Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Daarnaast stelt de Europese NIS-richtlijn (Network and Information Systems Directive) eisen aan de veiligheid van netwerk- en informatiesystemen van essentiële diensten, waaronder lokale overheden. Het niet tijdig detecteren van cyberincidenten kan leiden tot boetes of schadeclaims. Om aan deze eisen te voldoen, moeten besturen zowel actieve monitoringtools als regelmatige audits implementeren.

3. Beleid

Organisatorische maatregelen

Het implementeren van een effectief monitoringbeleid vereist duidelijke afspraken over wie verantwoordelijk is voor het monitoren van cyberincidenten en het uitvoeren van veiligheidsaudits. De rollen en verantwoordelijkheden moeten goed worden gedefinieerd, waarbij specifieke medewerkers belast zijn met het toezicht op het monitoringproces en de auditresultaten. Bovendien is het belangrijk om regelmatig de effectiviteit van de monitoring en de audits te evalueren en eventuele beleidsaanpassingen door te voeren indien nodig.

Technische maatregelen

Actief monitoren van cyberincidenten vereist het inzetten van geavanceerde technologieën voor het loggen van kritieke systeemactiviteiten. Dit omvat het loggen van kwetsbare commando's, softwarefouten en verdachte netwerkactiviteit. Het is belangrijk om ervoor te zorgen dat logging effectief en volledig is, zodat alle relevante informatie beschikbaar is voor analyse in geval van een incident.

Daarnaast moeten technische maatregelen omvattenEen paar maatregelen die toegepast kunnen worden om actief te monitoren:

  • Het instellen van automatische waarschuwingen voor verdachte activiteiten, zoals mislukte inlogpogingen, afwijkende netwerkverkeerpatronen of ongewone systeemcommando's.

  • Het inzetten van tools voor incidentrespons die snel kunnen reageren op geïdentificeerde bedreigingen.

  • Het controleren van de integriteit van de logs om te zorgen dat ze niet gemanipuleerd kunnen worden door kwaadwillende actoren.

Mensgerichte maatregelen

Het is essentieel dat medewerkers goed geïnformeerd zijn over de noodzaak van actief monitoren en het belang van het uitvoeren van regelmatige veiligheidsaudits. Dit kan worden bereikt door middel van bewustwordingscampagnes en gerichte trainingen voor zowel technische als niet-technische medewerkers. Het is eveneens van belang dat medewerkers zich bewust zijn van de risico's die gepaard gaan met het verkeerd uitvoeren van commando’s en het gebruik van kwetsbare software.

Ook is het belangrijk dat de bevindingen van de monitoring op een begrijpelijke manier worden gepresenteerd, bijvoorbeeld door middel van dashboards die trends en mogelijke incidenten duidelijk weergeven. Hierdoor kunnen niet-technische besluitvormers snel reageren op bedreigingen en de juiste acties ondernemen.

4. Aanbevelingen

Organisatorische maatregelen

  • Zorg ervoor dat de verantwoordelijkheden voor het monitoren van cyberincidenten en het uitvoeren van veiligheidsaudits duidelijk zijn toegewezen aan specifieke medewerkers.

  • Stel duidelijke criteria op voor het monitoren van systemen en het beoordelen van de resultaten van veiligheidsaudits.

  • Implementeer een periodiek auditproces om de effectiviteit van de monitoring en de naleving van de beveiligingsnormen te evalueren.Zorg ervoor dat beleid en procedures regelmatig worden geüpdatet om nieuwe dreigingen en veranderende wet- en regelgeving te reflecteren

  • Blij up to date met nieuwtjes over cyberincidenten en waar je voor moet opletten.

Technische maatregelen

  • Implementeer een solide logging- en monitoringoplossing die verdachte activiteiten snel identificeert en automatisch waarschuwingen genereert.

  • Definieer processen en verantwoordelijkheden voor het verzamelen, analyseren en reageren op logs van kwetsbare commando’s en software.

  • Zorg voor regelmatige integriteitscontroles van logs om manipulatierisico’s te minimaliserenBekijk regelmatig de logs van uw endpoint defender systeem, dit kan bijvoorbeeld een Sophos agent zijn of Windows Endpoint Defender. Deze tools kunnen al een groot aantal bekende risico’s loggen.

  • Vergeet ook zeker niet de logs van applicaties van leveranciers te raadplegen, deze hebben de mogelijkheid om zelf ook verdachte zaken te rapporteren.

  • Gebruik meerdere communicatiekanalen om waarschuwingen en incidentrapportages efficiënt te verspreiden naar relevante medewerkers.

Mensgerichte maatregelen

  • Organiseer training voor medewerkers over de risico’s van kwetsbare software en het belang van het actief monitoren van systemen.

  • Maak gebruik van gebruiksvriendelijke dashboards om de bevindingen van de monitoring duidelijk weer te geven, zodat ook niet-technische medewerkers het kunnen begrijpen en erop kunnen reageren.

  • Zorg voor een cultuur van beveiligingsbewustzijn waarbij elke medewerker bijdraagt aan het herkennen en melden van mogelijke beveiligingsincidentenSpendeer tijd aan het opzetten van een platform of dashboard om van verschillende logs een uniform platform te maken voor het makkelijk op te volgen van incidenten.

5. Verklarende lijst

Term

Verduidelijking

Link naar meer informatie

Actieve monitoring

Het continu en real-time toezicht houden op netwerk- en systeemactiviteit om dreigingen te detecteren.

NIST - Continuous Monitoring

Kwetsbare commando’s

Systeemcommando’s die beveiligingsrisico’s kunnen veroorzaken als ze onjuist worden gebruikt.

Windows Powershell AMSI

...