locatie, kwetsbaarheden? Testen Installeer niet-geautoriseerde software op x-pc s test gelukt indien alert > 24h

Diagram Voorbeeld: Quick win 1 (vervolg) Whitelisting toepassingen

Tips Bespreek de 5 Quick Wins met de veiligheidsconsulent De CSC s schetsen de ideale wereld durf compromissen sluiten Zorg voor de nodige expertise Overweeg externe hosting indien beter beveiligd

Vragen? Ivo.depoorter@v-ict-or.be