In het kader van de AVG hebben organisaties de behoefte van elk bestand te weten wie welke actie (lezen, schrijven, aanmaken, verwijderen) heeft uitgevoerd en wat het resultaat is (succes of failure). Behalve de toegang tot bestanden willen organisaties ook periodiek (ééns per maand/ kwartaal) kunnen nagaan wie welke toegangsrechten heeft op een bepaalde share.
Vrijblijvend advies over File Audit?
In het kader van de AVG hebben organisaties de behoefte van elk bestand te weten wie welke actie (lezen, schrijven, aanmaken, verwijderen) heeft uitgevoerd en wat het resultaat is (succes of failure). Behalve de toegang tot bestanden willen organisaties ook periodiek (ééns per maand/ kwartaal) kunnen nagaan wie welke toegangsrechten heeft op een bepaalde share.
Vrijblijvend advies over File audit?
Organisaties hebben grote hoeveelheden “ongestructureerde” data in de vorm van bestanden (documenten, spreadsheets, pdf) die op fileservers of in Office 365 zijn opgeslagen.
In het kader van de AVG hebben organisaties de behoefte van elk bestand te weten wie welke actie (lezen, schrijven, aanmaken, verwijderen) heeft uitgevoerd en wat het resultaat is (succes of failure). Behalve de toegang tot bestanden willen organisaties ook periodiek (ééns per maand/ kwartaal) kunnen nagaan wie welke toegangsrechten heeft op een bepaalde share.
Om dit te faciliteren wil men de mogelijkheid hebben om files en/of folders te selecteren en een rapportage te krijgen van een geselecteerde periode wie de files heeft geopend, gelezen, gewijzigd of verwijderd en op welk tijdstip dit heeft plaatsgevonden.
Als voorbeeld worden hieronder twee concrete use cases benoemd die in veel organisaties voorkomen en die heel geschikt zijn om ervaring op te doen met de oplossing en draagvlak te krijgen binnen de organisatie. Deze use cases zijn als volgt:
De oplossing is gebaseerd op de standaard audit faciliteiten in Windows (de security audit). De gegenereerde events worden uitgelezen door een gespecialiseerde component, WinLogBeat) van Elastic Search (light weight agent op de Fileserver) en doorgestuurd naar de centrale repository. In het onderstaand schema is de oplossing nader gespecificeerd:
De voorgestelde oplossing bestaat uit de volgende componenten:
Na inrichting van de hiervoor beschreven oplossing zal SBL Cybersecurity de dienst monitoren. Dit houdt in dat de audit logstroom naar ElasticSearch wordt gemonitord. Bij een onderbreking zal contact worden opgenomen met de klant om de nodige actie te ondernemen. Tevens wordt de server waarop de ELK stack draait gemonitord. Zo nodig zal bij een verstoring contact worden opgenomen.
De monitoring vindt plaats gedurende kantoortijden (ma-vrij van 9.00 – 17.00).
De omgeving zal zodanig worden opgebouwd dat een verstoring buiten het monitoring window niet zal leiden tot verlies van log data.
Cybersecurity is maatwerk. Niet iedere organisatie is hetzelfde en loopt dezelfde risico’s. SBL stemt advies, aanpak en oplossingen af op uw behoefte
Niet iedereen weet alles. Door de ervaring van SBL kunnen we wel alles overzien. Via SBL heeft u toegang tot ervaren experts die u kunnen helpen
SBL zorgt voor expertise en hulpmiddelen om uw ICT omgeving en uw beveiligingsstatus in kaart te brengen. Het vertrekpunt voor een gedegen verbeterplan
Alleen nog geen idee waar te beginnen