Beveiligingsmaatregel
VerdedigingIets wat men doet om risico's voor de veiligheid van informatie te verkleinen of weg te nemen.
Een beveiligingsmaatregel is elke actie, procedure of technologie die je inzet om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie en IT-systemen te waarborgen. Beveiligingsmaatregelen vormen de kern van elke cybersecuritystrategie en worden onderverdeeld in technische, organisatorische en fysieke maatregelen. De ISO/IEC 27001:2022-standaard definieert 93 beveiligingsmaatregelen verdeeld over vier categorieen: organisatorisch, personeel, fysiek en technologisch. Het kiezen van de juiste combinatie van maatregelen hangt af van je risicoanalyse en de specifieke dreigingen waarmee je organisatie te maken heeft. Beveiligingsmaatregelen werken het beste in lagen, een principe dat bekendstaat als defense in depth, waarbij het falen van een enkele laag niet direct leidt tot een volledig compromis.
Hoe werkt een beveiligingsmaatregel?
Beveiligingsmaatregelen werken op drie niveaus: preventief, detectief en correctief. Preventieve maatregelen voorkomen dat een incident plaatsvindt. Denk aan een firewall die ongeautoriseerd verkeer blokkeert, meerfactor authenticatie die voorkomt dat een gestolen wachtwoord volstaat om in te loggen, of netwerksegmentatie die de laterale beweging van een aanvaller beperkt. Preventieve maatregelen vormen de eerste verdedigingslinie.
Detectieve maatregelen signaleren wanneer er iets misgaat ondanks de preventieve maatregelen. Een SIEM-systeem dat verdachte inlogpogingen detecteert, een intrusion detection system dat afwijkend netwerkverkeer signaleert, of endpoint detection and response die verdacht procesgedrag op werkstations identificeert, vallen in deze categorie. Zonder detectieve maatregelen merk je pas dat je gehackt bent wanneer de schade al is aangericht. De gemiddelde detectietijd zonder adequate monitoring bedraagt meer dan 200 dagen.
Correctieve maatregelen beperken de schade na een incident en herstellen de normale situatie. Backups waarmee je data terugzet na een ransomware-aanval, een incident response-plan dat de stappen beschrijft voor effectieve crisisbeheersing, of een disaster recovery-procedure die bedrijfskritieke systemen herstelt, zijn correctieve maatregelen. Een volwassen beveiligingsorganisatie combineert alle drie de typen in een gelaagde aanpak waarbij elke laag de tekortkomingen van de andere opvangt.
Hoe implementeer je een beveiligingsmaatregel?
Het implementeren van beveiligingsmaatregelen begint met een risicoanalyse. Je identificeert de dreigingen die relevant zijn voor je organisatie, bepaalt het bruto risico per dreiging en selecteert maatregelen die het risico reduceren tot een acceptabel niveau. Gebruik hiervoor een erkend framework als ISO 27001, NIST Cybersecurity Framework of de CIS Controls. Het framework biedt een gestructureerde aanpak en voorkomt dat je belangrijke risicogebieden over het hoofd ziet.
Prioriteer maatregelen op basis van impact en kosten. De SURF basismaatregelen cybersecurity bieden een goed startpunt met acht fundamentele maatregelen die elke organisatie zou moeten implementeren, ongeacht grootte of sector. Begin met de basis: tijdige software-updates, sterke authenticatie, netwerksegmentatie en regelmatige gevalideerde backups. Bouw van daaruit verder op naar geavanceerdere maatregelen die passen bij je specifieke risicoprofiel en compliancevereisten.
Documenteer elke maatregel, inclusief de verantwoordelijke eigenaar, de beoogde werking, de dekking tegen specifieke dreigingen en de manier waarop je de effectiviteit meet. NIS2 en de AVG vereisen dat je kunt aantonen welke maatregelen je hebt genomen en waarom. Zonder goede documentatie is naleving moeilijk te bewijzen bij audits of na een incident. Evalueer de effectiviteit van maatregelen minimaal jaarlijks via interne reviews, penetratietesten of externe audits en pas ze aan op basis van veranderende dreigingen en nieuwe technologische mogelijkheden.
Best practices voor beveiligingsmaatregelen
Pas het defense in depth-principe consequent toe: combineer meerdere lagen van beveiliging zodat het falen van een enkele maatregel niet direct leidt tot een incident. Als je firewall een aanval mist, vangt endpoint security deze op. Als endpoint security faalt, detecteert je SIEM het afwijkende gedrag. Als het SIEM te laat alarmeert, beperken netwerksegmentatie en least privilege-toegang de schade tot een beperkt segment van je omgeving.
Vergeet organisatorische maatregelen niet. Technologie alleen is onvoldoende als medewerkers niet weten hoe ze veilig moeten werken. Security awareness training, duidelijke procedures voor het melden van incidenten, een clean desk policy en een helder acceptable use policy zijn net zo belangrijk als technische oplossingen. Volgens het Verizon DBIR is de menselijke factor betrokken bij meer dan 80 procent van alle beveiligingsincidenten. Investeren in het bewustzijn en de vaardigheden van medewerkers levert vaak meer rendement op dan de zoveelste technische tool.
Automatiseer waar mogelijk. Handmatige controles zijn foutgevoelig en schalen niet mee met de groei van je organisatie. Gebruik Policy as Code om beveiligingsbeleid automatisch af te dwingen in je cloudomgeving. Implementeer automatische patchmanagement om kwetsbaarheden snel te dichten. Zet security orchestration, automation and response (SOAR) in om repetitieve incidentresponsstappen te automatiseren. Hoe meer je automatiseert, hoe minder afhankelijk je bent van individuele medewerkers voor de consistente uitvoering van beveiligingsmaatregelen en hoe sneller je reageert op dreigingen. Zorg ervoor dat automatisering niet ten koste gaat van menselijk toezicht: stel escalatiedrempels in die kritieke beslissingen bij een beveiligingsanalist leggen in plaats van volledig geautomatiseerd af te handelen.
De keuze voor specifieke beveiligingsmaatregelen wordt steeds vaker gestuurd door threat intelligence. In plaats van een generieke checklist af te werken, analyseer je welke dreigingen daadwerkelijk relevant zijn voor je sector, regio en organisatiegrootte. Het NCSC publiceert regelmatig dreigingsbeelden die specifiek zijn voor de Nederlandse situatie. Gebruik deze informatie om je maatregelenpakket af te stemmen op de dreigingen die je het meest waarschijnlijk treffen. Een transportbedrijf heeft andere prioriteiten dan een zorginstelling, en je beveiligingsmaatregelen moeten dat verschil weerspiegelen.
De menselijke factor verdient bijzondere aandacht bij het selecteren van beveiligingsmaatregelen. Maatregelen die gebruiksvriendelijkheid opofferen voor veiligheid worden in de praktijk omzeild of genegeerd. Een wachtwoordbeleid dat te strenge eisen stelt, leidt tot briefjes op monitors. Een VPN die te traag is, wordt uitgeschakeld. een geschikte beveiligingsmaatregel is er een die medewerkers daadwerkelijk gebruiken. Dit betekent dat je bij elke maatregel de balans zoekt tussen beveiligingsniveau en gebruikerservaring, en dat je medewerkers betrekt bij het selectieproces waar mogelijk.
Veelgestelde vragen over beveiligingsmaatregelen
Welke beveiligingsmaatregelen zijn wettelijk verplicht?
De AVG vereist passende technische en organisatorische maatregelen voor persoonsgegevens. NIS2 schrijft minimale beveiligingsmaatregelen voor in tien domeinen, waaronder risicobeheer, incidentafhandeling en supply chain-beveiliging.
Hoeveel beveiligingsmaatregelen heeft een MKB-bedrijf nodig?
Begin met de acht basismaatregelen van het NCSC of SURF. Afhankelijk van je risicoprofiel breid je uit naar 20 tot 40 maatregelen. Kwaliteit en consistente uitvoering zijn belangrijker dan kwantiteit.
Wat is het verschil tussen technische en organisatorische maatregelen?
Technische maatregelen zijn technologische oplossingen als firewalls, encryptie en MFA. Organisatorische maatregelen zijn procedures, beleid en trainingen die menselijk gedrag sturen. Beide typen zijn nodig voor effectieve beveiliging.
Hoe meet je de effectiviteit van beveiligingsmaatregelen?
Gebruik KPI's als het aantal geblokkeerde aanvallen, de gemiddelde detectietijd van incidenten en het percentage medewerkers dat phishingsimulaties herkent. Periodieke penetratietesten toetsen de technische maatregelen onder realistische omstandigheden.
Wat is defense in depth?
Defense in depth is het principe waarbij je meerdere beveiligingslagen implementeert die elkaar aanvullen. Als een laag faalt, vangen de overige lagen de dreiging op. Dit vermindert de kans dat een enkele kwetsbaarheid tot een volledig compromis leidt.
Implementeer beveiligingsmaatregelen met de juiste partner. Bekijk Managed Security Services op IBgidsNL.