Menu

Het NIST Domein ‘Identify’ – De fundering van cyber security

Het "Identify" domein van het NIST Cybersecurity Framework is als het bouwen van een solide fundament voor een huis. Zonder dit is alles wat je bouwt kwetsbaar voor instorting.
Het NIST Domein - Identify

Deze blog gaat in op een belangrijk onderdeel van cyber security, namelijk: Het NIST Cybersecurity Framework. Dit framework heeft vijf domeinen die elk ingaan op een ander aspect van cyber security. Laten we beginnen bij het begin en dieper ingaan op het eerste domein: ‘Identify’ en de 5 belangrijkste sub onderwerpen binnen dit domein: Asset Management, Risk Management, Supply Chain Management, Data Classification, en Cyber security Rollen & Verantwoordelijkheden. Deze onderwerpen vormen de basis van waarop je al je cyber security maatregelen bouwt. Als je dit goed doet, ben je al een heel eind op weg om je organisatie te beschermen.

Asset Management: wat heb je in huis?

Asset Management draait om het weten wat je hebt. Denk aan alle apparaten, systemen, software en data die je bedrijf gebruikt. Het is niet voor niets dat dit de eerste stap is binnen het domein ‘identify’.  Het is vrij moeilijk iets te beschermen als je niet weet dat het bestaat. Net als bij een grote schoonmaak, moet je weten wat er allemaal in je huis is voordat je kunt beslissen wat belangrijk is en wat weg kan. Het bijhouden van een inventarisatie zorgt ervoor dat je niet voor verrassingen komt te staan als er iets misgaat. Daarnaast kan je bepalen welke assets het meest kritisch zijn en de meeste bescherming nodig hebben.

4 tips voor het succesvol implementeren van Asset Management:

  • Maak een volledige inventaris: Begin met het maken van een gedetailleerde lijst van alle fysieke én digitale assets. Geautomatiseerde tools kunnen dit proces minder arbeidsintensief te maken, waardoor het up-to-date houden vereenvoudigd wordt.
  • Categoriseer je assets: Classificeer je assets op basis van hun belang voor je bedrijfsvoering en hun gevoeligheid voor risico’s.
  • Hou je inventaris up-to-date: Voer regelmatig nieuwe scans en audits uit, vooral na grote veranderingen of aankopen.
  • Label je assets: Gebruik labels of barcodes om je assets gemakkelijk te kunnen identificeren en volgen..

Risk Management: problemen opsporen voordat ze ontstaan

Wanneer je overzichtelijk hebt wat je assets zijn, is de volgende stap nadenken over risico’s. Riskmanagement gaat over het identificeren en begrijpen van de potentiële bedreigingen die je assets kunnen beïnvloeden. Hierbij denk je na over allerlei “wat als” scenario’s. Stel jezelf vragen zoals: Wat als er een datalek is? Wat als een kritieke server uitvalt? Een goede riskmanagement strategie helpt je om voorbereid te zijn op het onverwachte en de impact van mogelijke incidenten te minimaliseren.

Hoe pas je Risk Management succesvol toe?

  • Voer regelmatige risico-assessments uit: Analyseer regelmatig je systemen en processen om mogelijke risico’s te identificeren en te prioriteren.
  • Gebruik een riskmanagement framework: Implementeer een gestructureerd framework, zoals NIST, COSO of ISO 27001, om je risico’s te beheren.
  • Betrek het hele bedrijf: Zorg ervoor dat riskmanagement een bedrijf brede verantwoordelijkheid is, niet alleen die van de IT-afdeling.
  • Ontwikkel incident response plannen: Ontwikkel en oefen een incidentresponsplan zodat je snel kunt reageren op beveiligingsincidenten.
  • Blijf op de hoogte van nieuwe bedreigingen: Houd jezelf en je team continu op de hoogte van de nieuwste bedreigingen en ontwikkelingen in de cyber security wereld.

Supply Chain Management: je partners in de gaten houden

Je cyber weerbaarheid is zo sterk als je zwakste schakel, en we raken steeds meer verbonden en afhankelijk van onze verbindingen met anderen. Om je zelf goed te kunnen beschermen moet je alle schakels versterken en steeds vaker vallen hier ook leveranciers en partners onder. Supply Chain Management betekent dat je aandacht besteedt aan de cyber security maatregelen en weerbaarheid van je leveranciers en partners. Het gaat erom te weten wie toegang heeft tot je gegevens en systemen, en ervoor te zorgen dat zij dezelfde strenge beveiligingsmaatregelen hanteren als jij. Dit helpt je om beveiligingsproblemen te voorkomen die buiten je directe controle liggen.

5 tips voor een effectieve Supply Chain Management implementatie:

  • Screen je leveranciers: Voer grondige assessments uit voordat je een nieuwe leverancier toevoegt.
  • Stel duidelijke eisen: Maak duidelijk welke beveiligingsmaatregelen je van je leveranciers verwacht en leg deze contractueel vast.
  • Continue monitoring: Blijf de cyber security praktijken van je leveranciers voortdurend monitoren.
  • Communiceer regelmatig: Zorg voor open en regelmatige communicatie met je leveranciers over security verwachtingen en updates.
  • Voer audits uit: Plan periodieke audits van je meest kritieke leveranciers om ervoor te zorgen dat ze aan je eisen blijven voldoen.

Data Classification: weten wat bescherming nodig heeft

Niet alle data is gelijk. Data classification gaat over het organiseren van je data op basis van gevoeligheid en belang voor het bedrijf. De classificatie is gebaseerd op de vertrouwelijkheid en de gevoeligheid van de informatie. In essentie komt dit erop neer, hoe veel impact een incident waarbij de vertrouwelijkheid, integriteit of beschikbaarheid met deze informatie, op de organisatie heeft. Persoonlijke gegevens van klanten vereisen bijvoorbeeld een hoger beveiligingsniveau dan foto’s van een bedrijfsuitje. Door je data goed te classificeren, zorg je ervoor dat je de juiste bescherming biedt waar dat het meest nodig is.

Hoe pas je Data Classification effectief toe in je organisatie?

  • Definieer classificatieniveaus: Stel duidelijke categorieën op voor je data, zoals openbaar, intern, vertrouwelijk en strikt vertrouwelijk.
  • Gebruik labels: Label je data automatisch op basis van hun classificatie om handmatige fouten te verminderen.
  • Implementeer toegangscontrole: Beperk de toegang tot gevoelige data tot alleen die medewerkers die het echt nodig hebben. En monitor en gebruik en verspreiding van deze informatie (DLP).
  • Hou het data-classificatiebeleid up-to-date: Beoordeel en update het data-classificatiebeleid regelmatig om bedreigingen bij te houden en passende maatregelen te kunnen nemen.

Cyber security Rollen en Verantwoordelijkheden: wie doet wat?

Een sterke cyber security strategie hangt niet alleen af van technologie, maar ook van mensen. Cyber security betreft iedereen binnen de organisatie. Het is daarom essentieel om duidelijke rollen en verantwoordelijkheden te definiëren. Dit betekent dat iedereen weet wat er van hen verwacht wordt op het gebied van cyber security. Van de IT-afdeling tot de directie, iedereen heeft een rol te spelen. Door duidelijke verantwoordelijkheden vast te leggen, zorg je ervoor dat er geen verwarring is over wie wat doet in het geval van een incident.

Hoe krijg je helder wat de cyber security rollen en verantwoordelijkheden binnen je organisatie zijn?

  • Definieer rollen en verantwoordelijkheden: Maak een lijst van wie verantwoordelijk is voor welke aspecten van cyber security. Deze rollen en verantwoordelijkheden kunnen opgenomen worden in de functiebeschrijving.
  • Communiceer op een duidelijke manier: Zorg ervoor dat iedereen snapt welke verantwoordelijkheden hij/zij heeft en waarom.
  • Training en bewustzijn: Bied regelmatige trainingen aan om medewerkers bewust te maken van hun rol in de beveiliging. Zorg ook dat management betrokken is en cyber security ondersteund zodat het hele team het belang ervan inziet.
  • Evalueer en verbeter: Voer regelmatig evaluaties uit van je cyber security rollen en verantwoordelijkheden om ervoor te zorgen dat ze relevant en effectief blijven.

Conclusie

Het “Identify” domein van het NIST Cybersecurity Framework is als het bouwen van een solide fundament voor een huis. Zonder dit is alles wat je bouwt kwetsbaar voor instorting. Door je te concentreren op Asset Management, Risk Management, Supply Chain Management, Data Classification en Cyber security Rollen & Verantwoordelijkheden, leg je de basis voor een robuuste en veerkrachtige cyber security houding. Door deze zaken op orde te hebben neemt de cyber weerbaarheid van de organisatie toe, waardoor je beter bestand bent tegen incidenten.

Als je advies of hulp nodig hebt bij de implementatie van het domein ’identify’ in jouw organisatie, neem dan gerust contact met ons op. Wij bij OpenSight helpen je graag!

OpenSight Back To School Series

Tijdens de OpenSight Back To School Series publiceren we wekelijkse blogs die dieper ingaan op de vijf NIST Security Domains:

  1. Identify
  2. Protect
  3. Detect
  4. Respond
  5. Recover

Door de maatregelen die bij deze domeinen horen te implementeren, kan je de kans op cyberaanvallen en de impact van mogelijke incidenten verkleinen.

Deze website maakt gebruik van cookies

Er worden cookies gebruikt om functionaliteiten op de website mogelijk te maken, statistieken bij te houden, gebruikersvoorkeuren op te slaan en voor marketingdoeleinden.

Bekijk hier onze privacyverklaring
ALLES ACCEPTEREN
ALLES WEIGEREN
WIJZIGEN

Deze cookies zijn noodzakelijk om de website te laten functioneren en kunnen daarom niet worden uitgeschakeld.

Deze cookies verzamelen anonieme data waarmee we statistieken kunnen analyseren en de website kunnen verbeteren.

Deze cookies bewaren persoonlijke voorkeuren zoals taal of regio om het gedrag en design van de website op af te stemmen.

Deze cookies maken het mogelijk om (gepersonaliseerde) advertenties te tonen.

OPSLAAN