...
Zorg ervoor dat de verantwoordelijkheden voor het monitoren van cyberincidenten en het uitvoeren van veiligheidsaudits duidelijk zijn toegewezen aan specifieke medewerkers.
Stel duidelijke criteria op voor het monitoren van systemen en het beoordelen van de resultaten van veiligheidsaudits.
Implementeer een periodiek auditproces om de effectiviteit van de monitoring en de naleving van de beveiligingsnormen te evalueren.
Zorg ervoor dat beleid en procedures regelmatig worden geüpdatet om nieuwe dreigingen en veranderende wet- en regelgeving te reflecteren.
Technische maatregelen
...
Implementeer een solide logging- en monitoringoplossing die verdachte activiteiten snel identificeert en automatisch waarschuwingen genereert.
...
Definieer processen en verantwoordelijkheden voor het verzamelen, analyseren en reageren op logs van kwetsbare commando’s en software.
...
Technische maatregelen
Bekijk regelmatig de logs van uw endpoint defender systeem, dit kan bijvoorbeeld een Sophos agent zijn of Windows Endpoint Defender. Deze tools kunnen al een groot aantal bekende risico’s loggen.
Vergeet ook zeker niet de logs van applicaties van leveranciers te raadplegen, deze hebben de mogelijkheid om zelf ook verdachte zaken te rapporteren.
Gebruik meerdere communicatiekanalen om waarschuwingen en incidentrapportages efficiënt te verspreiden naar relevante medewerkers.
Mensgerichte maatregelen
Organiseer training voor medewerkers over de risico’s van kwetsbare software en het belang van het actief monitoren van systemen.
Maak gebruik van gebruiksvriendelijke dashboards om de bevindingen van de monitoring duidelijk weer te geven, zodat ook niet-technische medewerkers het kunnen begrijpen en erop kunnen reageren.
Zorg voor een cultuur van beveiligingsbewustzijn waarbij elke medewerker bijdraagt aan het herkennen en melden van mogelijke beveiligingsincidentenSpendeer tijd aan het opzetten van een platform of dashboard om van verschillende logs een uniform platform te maken voor het makkelijk op te volgen van incidenten.
5. Verklarende lijst
Term | Verduidelijking | Link naar meer informatie |
---|---|---|
Actieve monitoring | Het continu en real-time toezicht houden op netwerk- en systeemactiviteit om dreigingen te detecteren. | |
Kwetsbare commando’s | Systeemcommando’s die beveiligingsrisico’s kunnen veroorzaken als ze onjuist worden gebruikt. |
...