Identificatie activa

De NIS2 wetgeving is in België reeds van kracht sinds 18 oktober jl en bekijken we op deze pagina wat de kernfunctie Identify inhoudt. Verwacht wordt dat de Nederlandse NIS2 wetgeving gelijklopend zal zijn, bij de publicatie in Q3 2025. 

Binnen de kernfunctie Identify van het Cybersecurity Framework van CCB België worden een aantal maatregelen en processen vastgesteld en beheerd. Dit alles met als doel om assets zoals systemen, gegevens, mensen, gebouwen, software, gegevens tot aan gebouwen en andere gedefinieerde assets te identificeren.

Gesprek aanvragen

Identify definitie volgens Cyberfundamentals Framework

In het Cyberfudamentals framework van CCB Belgium,  een lijst van maatregelen is gepubliceerd waarvan u hieronder een oplijsting kan terugvinden: 

  • Fysieke apparaten en systemen die binnen de organisatie worden gebruikt, worden geïnventariseerd.
  • Softwareplatforms en applicaties die binnen de organisatie worden gebruikt, worden geïnventariseerd.
  • Organisatorische communicatiestromen en gegevensstromen worden in kaart gebracht.
  • Externe informatiesystemen worden gecatalogiseerd.
  • Middelen worden geprioriteerd op basis van hun classificatie, kriticiteit en bedrijfswaarde.
  • Cybersecurityrollen, verantwoordelijkheden en bevoegdheden voor het gehele personeelsbestand en derde partijen (zoals leveranciers, klanten, partners) worden vastgesteld.
  • De rol van de organisatie binnen de toeleveringsketen wordt geïdentificeerd en gecommuniceerd.
  • De plaats van de organisatie in de kritieke infrastructuur en binnen haar sector wordt geïdentificeerd en gecommuniceerd.
  • Prioriteiten voor de missie, doelstellingen en activiteiten van de organisatie worden vastgesteld en gecommuniceerd.
  • Afhankelijkheden en kritieke functies voor de levering van essentiële diensten worden vastgesteld.
  • Weerbaarheidsvereisten ter ondersteuning van de levering van kritieke diensten worden vastgesteld voor alle operationele staten (zoals onder druk/aanval, tijdens herstel en tijdens normale operaties).
  • Het organisatorisch cybersecuritybeleid wordt vastgesteld en gecommuniceerd.
  • Wettelijke en regelgevende vereisten met betrekking tot cybersecurity, inclusief verplichtingen rond privacy en burgerlijke vrijheden, worden begrepen en beheerd.
  • Governance- en risicomanagementprocessen richten zich op cybersecurityrisico’s.
  • Kwetsbaarheden van assets worden geïdentificeerd en gedocumenteerd.
  • Cyberdreigingsinformatie wordt ontvangen van informatie-uitwisselingsfora en bronnen.
  • Dreigingen, kwetsbaarheden, waarschijnlijkheden en impacten worden gebruikt om risico te bepalen.
  • Reacties op risico’s worden geïdentificeerd en geprioriteerd.
  • Risicomanagementprocessen worden vastgesteld, beheerd en overeengekomen door de belanghebbenden van de organisatie.
  • De risicotolerantie van de organisatie wordt bepaald en duidelijk gecommuniceerd.
  • De bepaling van de risicotolerantie van de organisatie wordt geïnformeerd door haar rol in kritieke infrastructuur en sectorspecifieke risicoanalyse.
  • Cyberrisicomanagementprocessen in de toeleveringsketen worden geïdentificeerd, vastgesteld, beoordeeld, beheerd en overeengekomen door de belanghebbenden van de organisatie.
  • Leveranciers en derde partijen van informatie, componenten en diensten worden geïdentificeerd, geprioriteerd en beoordeeld met behulp van een risicoanalyseproces voor de cyber toeleveringsketen.
  • Contracten met leveranciers en derde partijen worden gebruikt om passende maatregelen te implementeren die zijn ontworpen om de doelstellingen van het cybersecurityprogramma van de organisatie en het risicobeheersplan voor de toeleveringsketen te bereiken.
  • Leveranciers en derde partijen worden routinematig beoordeeld via audits, testresultaten of andere evaluaties om te bevestigen dat zij hun contractuele verplichtingen nakomen.
  • Respons- en herstelplanning en -tests worden uitgevoerd met leveranciers en derde partijen.

Identificatie Assets

Je kan niet beschermen wat je niet ziet

Alles begint met het identificeren van je assets. Binnen de NIS2-richtlijnen worden assets gedefinieerd als IT-systemen, softwareapplicaties, gegevens, mensen, procedures, gebouwen, auto’s, kennis, enzovoort. Al deze assets moeten worden geïnventariseerd, en voor elk asset moet een risicoanalyse worden uitgevoerd.

Een voorbeeld: stel dat er één persoon is die alle details kent van de productiemix van een product, maar deze persoon wordt langdurig ziek. Als zijn/haar kennis niet gedocumenteerd is, loop je een aanzienlijk risico. Voor IT-systemen is het vanzelfsprekend dat deze zijn uitgerust met de nieuwste beveiligingsoplossingen om je systemen te beschermen tegen moderne cyberaanvallen.

Kappa Data biedt diverse oplossingen die verschillende onderdelen van dit identificatie- en risicoanalyseproces invullen.

Laten we de verschillende oplossingen bekijken:

Identificatie van assets en risicoanalyse

In lijn met de Identify Core-functie van de NIS2-richtlijnen in België moet een organisatie zich inzetten voor een alomvattende aanpak van assetidentificatie en risicoanalyse. Deze strategie zorgt ervoor dat alle IT-, IoT- en OT-apparaten binnen het netwerk worden geïnventariseerd, beveiligd en effectief beheerd.

Om dit te bereiken, maakt Kappa Data gebruik van meerdere geavanceerde oplossingen:

1. Identificatie van assets

Voor het identificeren van alle verbonden apparaten binnen het netwerk werken we met een tweetal oplossingen, Armis en runZero. Deze vendoren spelen een cruciale rol in het ontdekken van de niet-traditionele assets die verbonden zijn met het netwerk om continue monitoring en beveiliging van IT-, IoT- en OT-apparaten mogelijk te maken.

2. Network Access Control (NAC) door Extreme

De NAC-oplossing van Extreme Networks is essentieel voor het bepalen en beheren wie toegang heeft tot verschillende segmenten van ons netwerk. Deze oplossing handhaaft beveiligingsbeleid en zorgt ervoor dat alleen geautoriseerde gebruikers en apparaten toegang krijgen tot netwerkbronnen. Dit verkleint het risico op onbevoegde toegang en mogelijke beveiligingsinbreuken aanzienlijk.

3. Authenticatie met OneLogin

OneLogin is ons gekozen platform voor de authenticatie van gebruikers die toegang zoeken tot ons netwerk. Deze oplossing vereenvoudigt en beveiligt gebruikersauthenticatie door middel van Single Sign-On (SSO) en Multi-Factor Authentication (MFA). Het zorgt ervoor dat alleen geverifieerde gebruikers toegang hebben tot kritieke systemen en gegevens, wat onze algehele beveiligingspositie versterkt.

3.1 Single Sign-On

Met Single Sign-On hoeven gebruikers slechts één set inloggegevens in te voeren om toegang te krijgen tot webapps, zowel in de cloud als achter de firewall, via desktops, smartphones en tablets. Dit is een fundamentele stap in Identity and Access Management (IAM) en het opbouwen van vertrouwde ervaringen voor medewerkers, klanten en partners.

3.2 Multi-Factor Authentication

Multi-Factor Authentication (MFA) is een belangrijk onderdeel voor veilige toegang tot bedrijfsapplicaties en netwerken, vooral in het huidige cyberlandschap. Binnen de NIS2-richtlijnen wordt MFA sterk aanbevolen. Met SmartFactor Authentication kun je MFA verder verbeteren.

3.3 SmartFactor Authentication

Door de toename van cyberaanvallen is het belangrijker dan ooit om phishing en accountcompromittering te voorkomen. Uit het Verizon 2022 Data Breach Investigations Report blijkt dat bijna 50% van de inbreuken voortkomt uit gestolen inloggegevens. Hoewel traditionele MFA-oplossingen effectief zijn, kunnen ze gebruikers irriteren en productiviteit verminderen. SmartFactor Authentication biedt een slimme oplossing voor dit probleem.

3.4 Geavanceerde Directory

Synchroniseer gebruikers van meerdere directories, zoals Workday, Active Directory, LDAP, G Suite en anderen, met OneLogin.

3.5 Identity Lifecycle Management

Identity Lifecycle Management van OneLogin richt zich op efficiënte onboarding door toewijzingsdefinities van elke applicatie te importeren en flexibele regels voor gebruikersrechten te bieden. Toegang wordt beheerd op basis van rol, afdeling, locatie en functie.

3.6 OneLogin Access

OneLogin Access breidt de mogelijkheden van het Trusted Experience Platformâ„¢ uit naar applicaties die on-premises of in publieke of private clouds worden gehost. Dit biedt voordelen zoals vereenvoudigd beheer, lagere IT-kosten, verbeterde beveiliging en een betere gebruikerservaring.

3.7 Virtual LDAP

Met de Virtual LDAP Service (VLDAP) van OneLogin kun je OneLogin gebruiken als een cloudgebaseerde LDAP-directory om gebruikers te verifiëren, attributen op te halen en OneLogin-rollen te gebruiken voor autorisaties.

3.8 OneLogin Desktop

OneLogin Desktop koppelt machines aan de OneLogin Cloud Directory. Voor cloud-first omgevingen kan dit alles zijn wat nodig is. Voor organisaties die Active Directory gebruiken, synchroniseert OneLogin met AD om identiteiten en inloggegevens te beheren, zonder binding aan een AD-domein.

4. Kwetsbaarheidsbeheer van assets

Met Armis kun je een algemeen overzicht krijgen van je assetinventaris en zien welke assets kwetsbaarheden vertonen. Door het gebruik van machine learning en AI helpt Armis met het prioriteren van kwetsbaarheden, zodat we weten welke eerst moeten worden aangepakt.

Klik op de titels voor meer informatie over elke oplossing.