Incident Response

Wat is Incident Response?

Incident response (IR) is de inspanning om een aanval snel te identificeren, de effecten ervan te minimaliseren, de schade te beperken en de oorzaak te verhelpen om het risico van toekomstige incidenten te verkleinen.

Laten we eens kijken naar de definitie van Incident Response

Bijna elk bedrijf heeft op een bepaald niveau een proces voor incidentrespons. Bedrijven die een formeler proces willen opzetten, moeten zich echter de volgende vragen stellen:

  1. Wat zijn de stappen die de verantwoordelijke partijen moeten ondernemen om te reageren op een incident, mocht er zich een voordoen?
  2. Hoe uitgebreid en specifiek moet uw responsplan zijn?
  3. Heeft u genoeg mensen (en de juiste mensen) om adequaat te reageren?
  4. Wat zijn uw aanvaardbare SLA’s voor het reageren op een incident en het hervatten van de normale werkzaamheden?

Het is zeer waarschijnlijk dat de antwoorden op deze vragen niet optimaal zullen zijn, aangezien de meeste bedrijven op een of meer gebieden tekortschieten, volgens een onderzoek van het Ponemon Institute:

77% van de bedrijven beschikt niet over een formeel, consistent toegepast plan

57% geeft aan dat er meer tijd nodig is om te reageren

77% zegt moeite te hebben met het inhuren en behouden van beveiligingspersoneel*

Middels, duurt het 214 dagen om een kwaadaardige of criminele aanval te identificeren, en 77 dagen om deze in te dammen en te herstellen. Het is duidelijk dat een beter incident response management nodig is om organisaties volledig te beschermen tegen het groeiende en steeds snellere aantal bedreigingen waarmee ze dagelijks te maken krijgen.

*IBM-studie: Reageren op cyberbeveiligingsincidenten nog steeds een grote uitdaging voor bedrijven

Het ABC van Incident Response

A. Het juiste team – Om zo effectief mogelijk op incidenten te kunnen reageren, raden deskundigen uit de branche aan om de volgende rollen in uw team op te nemen, ongeacht de grootte van uw bedrijf. Uiteraard zal het technische team de leiding nemen, maar er zijn andere functionele gebieden in uw bedrijf die aan boord moeten zijn, vooral als er een ernstige aanval plaatsvindt. Zodra de mensen voor deze rollen zijn geïdentificeerd, moet u hen informeren over hun verantwoordelijkheid in het geval van een ernstige, omvangrijke aanval met wijdverspreide vertakkingen: Incident response, Veiligheidsanalyse, IT, Dreigingsonderzoek, Juridische zaken, Personeelszaken, Bedrijfscommunicatie, Risicomanagement, Leidinggevenden en Externe forensische beveiligingsexperts.

B. Het juiste plan – Een uitgebreid plan voor incidentrespons omvat minimaal de volgende tactieken en processen:

  • Voorbereiden en gereedmaken van het team om elke soort bedreiging aan te pakken
  • Ontdekken en identificeren van het type en de ernst van een incident zodra dit heeft plaatsgevonden
  • Beperken en beperken de schade
  • de impact en bijbehorende risico’s vaststellen
  • de hoofdoorzaak opsporen en wegnemen
  • de aanval bestrijden en oplossen
  • het plan na de aanval analyseren en aanpassenom toekomstige aanvallen te voorkomen

Communicatie is van essentieel belang wanneer er een aanval plaatsvindt, Zorg er dus voor dat u een goede communicatiestroom opzet als onderdeel van uw responsplan.

C. De juiste tools – Met een toenemend aantal onbekende aanvallen kunnen de juiste tools uw bedrijf veel tijd en geld besparen – en het zal helpen uw klanten en uw merkloyaliteit te beschermen.

Informatie is een kritische troef voor elk incident response plan. Daarom biedt een cloud-gebaseerde oplossing voor de beveiliging van endpoints u meestal de meest uitgebreide hulpmiddelen om aanvallen zo snel mogelijk te beperken, inclusief toegang tot belangrijke gegevens via:

  • Ongefilterde gegevensvastlegging biedt responsteams inzicht in het gedrag van endpoints, niet alleen in eerder ontdekte aanvalspatronen en -gedragingen. Dit is de sleutel tot het verkorten van een aanvalsonderzoek van dagen naar minuten, vooral gezien het groeiende aantal onbekende aanvalsmethoden die tegenwoordig worden gebruikt.
  • Gegevensanalyses bieden inzicht in alle endpointactiviteit, zowel de huidige als de historische. Met de juiste gegevens kunt u zien waar de aanval is begonnen en welke weg deze heeft afgelegd, zodat u deze sneller kunt verhelpen.
  • Informatie over externe bedreigingen helpt bij het snel identificeren van bedreigingen die u nog niet hebt gezien, maar andere bedrijven wel. Nogmaals, als je weet waar je mee te maken hebt, kun je sneller reageren.
  • Live responsmogelijkheden helpen je om endpoints op afstand te herstellen en onnodige reimaging te elimineren.

Het derde jaarlijkse onderzoek naar de Cyber Resilient Organisation

Industry Pulse: Is Outsourcing het antwoord op slechte Incident Response?

Nagenoeg elk onderzoek naar de beveiligingsuitdagingen waarmee bedrijven worden geconfronteerd, bevat statistieken over de moeilijkheid om bekwaam beveiligingspersoneel in dienst te nemen en te houden, net als 77% van de mensen in het bovengenoemde Ponemon-onderzoek. Er is een tekort van bijna twee miljoen mensen voor kritieke beveiligingsfuncties dat wereldwijd snel toeneemt.

Het gebrek aan de juiste beveiligingsmedewerkers kan een ernstige impact hebben op de respons op een incident, zozeer zelfs dat bedrijven dergelijke beveiligingsfuncties willen uitbesteden. Gartner denkt zelfs dat de uitgaven voor outsourcing van beveiligingsdiensten in 2018 meer dan 18 miljard dollar zullen bedragen, het op een na grootste segment voor beveiligingsuitgaven na consulting.

Gezien de moeilijkheid om de juiste mensen in dienst te nemen, is dit zinvol, omdat een managed service snel eventuele gaten in uw beveiligingsteam kan opvullen. Het kan u helpen bij het prioriteren van waarschuwingen, het ontdekken van nieuwe bedreigingen en het versnellen van onderzoeken. Deze services worden doorgaans bemand door zeer ervaren bedreigingsexperts die de omgeving van uw bedrijf voortdurend in de gaten kunnen houden, opkomende bedreigingen kunnen identificeren en toegang kunnen bieden tot essentiële beveiligingsdiensten wanneer uw team de meeste hulp nodig heeft.

*Gartner Forecasts Worldwide Security Spending Will Reach $96 Billion in 2018, Up 8 Percent from 2017

Het antwoord: De juiste mensen, het juiste plan, de juiste tools en de juiste leverancier

Zelfs als je de juiste mensen, het juiste plan en de juiste tools in huis hebt, is er nog steeds een kans dat er iets tussendoor glipt, dus waarom zou je dat risico nemen? Waarom zou u dat risico nemen? Het helpt om met de juiste leverancier te werken die u een cloudgebaseerd endpointbeveiligingsplatform kan bieden – evenals geavanceerde mogelijkheden voor threat hunting.

Zoals hierboven vermeld, kunnen managed threat hunting-experts uw omgeving in de gaten houden en uw team op de hoogte brengen van opkomende bedreigingen. Deze deskundigen kunnen:

  • waarschuwingen analyseren, valideren en prioriteren om te helpen de juiste acties uit te voeren.
  • Vroegtijdige waarschuwingssignalen en trends identificeren en proactief waarschuwingen versturen om een betrouwbare reactie te garanderen.
  • Ontdek de hoofdoorzaken, met routekaarten die aanvullende context bieden om onderzoeken en analyses van hoofdoorzaken te stroomlijnen.

Een team van threat hunters kan u ook dekking en triage van bedreigingen bieden voor uw gehele endpointimplementatie, zodat uw team zich kan richten op de meest kritieke waarschuwingen. En u krijgt toegang tot informatie over bedreigingen vanuit de hele wereld, zodat u toekomstige aanvallen een stap voor kunt blijven.

Onderwerpen

Dreigingsintelligentie
Next-Generation Firewall

VMware Beveiligingsproducten en -oplossingen

Een nieuwe beveiligingsaanpak – Intrinsieke beveiliging is een fundamenteel andere benadering van het beveiligen van uw bedrijf.

Vertrouw op een gedistribueerde, stateful Layer 7 interne firewall, gebouwd op NSX, voor de beveiliging van datacenterverkeer tussen virtuele, fysieke, gecontaineriseerde en cloud-workloads.

Lever en beheer eenvoudig en veilig elke app op elk apparaat met VMware Workspace ONE, een op intelligentie gebaseerd digitaal workspace-platform.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *