3.2.3.1. Categorisatie van maatregelen
Controlemaatregelen vallen onder volgende categorieën:
Preventie: vermijden dat iets gebeurt of het verlagen van de waarschijnlijkheid dat het gebeurt;
Detectie: detecteren van de (potentiële) schade als een bedreiging zou optreden; of
Reactie: beperken van de schade wanneer een bedreiging optreedt of het effect hiervan gedeeltelijk of geheel corrigeren.
3.2.3.1.1. Preventieve maatregelen
Maak de dreiging zo goed als onmogelijk of in elk geval aanvaardbaar. In extremis zou men de verbindingen met de buitenwereld verbreken en de deur dichtmetselen. Maar dan zijn er ook geen zakelijke processen meer mogelijk, dit is dus onuitvoerbaar. Er zijn ook uitvoerbare maatregelen. Het in een kluis leggen van gevoelige informatie bijvoorbeeld valt onder preventieve maatregelen. Het maken van een back-up is een ander voorbeeld van een preventieve maatregel; hiermee wordt immers voorkomen dat data geheel verloren gaat mocht een bedreiging zich manifesteren. In het kader van minimale maatregelen voor beveiliging van ICT-systemen, onderscheiden we volgende preventieve maatregelen:
Patching en hardening (zie 3.2.3.2. Patching en hardening als maatregel)
Interne controle op kwetsbaarheden (zie 3.2.3.3. Interne controles op kwetsbaarheden als maatregel’);
Malware-inspectie (zie 3.2.3.7. Antimalware als maatregel);
Intrusion prevention (IPS) (zie 3.2.3.5. Host-based intrusion detection als maatregel (IPS)’);
High-availability als maatregel (zie 3.2.3.9. High-availability als maatregel); en
Scheiding van functies (zie https://vlaamseoverheid.atlassian.net/wiki/spaces/ICRDEV/pages/6445007280/1.2.3.2.11.%09Functiescheiding ).
3.2.3.1.2. Detectie
Als de onmiddellijke gevolgen van een bedreiging niet te groot zijn of er is tijd om gevolgschade te beperken, dan is detectie een goede maatregel. Dit houdt bijvoorbeeld in dat een incident zo snel mogelijk wordt gedetecteerd en dat de betrokkenen daarvan op de hoogte worden gebracht. Een bijkomend voordeel is het ontradingseffect: de mededeling dat al het internetgebruik wordt vastgelegd, weerhoudt veel medewerkers van ongeoorloofd surfgedrag. Traceerbaarheid is een belangrijk aspect in detectie en speelt een steeds grotere rol in ICT-beheer (‘informatie- en communicatietechnologie’).
In het kader van minimale maatregelen voor beveiliging van ICT-systemen, onderscheiden we volgende detectiemaatregelen:
Intrusion detection (IDS) (zie 3.2.3.5. Host-based intrusion detection als maatregel)
3.2.3.1.3. Reactie
Wanneer er onverhoopt en ondanks alle preventieve maatregelen toch een bedreiging zich manifesteert, en er dus sprake is van een incident, is het zaak de gevolgen te beperken. Reactieve maatregelen, zoals het blussen van een beginnende brand, zijn erop gericht de schade die ontstaat zoveel mogelijk te beperken.
Als een incident heeft plaatsgevonden, dan is er vaak iets dat hersteld moet worden. Afhankelijk van de implementatie van reactieve maatregelen is de schade beperkt of juist zeer groot.
In het kader van minimale maatregelen voor beveiliging van ICT-systemen, onderscheiden we volgende reactieve maatregelen:
Malware-filter (zie 3.2.3.7. Antimalware als maatregel);
Notificaties naar incidentbeheer (zie 4.5. Minimale maatregelen - Incidentbeheer );
Geautomatiseerde tegenmaatregelen; en
Corrigerende maatregelen op een sessie.