Stap 1: Risicomanagement als basis
Elk cyber securityplan zou moeten beginnen met risicomanagement. Niet elk systeem en niet alle data hebben dezelfde mate van beveiliging nodig. Een Business Impact Analysis (BIA) helpt te bepalen wat het belang van een applicatie is op het gebied van beschikbaarheid, integriteit en vertrouwelijkheid. Op basis van deze classificatie kan bepaald worden hoeveel maatregelen er genomen moeten worden en op welk vlak. Door vervolgens de risico’s in kaart te brengen en te bepalen welke bedrijfsmiddelen kwetsbaar zijn voor cyberdreigingen, kunnen organisaties prioriteiten stellen en passende maatregelen nemen.
Een praktisch voorbeeld
Stel dat een organisatie veel waardevolle klantdata beheert, maar ook een informele chatomgeving heeft waar medewerkers dagelijks communiceren. Terwijl de klantdata uiteraard een hoge mate van beveiliging vereist, hoeft de chatomgeving mogelijk alleen basale beveiligingsmaatregelen te hebben. Door het onderscheid te maken op basis van risico’s, kun je voorkomen dat medewerkers worden belast met onnodige beveiligingsstappen voor toepassingen die dat niet vereisen.
Stap 2: Flexibele authenticatie als sleutel
Een belangrijk pijnpunt voor veel medewerkers is de toegang tot systemen. Traditionele wachtwoorden en steeds ingewikkelder vormen van authenticatie kunnen frustraties veroorzaken en processen vertragen. Maar flexibele en contextbewuste authenticatiemaatregelen kunnen dit aanzienlijk verbeteren. Multi-factor authenticatie (MFA) is bijvoorbeeld cruciaal voor toegang tot gevoelige systemen of bij werken op afstand. MFA hoeft echter niet bij elke toegang noodzakelijk te zijn. In plaats van rigide regels, kan je bepaalde systemen zwaarder beveiligen en voor andere minder strenge toegangseisen hanteren. Denk ook na over de vorm van MFA. Het kan juist gemakkelijker zijn om op je laptop in te loggen met gezichtsherkenning. Door ‘passwordless’ te werken kun je de beveiliging verbeteren en tegelijkertijd het gebruiksgemak optimaliseren. Een mooie ontwikkeling hierbij zijn bijvoorbeeld passkeys.
Contextueel toegangsbeheer
Door gebruik te maken van contextueel toegangsbeheer kunnen systemen zich aanpassen aan de situatie. Bijvoorbeeld: wanneer een medewerker vanaf een bekend IP-adres werkt, op een apparaat en in een applicatie die hij iedere dag gebruikt, dan wordt er door middel van Single Sign On gewoon toegang verleend. Werkt diezelfde persoon vanaf een onbekende locatie of op een vreemd apparaat, dan wordt er gevraagd om een extra factor. Op deze manier houd je toegang veilig zonder dat medewerkers hinder ondervinden in de dagelijkse gang van zaken.
Stap 3: Cyber security awareness verhogen
Beveiliging is pas effectief als iedereen in de organisatie zich ervan bewust is. Medewerkers zijn vaak de eerste verdedigingslinie, en cybercriminelen weten dit. Menselijke fouten zijn verantwoordelijk voor een groot deel van de beveiligingsincidenten, bijvoorbeeld door phishing-e-mails of onveilige handelingen. Door medewerkers bewust te maken van digitale dreigingen, reduceer je deze risico’s. Awareness-trainingen zijn niet alleen nuttig om hen te laten begrijpen waarom beveiligingsmaatregelen er zijn, maar ook om praktische kennis te delen over het omgaan met digitale dreigingen. Je kunt het gebruikers gemakkelijk maken door het toevoegen van een knop in het mail programma om het één klik een verdachte e-mail te rapporteren.
Praktische voorbeelden en trainingen
Awareness-trainingen kunnen eenvoudig te begrijpen simulaties omvatten, zoals een phishing-test. Hierin wordt nagebootst hoe een phishing-mail eruitziet, zodat medewerkers leren verdachte e-mails sneller te herkennen. Hoe beter medewerkers begrijpen waarom en hoe zij deel zijn van de cyber security, hoe minder strenge maatregelen in sommige gevallen nodig zijn. Let er hier wel bij op dat je medewerkers eerst uitlegt hoe ze een verkeerde mail kunnen herkennen en deze moeten rapporteren. Je wilt ze niet het idee geven dat je ze er laat trappen.