zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Vijf redenen waarom security intelligence-oplossingen leiden tot betere cybersecurity

24 juni 2016 - Het lijkt tegenwoordig wel of cyberaanvallen aan de orde van de dag zijn. En hoe goed bedrijven zich hier ook tegen wapenen, het is een illusie om te denken dat ze ze voor 100  procent tegen kunnen houden. De beste verdediging tegen cyberaanvallen is het in gebruik nemen van methoden om ze tijdig te ontdekken en zo de schade zoveel mogelijk te beperken.

Dat stelt Rob Pronk, Regional Director Northern Europe bij LogRhythm. Maar het in gebruik nemen van dit soort beveiligingsmethoden is geen eenvoudige klus. Pronk: "Bedrijven beschikken vaak over grote hoeveelheden data en verschillende systemen, en tegelijkertijd worden cybercriminelen steeds creatiever. Beveiligingstechnologieën die continu de IT-verkeersstromen monitoren zijn daarom essentieel. Security Information and Event Management-oplossingen (SIEM) komen hier nog het dichtst bij in de buurt. SIEMs helpen bij het proactief monitoren en ontdekken van aanvallen en bij herstel, en zouden om die reden als holistisch security intelligence-platform een essentieel onderdeel moeten zijn van elke organisatie. Dat biedt namelijk een aantal belangrijke voordelen."



IT-beveiliging en risicomanagement
Pronk: "Het in gebruik nemen van security intelligence levert direct voordeel voor de business op. Zo worden risico’s op dataverlies uit belangrijke assets kleiner, wordt waardevol intellectueel eigendom beschermd, de reputatie van de organisatie wordt beschermd en verbeterd, en bij langduriger ‘no claim’-perioden kunnen zelfs verzekeringspremies omlaag. Een effectief security intelligence-platform zorgt waar mogelijk voor automatisering, wat idealiter leidt tot beter gestroomlijnde werkzaamheden. Hoe meer efficiëntie in de organisatie, hoe korter de Mean-Time-To-Detect (MTTD) en Mean-Time-To-Respond (MTTR) en hoe minder het bedrijf wordt blootgesteld aan risico’s."

Compliance
Security intelligence leidt tot compliance met best-practices in cybersecurity en standaarden van zowel de overheid als de commerciële sector. Pronk: "Het laat klanten, auditors, toezichthouders, inspectie-autoriteiten en andere betrokkenen zien dat bedrijven voldoen aan hun zorgplicht. En er ontstaan meer mogelijkheden voor new business wanneer een organisatie ook de klanten met hogere verwachtingen omtrent informatiebeveiliging kan aanspreken."

Verbetering
Om cybersecurity te verbeteren, is een effectieve feedbackstrategie nodig, inclusief lessen over eerdere beveiligingsincidenten en aanvallen. Daarnaast draagt ook een geschikte implementatie van een beschermend monitoringsregime bij aan effectieve verbetering, in combinatie met SIEM-technologie voor het verkorten van de MTTD en MTTR en het automatisch produceren van waardevolle statistische data.

Bewustzijn van de situatie
Pronk: "Gebruik van beschermende monitoringstechnieken en security intelligence via SIEM-technologie maakt het mogelijk om data over gebeurtenissen te correleren, visualiseren en analyseren. Zo ontstaat bruikbaar inzicht in bedreigingen die de organisatie daadwerkelijk kunnen schaden, waardoor een meer proactieve IT-beveiliging opgebouwd kan worden voor de toekomst. Tegelijkertijd biedt dit een near-real-time beeld van de exacte cyberomgeving van een organisatie. De technologie is snel ontwikkeld, waardoor organisaties die dat nodig hebben nu 24x7 een overzicht kunnen krijgen van de gezondheid van hun IT-systemen en op hen gerichte aanvallen. Hierdoor kunnen commerciële organisaties controlecentra oprichten die zijn gespecialiseerd in security voor beschermende monitoringsmogelijkheden voor organisaties in zowel de publieke als de commerciële sector. Bedrijven die samenwerken, kunnen activiteiten koppelen voor een nationaal en internationaal beeld van cyberspace en om te zorgen voor een veilige uitwisseling van informatie over aanvallen en beveiligingsincidenten."

Verhoogde aansprakelijkheid
"Met technieken voor beschermende monitoring en uitgebreide mogelijkheden voor rapportage zijn organisaties in staat hun informatie op dezelfde manier te volgen als GPS-volgers en RFID-tags dat doen voor fysieke middelen. Waar nodig kunnen ze inzoomen op gebruikersactiviteit en veranderingen in informatie. Dit is met name waardevol voor organisaties in de informatiesector – bedrijven die zeer waardevol intellectueel eigendom beschermen, of bedrijven in de financiële sector, waar financiële instrumenten alleen bestaan in cyberspace.
Het in gebruik nemen van een security intelligence-oplossing is dus gunstig – ongeacht het soort of formaat bedrijf. Voorwaarde hiervoor is uiteraard wel dat implementatie uitgevoerd wordt door vertrouwde specialisten in security intelligence," besluit Pronk.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Mobiele apps die onderling informatie uitwisselen zijn gevaarlijk
 CEO verantwoordelijk voor van cyberaanvallen; niet ingelicht over inbreuken
 Cybersecurity-strategie: van reactief naar proactief
 CIO’s verspillen miljoenen aan ineffectieve cybersecurity
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Pas op met het snijden in de kosten als ondernemer
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10