Cyberaanvallen zijn onvermijdelijk

…maar de omvang van hun impact hangt af van uw beveiligingsmaatregelen. Methoden en normen die best practices destilleren naar gestructureerde guidelines, helpen u een risicogebaseerde beveiligingsstrategie op te stellen en stellen u in staat uw security maturity geleidelijk te laten groeien.

De 3 soorten beveiliging

Hoe high-level is uw security?

Net zoals kreukelzones en veiligheidsgordels in auto’s, hebben uw systemen passieve maatregelen nodig als basis voor de rest. Segmentering, zichtbaarheid in wie en welke apparaten zich op het netwerk bevinden en wat verbinding maakt met het internet, een back-up, een bedrijfscontinuïteitsplan,… Maatregelen die een inbreuk op de beveiliging niet zullen voorkomen, maar u wel zullen helpen om deze in te dammen en de omvang van het probleem te beperken.

In de “actieve” veiligheidsfase reageren de maatregelen niet alleen op bedreigingen wanneer deze zich voordoen, maar spelen zij een actievere rol bij het voorkomen ervan.

In deze fase vinden we Firewalls, IDS/IPS (intrusion detection/prevention), Network Access Control/NAC, content filtering sandboxing, identity and access management, vulnerability management,…

De volgende fase kan worden vergeleken met driver assistance of automatisch rijden voor auto’s. We vinden er autonome/SelfDriving functies, zoals gedragsanalyses, anomaliedetectie, orkestratie en automatisering,…

Je hebt geen controle over iets waarvan je niet weet dat het bestaat. Network flow monitoring en security Incident & event management geven u de inzichten die u nodig heeft om bedreigingen op te sporen, te voorkomen, in te perken en erop te reageren.

  • Identify
  • Protect – Detect
  • Respond – Recover
  • Maintain

Security in de OT-wereld

OT-omgeving: passieve of actieve beveiliging?

In een operationeel-technologische (OT) omgeving is passieve beveiliging meestal de betere optie. Vaak maakt het gebruik van gevoelige oudere infrastructuur het moeilijker om beveiligingsincidenten te lokaliseren: als bijvoorbeeld een motor met een hogere snelheid begint te draaien dan normaal, is het moeilijker om te weten of dit het gevolg is van een beveiligingsprobleem of van een andere, technologische reden. Een gemeenschappelijke factor bij alle soorten apparaten is dat zij deel uitmaken van het netwerk en allemaal praten in termen van TCP/IP. Het monitoren van netwerkverkeersstromen kan daarom van grote waarde zijn.

Volledige visibiliteit

Weet wat er gebeurt in uw netwerk! End-to-end zichtbaarheid met rijke details en real-time flow monitoring geeft u gedetailleerd inzicht.

Identity services

Weet wie verbonden is met uw netwerk, zowel lokaal als op afstand. Identiteit is vaak niet aanwezig in industriële omgevingen: machines zijn niet aangesloten op domeinen, hebben lokale gebruikerstoegang en beheerdersrechten, geen centraal beheer, dus wachtwoorden worden vaak niet gewijzigd. Een IP-adres alleen is geen identiteit omdat het heel gemakkelijk te spoofen is.

Netwerksegmentatie

Als er een incident of aanval plaatsvindt, hoe kunt u dan de impact isoleren? Hoe kunt u voorkomen dat het zich verder verspreidt? Verminder de attack surface en minimaliseer de potentiële impact. Isoleer logische entiteiten in afzonderlijke netwerksegmenten om controle te houden over de gegevensstromen.

Standaardisatie van de configuratie

Omgevingen kunnen veilig starten, maar hoe weet u dat bepaalde beperkingen niet zijn opgeheven? Beleidsgecontroleerde configuratie beperkt menselijke fouten. Complexe configuraties kunnen automatisch worden geverifieerd op conformiteit.

Case study

Onze klantverhalen

  • Oiltanking: verbetering van OT-security

    Oiltanking is een van de grootste onafhankelijke exploitanten van tankterminals voor olie, chemicaliën en gassen wereldwijd. Zij vroegen om een beoordeling van de netwerkbeveiliging om inzicht te krijgen in hun blootstelling aan een mogelijk cyberincident. Wij hielpen hen een nauwkeurig beeld te krijgen van hun bestaande ICS-infrastructuur en een duidelijk inzicht in de cyberrisico's waarmee zij werden geconfronteerd.
    Lees meer

Cybersecurity bij VINCI Energies: SOC klant case

Voordelen

Minder kosten

Axians is uw enige aanspreekpunt voor het ontwerpen en implementeren van uw multi-vendor beveiligingsinfrastructuur, en voor het leveren en beheren van uw support- en onderhoudscontracten.

Controle en flexibiliteit

Profiteer van Axians’ managed security services om uw Capex te minimaliseren en uw Opex te beheersen, terwijl u profiteert van diensten die 24 uur per dag beschikbaar zijn.

Gecertificeerde vaardigheden

Met de hoogste certificeringen van leveranciers en uitgebreide en waardevolle ervaring in het veld over een verscheidenheid aan oplossingen, biedt Axians eersteklas consultancydiensten in security, om te helpen de meest geschikte oplossingen te selecteren.

Responsiveness en lokale aanwezigheid

Door een dichte en internationale aanwezigheid, en een sterke samenwerking binnen het Axians netwerk, profiteert u van op maat gemaakte diensten die lokaal beschikbaar zijn.

Image

Axians: the best of ICT with a human touch

Value added services

Waarom Axians?

Axians staat voor betrouwbaarheid en ontzorging. Onze missie is ICT with a human touch, wat betekent dat we gemakkelijk benaderbaar zijn voor onze klanten en hun bedrijf individuele aandacht geven – we spreken uw taal. Kom naar ons als u een oplossing op maat van uw bedrijf wilt co-creëren, met behulp van sterke, gestandaardiseerde bouwstenen en een bewezen methodologie. Wij denken immers graag met u op lange termijn. U vindt ons bij u in de buurt, en tegelijkertijd profiteert u van ons grote wereldwijde Axians-netwerk.

Meer weten