Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Zorg ervoor dat de verantwoordelijkheden voor het monitoren van cyberincidenten en het uitvoeren van veiligheidsaudits duidelijk zijn toegewezen aan specifieke medewerkers.

  • Stel duidelijke criteria op voor het monitoren van systemen en het beoordelen van de resultaten van veiligheidsaudits.

  • Implementeer een periodiek auditproces om de effectiviteit van de monitoring en de naleving van de beveiligingsnormen te evalueren.

  • Zorg ervoor dat beleid en procedures regelmatig worden geüpdatet om nieuwe dreigingen en veranderende wet- en regelgeving te reflecteren.

Technische maatregelen

...

Implementeer een solide logging- en monitoringoplossing die verdachte activiteiten snel identificeert en automatisch waarschuwingen genereert.

...

Definieer processen en verantwoordelijkheden voor het verzamelen, analyseren en reageren op logs van kwetsbare commando’s en software.

...

Technische maatregelen

  • Bekijk regelmatig de logs van uw endpoint defender systeem, dit kan bijvoorbeeld een Sophos agent zijn of Windows Endpoint Defender. Deze tools kunnen al een groot aantal bekende risico’s loggen.

  • Vergeet ook zeker niet de logs van applicaties van leveranciers te raadplegen, deze hebben de mogelijkheid om zelf ook verdachte zaken te rapporteren.

  • Gebruik meerdere communicatiekanalen om waarschuwingen en incidentrapportages efficiënt te verspreiden naar relevante medewerkers.

Mensgerichte maatregelen

  • Organiseer training voor medewerkers over de risico’s van kwetsbare software en het belang van het actief monitoren van systemen.

  • Maak gebruik van gebruiksvriendelijke dashboards om de bevindingen van de monitoring duidelijk weer te geven, zodat ook niet-technische medewerkers het kunnen begrijpen en erop kunnen reageren.

  • Zorg voor een cultuur van beveiligingsbewustzijn waarbij elke medewerker bijdraagt aan het herkennen en melden van mogelijke beveiligingsincidentenSpendeer tijd aan het opzetten van een platform of dashboard om van verschillende logs een uniform platform te maken voor het makkelijk op te volgen van incidenten.

5. Verklarende lijst

Term

Verduidelijking

Link naar meer informatie

Actieve monitoring

Het continu en real-time toezicht houden op netwerk- en systeemactiviteit om dreigingen te detecteren.

NIST - Continuous Monitoring

Kwetsbare commando’s

Systeemcommando’s die beveiligingsrisico’s kunnen veroorzaken als ze onjuist worden gebruikt.

Windows Powershell AMSI

...