Is dataprotectie onderdeel van Cybersecurity aanpak?

Download onze Diepgaand cybersecurity onderzoek bij Taxameter

Handig om te checken waar de risico’s liggen.

Overzicht

Is dataprotectie onderdeel van Cybersecurity aanpak?

Voorkom datalek door aandacht voor dataprotectie!

Is dataprotectie bij uw organisatie onderdeel van uw algehele Cybersecurity aanpak? Als het gaat om Cybersecurity, dan leggen veel organisaties de focus op het beschermen van de ICT-infrastructuur door middel van de implementatie van protectiemaatregelen als de firewall, intrusion detection systemen, Antivirus etc. Daarnaast investeren steeds meer organisaties in het monitoren van de beveiliging door middel van een SOC. Natuurlijk zijn dit belangrijke aandachtspunten, maar ze zijn slechts beperkt effectief bij het voorkomen van datalekken zoals persoonsgegevens en intellectueel eigendom. Het beveiligen van de data zelf, met name ongestructureerde data, wordt maar mondjesmaat opgepakt.

Onder invloed van de AVG hebben wel steeds meer organisaties de behoefte om meer controle te krijgen over wat er met documenten, spreadsheets en PDF’s op Fileservers/ Cloud (ongestructureerde data) gebeurt. Voorbeelden zijn:

  • Men wil van elk bestand weten wie welke actie (lezen, schrijven, aanmaken, verwijderen) heeft uitgevoerd en wat het resultaat is (succes of failure). Om dit te faciliteren heeft men de behoefte aan een centraal dashboard (over alle fileservers en cloud heen) waarbij zowel per file kan worden geanalyseerd wie wanneer wat heeft gedaan, als per gebruiker kan worden opgevraagd welke files, wanneer zijn geraadpleegd en welke actie op deze files zijn uitgevoerd.
  • Verder is het nodig om statistische gegevens op te kunnen vragen, zoals het aantal bestanden dat regelmatig wordt geopend (de indruk is dat veel bestanden nooit meer worden gebruikt) en wat de frequentie hiervan is.
  • Ook is er behoefte aan alerts van bepaalde gebeurtenissen, zoals het verwijderen van grote hoeveelheden bestanden.
  • Bij datalekken wordt er vaak gekeken naar de gebruikers met de meeste privileges en de beheerders die vanuit hun functie overal bij kunnen. Door integraal inzicht te hebben wie nu wat heeft gedaan op welk bestand en op welk tijdstip, zijn beheerders eenvoudig vrij te pleiten.

Extra maatregelen voor extra gevoelige gegevens

Veel organisaties hebben ook gevoelige informatie in documenten staan, waarbij de impact als deze documenten op straat komen te liggen enorm groot is. In dit geval is de business case vaak groot genoeg om naar additionele maatregelen te kijken, zoals E-DRM. Met E-DRM kan men bestanden beveiligen door deze te versleutelen, in een beveiligde envelop te stoppen en van autorisatierechten te voorzien. Een aantal jaren geleden werd E-DRM nog niet zo geadopteerd vanwege de te grote impact op het gebruikersgemak. Wanneer tools te moeilijk zijn, worden ze eenvoudigweg niet gebruikt. Nu zijn er steeds meer mogelijkheden om bestanden met E-DRM te beveiligen zonder tussenkomst van de gebruiker en kan E-DRM nagenoeg transparant voor de gebruiker worden ingericht. Dit levert veel voordelen op. Hierdoor kan men bijvoorbeeld zondermeer vertrouwelijke gegevens delen met derde partijen. Men houdt immers zelf de controle over het document, ongeacht waar het staat. Documenteigenaren kunnen gebruikersrechten intrekken wanneer men wil en de ontvangende partij kan vervolgens niets meer met het document.

Extra hindernis voor de cybercrimineel

Indien een cybercrimineel door de standaard cybersecuritymaatregelen heen is gebroken, komt hij/zij bij de vertrouwelijke informatie. Deze informatie is met behulp van E-DRM versleuteld. Om toegang te krijgen tot deze informatie moet de cybercrimineel gebruikersnaam en wachtwoord hebben van de gebruiker die wel toegang heeft. Als men de toegang tot de met E-DRM beveiligde informatie ook nog heeft beveiligd met two-factor authenticatie, dan vormt dit wellicht een te grote hindernis voor de cybercrimineel.

Zoals eerder vermeld, is het niet noodzakelijk om een dergelijke oplossing voor alle data in te zetten. Vaak volstaat al dat men weet wat er met de file gebeurt, wie er toegang heeft gehad en op welk tijdstip. Een gelaagde beveiligingsarchitectuur dus!

Er zijn de laatste paar maanden legio voorbeelden in de media gekomen van datalek incidenten veroorzaakt door cybercriminelen. Hierdoor erkennen steeds meer organisaties het belang van dataprotectie als integraal onderdeel van hun cybersecurity aanpak. Kijk dus verder dan de standaard technische maatregelen om de ICT Infrastructuur te beveiligen en neem ook adequate dataprotectie maatregelen, zoals beschreven in deze blog.

Deel deze insight:

Facebook
LinkedIn
Twitter
Print
Email

Voordeel SBL

Wat zijn de voordelen van SBL Cyber Security

Advies op maat

Cybersecurity is maatwerk. Niet iedere organisatie is hetzelfde en loopt dezelfde risico’s. SBL stemt advies, aanpak en oplossingen af op uw behoefte.

Toegang tot ervaren experts

Niet iedereen weet alles. Door de ervaring van SBL kunnen we wel alles overzien. Via SBL heeft u toegang tot ervaren experts die u kunnen helpen.

Maak Cybersecurity inzichtelijk

SBL zorgt voor expertise en hulpmiddelen om uw ICT omgeving en uw beveiligingsstatus in kaart te brengen. Het vertrekpunt voor een gedegen verbeterplan.

Effectief samenwerken

SBL werkt graag voor u wanneer dat nodig is. Wij zijn op de locatie of wij werken met de hedendaagse hulpmiddelen veilig online. Beter voor het milieu en bovendien efficiënte tijdsbesteding.

Hulp nodig bij cyber security?

Alleen nog geen idee waar te beginnen

Vragen?

of

Plan hier uw afspraak​. Wij bellen u zo spoedig mogelijk terug!