Het behalen van een ISO 27001-certificaat is een complexe taak. Toch kan het een vals gevoel van veiligheid geven. Hoewel meer standaarden en protocollen nuttig zijn, is absolute veiligheid niet haalbaar. ISO 27001 richt zich op het identificeren, beoordelen en beperken van beveiligingsrisico's. Goed informatiebeheer blijft essentieel, en het certificaat is slechts drie jaar geldig. Externe audits zorgen ervoor dat organisaties zichzelf niet beoordelen. De standaard is meerdere keren bijgewerkt, met de laatste update in 2022, die meer aandacht besteedt aan cloudbeveiliging en dreigingsinformatie. Bedrijfscontinuïteit is cruciaal, zowel in de praktijk als voor certificering, waardoor de ISO 27001-standaard actueel blijft.
Bedrijven met een ISO 27001-certificaat moeten een Information Security Management System (ISMS) opzetten, uitvoeren en continu verbeteren. Ze moeten risico's identificeren, beleid aanpassen, personeel trainen, encryptie gebruiken en hun netwerk beveiligen. Hoe dit precies moet, wordt niet gedetailleerd beschreven. Er is geen specifieke lijst voor elk bedrijf; andere standaarden zijn vaak gebaseerd op ISO 27001. Hoewel de Internationale Organisatie voor Standaardisatie (ISO) leidend is, zijn er andere belangrijke beveiligingsstandaarden, zoals SOC 2 in de VS. SOC 2 is een rapport, geen certificering, en bestaat uit twee typen. Type II richt zich op de praktische werking van beveiligingsbeleid en kost maanden om te voltooien, terwijl Type I een momentopname is. Naast ISO 27001 en SOC 2 zijn er veel andere standaarden en frameworks om het beveiligingsniveau van een organisatie te meten. Deze standaarden zijn belangrijk voor bedrijven die er waarde aan hechten. Nationale wetgeving, zoals de NIS2-richtlijn, bepaalt welk beveiligingsbeleid organisaties moeten volgen, en ISO 27001-compliance is vaak vereist. Dit in tegenstelling tot andere protocollen, frameworks of 'baselines' die niet altijd op de verlanglijst van organisaties staan. De Minimum Viable Security Product (MVSP), opgezet door bedrijven als Google, Salesforce en Okta, vereist ISO 27001 indien relevant. Dit betekent niet dat ISO 27001 op zichzelf voldoende is. In Nederland is de Baseline Informatiebeveiliging Overheid (BIO) verplicht voor de publieke sector en gaat verder dan de ISO-standaard. Specifieke sectoren gebruiken aangepaste versies van de BIO of ISO 27001, zoals de zorgsector met NEN 7510 voor medische data. Of het nu gaat om de ISO-certificering zelf of naleving van een afgeleide, de woorden zijn slechts een indicatie van de onderliggende filosofie. Om echt veilig te zijn, moet een organisatie verder kijken dan alleen compliance. Toch weten leveranciers zoals Synology dat een certificaat een product geschikt maakt voor een bepaalde sector. Synology heeft bevestigd dat het ISO 27001-compliant is, wat volgens CEO Philip Wong de toewijding van het bedrijf aan beveiliging weerspiegelt. De certificering omvat niet alleen het eindproduct, maar ook het ISMS, de kerninfrastructuur, de ontwikkelcyclus en de beveiligingsrespons. Dit voorbeeld toont aan dat organisaties verder moeten kijken dan de certificering. Ze moeten weten welke onderdelen compliant zijn: het bedrijf zelf, de software, de leveranciers. Zonder deze kennis kan ISO 27001 een afleiding zijn voor grote beveiligingsfouten. ISO 27001 kan zelfs als onvoldoende worden beschouwd als de data belangrijk genoeg is. Wetgeving op basis van NIS2 is strenger voor kritieke infrastructuur omdat het verplicht is, terwijl een standaard als NIST 800-53 in de VS meer nadruk legt op voortdurende beveiliging dan een enkele ISO 27001-certificering kan bieden.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *