Please enable JavaScript.
Coggle requires JavaScript to display documents.
Levend hfdstk 8 Infrastructuur en IT-beveiliging - Coggle Diagram
Levend hfdstk 8
Infrastructuur en IT-beveiliging
De
samenwerking tussen infrastructuurarchitectuur
en IT-beveiliging krijgt gestalte door de volgende 4 vragen te beantwoorden
1) Welke
beveiligingsstrategie
wordt gehanteerd?
2) Welke
dreigingen
zijn relevant en wat zijn de risico's die met die dreigingen gemoeid zijn?
3) Welke
maatregelen
worden ter mitigatie aangewend
4) Hoe wordt het beveiligingsbeheer ingevuld?
Dreigingsomgeving is sterk veranderd:
Vroeger simpele aanvallen door scriptkiddies
Tegenwoordig aanvallen door criminele organisaties
Drie stappen in strategiebepaling:
1) Bepaal wat de gewilde eigendommen
of bronnen (kroonjuwelen) zijn.
Toelichting per sector:
Verzekeraars
Beheren verzekeringscontracten en schadeclaims
Verwerken vertrouwelijke, privacygevoelige financiële persoons- en medische gegevens
Eisen
: Zeer hoge beschikbaarheid e vertrouwelijkheid om zowel klantprivacy te beschermen als een efficiënt claimmanagement te garanderen.
Universiteiten
Voeren onderzoek uit en verzorgen onderwijs
Verwerken zowel publieke gegevens (onderzoeksresultaten, studieresultaten) als beheersinformatie
Prioriteit
ligt vooral bij het waarborgen van de integriteit van gegevens zodat de authenticiteit en geloofwaardigheid hoog blijft.
Chipfabrikanten
R&D, productie van chips en innovatie
Beheren intellectueel eigendom (cruciaal voor concurrentievoordeel)
Focus op de vertrouwelijkheid van data
2) Identificeer uit welke richting(en) aanvallen te verwachten zijn
(heatmap)
Belangrijke aandachtspunten (heatmap):
Aanvallers en hun motieven:
Bijvoorbeeld gericht op het stelen van waardevolle data, verstoren van bedrijfsprocessen of creëren van reputatieschade.
Specifieke dreigingsgroepen:
Concurrenten en vijandelijke state
Cybercriminelen
Sociale activistengroepen en ontevreden insiders
De heatmap
Een visualisatie waarin kwetsbaarheden in kaart worden gebracht. Hierbij is er onderscheid tussen:
Infrastructuurservices voor reguliere gebruikers (b.v. email, web of applicatieservers
.
Infrastructuurservices specifiek voor beveiligingsdoeleinden (VPN's, back-up infrastructuren)
3) Bepaal de verhoudingen tussen preventieve, repressieve en correctieve maatregelen.
Balans in beveiligingsbenaderingen
Er worden drie hoofdbenaderingen onderscheiden:
1) Preventieve Maatregelen
(voorkomen van beveiligingsincidenten door proactieve maatregelen te nemen)
2) Repressieve maatregelen
(zet in op het detecteren en onmiddelijk tegenhouden van aanvallen zodra ze plaatsvinden)
3) Correctieve maatregelen
(schade herstellen en toekomstige incidenten voorkomen)
Omgeving
Geeft aan in welke mate een bepaalde gebruikscontext bescherming biedt. Dit wordt bepaald door:
Fysieke beschermingsmaatregelen
Sociale conrole en omstandigheden
Dreigings en risicoanalyse
Omgeving
Het begrip omgeving, zoals gebruikt in het OLAM-model geeft aan welke mate een bepaalde gebruikscontext bescherming biedt. Dit wordt bepaald door:
Fysieke beschermingsmaatregelen
(B.v. door fysieke toegang te beperken)
Sociale controle en omstandigheden
(b.v. door een gecontroleerde werkomgeving)
Servicebeschrijvingen en functiemodellen
Servicebeschrijving
Gedetailleerde definitie van een dienst (service) binnen een systeem of organisatie. Hierin wordt vastgelegd:
Wat de service doet (functionaliteit)
in welke context deze wordt gebruikt
Hoe de service zich gedraagt (interactie met andere services)
Beveiligingscondities (Wat is toegestaan en wat niet
Relatie met Dreigings- en risicoanalyses:
Door services af te bakenen kun je gericht kijken welke dreigingen van toepassing zijn.
Het helpt bij het identificeren van kwetsbaarheden (bijv. onbeveiligde data-uitwisseling)
Functiemodel
Een abstracte weergave van de functionaliteit van een systeem of service. Het beschrijft:
Welke functies er zijn
Hoe deze functies samenwerken
Waar gevoelige handelingen plaatsvinden
Relatie met dreigings- en risicoanalyses:
Het model maakt zwakke punten inzichtelijk
Het helpt bij het bepalen van impact
Dreigingsanalyse
Brengt in kaart welke risico's van toepassing zijn op een dienst of service binnen een bepaalde context
Risicoberekening:
Risico = Kans x Impact
Risico = (Kans + Impact)/ 2 (gewogen gemiddelde)
Mitigatiestrategie
:
Het nemen van maatregelen om risico's die in de dreigingsanalyse zijn vastgesteld te verkleinen
Drie soorten mitigerende acties:
1) Beveiligingsprocessen
2) Beveiligingsservices
3) Technische configuratiewijzigingen