3.4.3.1. Categorisatie van maatregelen
Controlemaatregelen vallen onder volgende categorieën:
Preventie: vermijden dat iets gebeurt of het verlagen van de waarschijnlijkheid dat het gebeurt;
Detectie: detecteren van de (potentiële) schade als een bedreiging zou optreden; of
Reactie: beperken van de schade wanneer een bedreiging optreedt of het effect hiervan gedeeltelijk of geheel corrigeren.
3.4.3.1.1. Preventieve maatregelen
Maak de dreiging zo goed als onmogelijk of in elk geval aanvaardbaar. In extremis zou men de verbindingen met de buitenwereld verbreken en de deur dichtmetselen. Maar dan zijn er ook geen zakelijke processen meer mogelijk, dit is dus onuitvoerbaar. Er zijn ook uitvoerbare maatregelen. Het in een kluis leggen van gevoelige informatie bijvoorbeeld valt onder preventieve maatregelen. Het maken van een back-up is een ander voorbeeld van een preventieve maatregel; hiermee wordt immers voorkomen dat data geheel verloren gaat mocht een bedreiging zich manifesteren.
In het kader van minimale maatregelen voor netwerkbeveiliging, onderscheiden we volgende preventieve maatregelen:
Netwerksegmentatie (zie hoofdstuk ‘Netwerkzonering als maatregel’);
Transportbeveiliging (zie hoofdstuk: ‘Transportbeveiliging als maatregel’);
Intrusion prevention (IPS) (zie hoofdstuk: ‘Intrusion prevention-systemen (IPS)’);
TLS-inspectie (zie hoofdstuk: ‘TLS-inspectie als maatregel’);
Content/URL-filters (URL/URI, binary-filters zoals exe-bestanden en versleutelde zip-bestanden) (Zie hoofdstuk: ‘Content/URL filtering als maatregel’);
High-availability als maatregel (zie hoofdstuk: ‘high-availability’); en
Scheiding van functies.
Â
3.4.3.1.2. Detectiemaatregelen
Als de onmiddellijke gevolgen van een bedreiging niet te groot zijn of er is tijd om gevolgschade te beperken, dan is detectie een goede maatregel. Dit houdt bijvoorbeeld in dat een incident zo snel mogelijk wordt gedetecteerd en dat de betrokkenen daarvan op de hoogte worden gebracht. Een bijkomend voordeel is het ontradingseffect: de mededeling dat al het internetgebruik wordt vastgelegd, weerhoudt veel medewerkers van ongeoorloofd surfgedrag. Traceerbaarheid is een belangrijk aspect in detectie en speelt een steeds grotere rol in ICT-beheer (‘informatie- en communicatietechnologie’).
In het kader van minimale maatregelen voor netwerkbeveiliging, onderscheiden we volgende detectiemaatregelen:
Logging (zie hoofdstuk ‘Logging als maatregel’)
Intrusion detection (IDS) (zie hoofdstuk: ‘Intrusion detection als maatregel’)
TLS-inspectie (zie hoofdstuk: ‘TLS-inspectie als maatregel’)
Â
3.4.3.1.3. Reactie
Wanneer er onverhoopt en ondanks alle preventieve maatregelen toch een bedreiging zich manifesteert, en er dus sprake is van een incident, is het zaak de gevolgen te beperken. Reactieve maatregelen, zoals het blussen van een beginnende brand, zijn erop gericht de schade die ontstaat zoveel mogelijk te beperken.
Als een incident heeft plaatsgevonden, dan is er vaak iets dat hersteld moet worden. Afhankelijk van de implementatie van reactieve maatregelen is de schade beperkt of juist zeer groot.
In het kader van minimale maatregelen voor netwerkbeveiliging, onderscheiden we volgende reactieve maatregelen:
Notificaties naar incidentbeheer (zie document: Vo informatieclassificatie – minimale maatregelen – incident beheer);
Content/URL-filters (URL/URI, binary-filters zoals exe bestanden en versleutelde zip bestanden) (zie hoofdstuk: ‘Content/URL filtering als maatregel’);
Geautomatiseerde tegenmaatregelen; en
Corrigerende maatregelen op een sessie.