Platform over productie- en procesautomatisering
Hoe beter gewapend zijn tegen cyberaanvallen?
Een veiligheidsarchitectuur op basis van segmentatie vormt de blauwdruk om de cyberveiligheid in de productieomgeving steeds beter te maken.

Hoe beter gewapend zijn tegen cyberaanvallen?

Kmo’s kunnen maar zoveel middelen in de strijd werpen. Vaak is het budget voor extra mensen en tools om een adequaat cyberveiligheidsbeleid op te zetten al aan ‘dringender’ zaken besteed. Maar wie berekent wat één cyberaanval kan kosten, kan niet anders dan beseffen dat het een topprioriteit moet worden, zeker in een gedigitaliseerde wereld. Zelfs voor de kleinste kmo. Want hackers nemen de maakindustrie steeds vaker in het vizier. Met een aantal concrete tips zet dit artikel u op weg naar een betere afweer tegen cyberaanvallen.

Alles begint met het opstellen van een inventaris van de hardware, software en gevoelige data of informatie in uw processen.

Als u één woord meeneemt uit dit artikel, laat het dan segmentatie zijn. Veiligheidssegmenten beschermen uw assets door ze te groeperen op basis van zowel hun communicatie- als veiligheidsvereisten. Het spreekt voor zich dat assets die in kritische operaties betrokken zijn, die gevaarlijke materialen behandelen of die gevoelige data verwerken, net dat extra laagje bescherming kunnen gebruiken, terwijl ondersteunende systemen zoals een e-mailserver het met wat minder beveiliging kunnen stellen. Maar hoe begin je daaraan? Er kunnen drie pijlers onderscheiden worden. Het gaat om fundamentele bouwstenen om een gezoneerde veiligheidsarchitectuur op te zetten, gestandaardiseerd en schaalbaar:

 – Veiligheidszones: verzamelingen van assets die een gelijkaardige operationele functionaliteit en kritisch karakter en een gemene deler aan cyberveiligheidsvereisten hebben;

 – Vertrouwde communicatie: het principe dat assets binnen een veiligheidszone elkaar kunnen vertrouwen, maar niet noodzakelijk de communicatie die uit een andere veiligheidszone komt;

 – Veiligheidscontroles: cyberveiligheidsprocedures die dienen om de beschikbaarheid, de vertrouwelijkheid en de integriteit van de informatie en systemen binnen een organisatie te vrijwaren. 

Waarom segmentatie toepassen?

Door veiligheid op te delen in verschillende segmenten ontstaan er duidelijk gedefinieerde netwerken. Deze vormen de passen om de algemene cyberveiligheid binnen een bedrijf te verbeteren. Dit omvat onder andere het efficiënt beheren van assets, de communicatie tussen assets, geprivilegieerde toegangscontrole en de mogelijkheid om vanop afstand verbinding te maken. Segmentatie maakt het ook makkelijker om meer zichtbaarheid in een netwerk te creëren en eventueel te identificeren welke asset geïsoleerd moet worden. Het biedt vooral mogelijkheden om een schaalbare en consistente veiligheidsarchitectuur op te zetten. Daardoor kunnen bedrijven de configuratie eenvoudig aanpassen aan de veranderende eisen in de productie en tegelijkertijd aanvaardbare niveaus van service mogelijk maken. 

Hoe eraan te beginnen?

Het Amerikaanse National Cybersecurity Center of Excellence stippelde een benadering in zes stappen uit. Een aanpak die gericht is op kleine productiebedrijven:

1. Identificeer uw assets

Alles begint met het opstellen van een inventaris van de hardware, software en gevoelige data of informatie in uw processen. Dat helpt niet alleen om het risico te bepalen, maar zal ook bepaalde inefficiënties aan het licht brengen en bijhouden welke assets geüpdatet of geüpgraded moeten worden. Als een organisatie een gedetailleerde lijst van haar assets heeft, kan cyberbeveiliging nauwkeuriger en dus kostenefficiënter worden geregeld.

2. Beoordeel het risico en creëer veiligheidszones

De tweede stap is de beoordeling van de risico’s van uw hardware assets. Deel ze op basis van de gevaren en de operationele gelijkenissen in veiligheidszones in. Hoeveel zones er precies nodig zijn, verschilt per bedrijf. Hoe meer, hoe kleiner het risico, maar hoe minder, hoe makkelijker te implementeren en te beheren.

In de meeste bedrijven is eigenlijk al heel wat informatie aanwezig over het kritische karakter en de risico’s verbonden aan assets in verband met het garanderen van de continuïteit of in verband met herstelplannen.

3. Bepaal het risiconiveau voor elke veiligheidszone

Een essentiële vervolgstap is het vastleggen van het risiconiveau in de veiligheidszones in functie van de eigen bedrijfscategorieën. Hoe kritischer een asset, hoe hoger het potentiële risico dat gepaard gaat met het verlies ervan, hoe zwaarder de beveiliging zal moeten zijn. Er bestaan vragenlijsten en checklijsten om dit te helpen evalueren. 

4. Breng de communicatie tussen veiligheidszones in kaart

Het is belangrijk om een onderscheid te maken tussen assets die communiceren binnen dezelfde veiligheidszones, en tussen verschillende veiligheidszones. Het valideren van dit verkeer helpt om cyberaanvallen te detecteren. Deze informatie kan ook gebruikt worden om firewalls te configureren en verkeer tussen zones te verbieden, tenzij het noodzakelijk is voor de productie. 

5. Bepaal de veiligheidschecks voor de veiligheidszones

IT- en OT-managers in een bedrijven moeten in nauw overleg bepalen welke cyberveiligheidscontroles nodig zijn. Dit gebeurt in functie van de vooropgestelde productiedoelen en de inschatting van de impact van een cyberincident. Het is de bedoeling om de risico’s zoveel mogelijk te gaan beperken door gepaste veiligheidsprocedures. 

6. Creëer een diagram van de logische veiligheidsarchitectuur

Als je de bouwstenen van segmentatie toepast op een omgeving, komt er een logische veiligheidsarchitectuur uit naar voren. Deze architectuur vormt de blauwdruk om de cyberveiligheid in de productieomgeving steeds beter te maken.

Conclusie

De toepassing van veiligheidssegmentatie in een productieomgeving is geen stap voor stap proces. Maar door deze oefening in haar geheel te maken om tot een gezoneerde architectuur te komen, zal er wel een gestandaardiseerde manier ontstaan om een schaalbare, consistente veiligheidsarchitectuur te realiseren. Elke stap in dit segmentatieproces brengt een productiebedrijf dichter bij cyberveiligheid en vermindert de kwetsbaarheid aan cyberaanvallen.  

"*" geeft vereiste velden aan

Stuur ons een bericht

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Wij gebruiken cookies. Daarmee analyseren we het gebruik van de website en verbeteren we het gebruiksgemak.

Details