Herstel, omdat voorkomen niet altijd mogelijk is!

File transfer protocol files receiver and computer, transfer dat

Door Ewoud van den Bosch

In ons vorige blog gaven we onze visie op de trends in cyberdreigingen van dit moment en de technologische antwoorden daarop vanuit de sector. Naast de juiste technologie vraagt weerbaarheid echter meer. Organisaties komen met onze (in het vorige blog toegelichte) 5 fasen aanpak tot een Cyber recovery oplossing die voldoet aan een aantal eisen. Het is testbaar, en het is werkbaar binnen de gestelde business requirements. Daarnaast voldoet de oplossing ook aan de nieuwe wet en regelgeving zoals Dora en NIS2. In dit blog zoomen we in op de Cyber Assessment fase.

Wat cyber recovery van je vraagt

Het antwoord op het almaar ontwikkelende cyber dreigingsbeeld is cyber recovery. Dit richt zich niet alleen op zo goed mogelijk voorkomen, maar vooral ook hoe op tijd te kunnen herstellen van business functies na een cyber incident. De praktijk leert immers dat incidenten lang niet altijd zijn te voorkomen. Het feit dat de Autoriteit Persoonsgegevens het afgelopen jaar 178 meldingen van succesvolle aanval met gijzelsoftware ontving bevestigt dit nog eens. Daarbij eist wet- en regelgeving een effectieve voorbereiding voor de dag dat een aanval zich voordoet!

Op het moment van een aanval, wil je als organisatie binnen een vooraf bepaalde tijd je business continuïteit kunnen waarborgen en de schade zo klein mogelijk houden. Steeds meer bedrijven zijn zich dan ook bewust van de noodzaak om te investeren in Cyber recovery. Dit houdt echter niet op bij technologie, maar omvat ook procesmatige en organisatorische inspanningen. Tijdens de Assessment fase onderzoeken we met de organisatie in welke mate het werkelijke herstelvermogen overeenkomt met het gewenste vermogen. In samenhang analyseren we daartoe de huidige IT-architectuur (opzet), hoe dit geïmplementeerd is (bestaan), en hoe dit in de praktijk functioneert (werking). Naast een aantal quick wins geeft het een goed beeld van de gezamenlijke vervolgstappen die genomen dienen te worden, op het gebied van technologie, proces en organisatie.

Cyber Recovery IT Referentie Architectuur

Bij het overwegen van de te maken oplossingskeuzen biedt de E-Storage Cyber Recovery IT Referentie Architectuur houvast om samen de juiste technologie keuzen te kunnen maken. Risico’s, verplichtingen, risk appetite, én budget zijn immers per organisatie verschillend.

E storage schema's cyberincident it solution

Deze referentie architecturen bieden vijf oplopende niveau’s van cyber recovery mogelijkheden en beveiliging. Spoiler alert, in ons volgende blog gaat mijn collega Peter Gommers hier nader op in!

Oefening baart kunst

Onderzoek, en ervaring, leert dat de meeste organisaties zelden of nooit oefeningen doen in cyber recovery. Hier valt dus nog veel te winnen. Aan de hand van het E-Storage Cyber Recovery Process Model evalueren we de effectiviteit van het huidige cyber herstelproces. We onderscheiden daarbij drie volwassenheidniveaus: Voorbereid, Geïmplementeerd en Up-to-date. Elk niveau bouwt daarbij voort op het vorige en zorgt voor een robuuster en betrouwbaarder herstelproces. Dit is essentieel voor het waarborgen van de continuïteit van je bedrijfsactiviteiten en het minimaliseren van uitvaltijd. Op het eerste niveau zijn de basisprincipes van het herstelproces vastgesteld, maar het proces is nog niet volledig operationeel of getest. Op het tweede niveau is het herstelproces volledig operationeel en zijn er praktische maatregelen genomen om de effectiviteit ervan te waarborgen. Terwijl op het derde niveau het herstelproces niet alleen volledig operationeel is, maar het ook voortdurend bijgewerkt en verbeterd wordt om blijvend te voldoen aan de veranderende behoeften en bedreigingen.

Voorbereid, flexibel en veerkrachtig

Naast technische en procesmatige voorbereidingen is het belangrijk optimale teamvolwassenheid na te streven. Het E-Storage Cyber Recovery Team Model helpt je als organisatie te begrijpen waar de organisatie zich momenteel bevindt en welke stappen nodig zijn om indien gewenst de herstelcapaciteit te verbeteren. Door te streven naar het adaptief niveau bereid je jouw organisatie niet alleen voor op de huidige cyberdreigingen, maar ben je ook flexibel en veerkrachtig genoeg zijn om toekomstige uitdagingen aan te pakken. Onderweg naar dit ultieme niveau kan de mate van teamvolwassenheid worden geclassificeerd als Ad hoc., waarbij teams ongepland en reactief reageren op incidenten, zonder gestandaardiseerde procedures of coördinatie. We spreken van Gefragmenteerd als de teams zijn begonnen met het implementeren van herstelprocessen en -procedures maar deze nog niet uniform of consistent toe door de keten. Geïntegreerd is het als de herstelprocessen gestandaardiseerd en consequent worden toegepast binnen de gehele keten.

E storage schema's cyberincident samen elke dag beter

Op basis van in de uitkomsten van het Cyber Recovery Assessment maken we een samenhangend plan voor tijdig herstel van de essentiële kernsystemen en data van de organisatie in het geval van een cyberaanval of datalek:

  • Technisch design
  • Beoogde herstel processen
  • Beoogde cyber recovery organisatie
  • Benodigde investering en running cost

 

Meer weten?

Wil je hierover met ons doorpraten? Dat kan. Je hoeft me alleen maar even te bellen of te mailen.

Ewoud van den Bosch
evandenbosch@e-storage.nl
+31642132305

Group 2824
ZOEKT U EEN OPLOSSING?

Welke uitdaging heeft uw bedrijf? Wij denken met u mee!