Wat is informatiebeveiliging (InfoSec)?
Beveilig gevoelige informatie in clouds, apps en eindpunten.
Informatiebeveiliging (InfoSec) in een notendop
Informatiebeveiliging, vaak afgekort naar InfoSec, is een set beveiligingsprocedures en hulpprogramma's die gevoelige informatie van ondernemingen breed beveiligen tegen misbruik, niet-geautoriseerde toegang, verstoring of vernieling. InfoSec omvat fysieke beveiliging en omgevingsbeveiliging, toegangsbeheer en cyberbeveiliging. Het omvat vaak technologieën zoals cloudtoegangsbeveiligingsbrokers (CASB), hulpprogramma's voor verificatie, eindpuntdetectie en -respons (EDR) en beveiligingstests voor DevOps (DevSecOps).
Belangrijke elementen van informatiebeveiliging
InfoSec bestaat uit een scala aan beveiligingshulpprogramma's, oplossingen en processen, die ondernemingsgegevens veilig houden op verschillende apparaten en locaties. Dit helpt te beveiligen tegen cyberaanvallen of andere verstorende gebeurtenissen.
App-beveiliging
Beleidsregels, procedures, hulpprogramma's en aanbevolen procedures die zijn ingevoerd om toepassingen en de bijbehorende gegevens te beveiligen.
Cloudbeveiliging
Beleidsregels, procedures, hulpprogramma's en aanbevolen procedures die zijn ingevoerd om alle aspecten van de cloud te beveiligen, inclusief systemen, gegevens, toepassingen en infrastructuur.
Cryptografie
Een op een algoritme gebaseerd methode voor het beveiligen van communicatie, die is bedoeld om ervoor te zorgen dat alleen beoogde ontvangers van een specifiek bericht, dit bericht kunnen bekijken en ontcijferen.
Herstel na noodgeval
Een methode om functionele technologische systemen opnieuw tot stand te brengen voor het geval er een natuurramp, cyberaanval of andere verstorende gebeurtenis plaatsvindt.
Reactie op incidenten
Het plan van een organisatie voor het reageren op, verhelpen van en beheren van de nasleep van een cyberaanval, gegevenslek of andere verstorende gebeurtenis.
Infrastructuurbeveiliging
Beveiliging die de hele technologische infrastructuur van een organisatie omvat, inclusief hardware- en softwaresystemen.
Beheer van beveiligingsproblemen
Het proces in een organisatie om beveiligingsproblemen op eindpunten, in software en in systemen te identificeren, evalueren en herstellen.
Drie pijlers van informatiebeveiliging: de CIA-triage
Vertrouwelijkheid, integriteit en beschikbaarheid vormen de hoekstenen van sterke informatiebeveiliging, waardoor de basis wordt gelegd voor de beveiligingsinfrastructuur van een onderneming. De CIA-triade biedt deze drie concepten als leidende beginselen voor het implementeren voor een InfoSec-plan.
Vertrouwelijkheid
Privacy is een groot onderdeel van InfoSec. Organisaties moeten maatregelen invoeren op basis waarvan alleen geautoriseerde gebruikers toegang hebben tot informatie. Gegevensversleuteling, meervoudige verificatie en preventie van gegevensverlies zijn enkele van de hulpprogramma's die ondernemingen kunnen gebruiken om de vertrouwelijkheid van gegevens te waarborgen.
Integriteit
Ondernemingen moeten de integriteit van gegevens onderhouden in de hele levenscyclus. Ondernemingen met krachtige InfoSec erkennen het belang van nauwkeurige, betrouwbare gegevens. Ze verlenen alleen toegang aan geautoriseerde gebruikers, en alleen deze kunnen gegevens wijzigen of er op een andere manier mee werken. Hulpprogramma's zoals bestandsmachtigingen, identiteitsbeheer en gebruikerstoegangsbeheer helpen gegevensintegriteit te waarborgen.
Beschikbaarheid
InfoSec gaat over het consistent onderhouden van fysieke hardware, en het regelmatig voltooien van systeemupgrades, om te garanderen dat geautoriseerde gebruikers, wanneer nodig, betrouwbare, consistente toegang hebben tot gegevens.
Veel voorkomende bedreigingen van informatiebeveiliging
APT-aanval (Geavanceerde permanente bedreiging):
Een geavanceerde cyberaanval die plaatsvindt gedurende een langere periode, tijdens welke een niet-gedetecteerde aanvaller (of groep) toegang verkrijgt tot het netwerk en de gegevens van een onderneming.
Botnet:
Een botnet, afkomstig van de term 'robotnetwerk', bestaat uit een netwerk van verbonden apparaten die een aanvaller infecteert met schadelijke code, en extern beheert.
DDoS-aanval (Distributed Denial-of-Service):
DDoS-aanvallen gebruiken botnets om de website of toepassing van een organisatie te overspoelen. Dit resulteert erin dat geldige gebruikers of bezoekers de toegang tot de service wordt geweigerd.
Drive-by download-aanval:
Een schadelijk stuk code dat automatisch wordt gedownload op het apparaat van een gebruiker wanneer deze een website bezoekt, waardoor deze gebruiker kwetsbaar wordt voor meer beveiligingsbedreigingen.
Exploit Kit:
Een uitgebreide set hulpprogramma's die aanvallen gebruikt om beveiligingsproblemen te detecteren en apparaten te infecteren met malware.
Interne bedreiging:
De mogelijkheid dat een insider van een organisatie geautoriseerde toegang misbruikt, met opzet of onbedoeld, en de systemen, netwerken en gegevens van de organisatie schade berokkent of kwetsbaar maakt.
MitM-aanval (Man-in-the-middle):
Een schadelijke aanvaller onderbreekt een communicatie of gegevensoverdracht, waarbij deze een geldige gebruiker imiteert, om informatie of gegevens te stelen.
phishing-aanval:
Phishing-aanvallen imiteren legitieme organisaties of gebruikers, om informatie te stelen via e-mail, sms-berichten of andere communicatiemethoden.
Ransomware:
Een malware-aanval waarbij de informatie van een organisatie of persoon wordt versleuteld, wat de toegang blokkeert totdat losgeld is betaald.
Social engineering:
Cyberaanvallen die hun oorsprong hebben in menselijke interactie, waarbij de aanvaller het vertrouwen van een slachtoffer wint door uitlokking, scareware of phishing, persoonlijke gegevens verzamelt, en deze informatie gebruikt om een aanval uit te voeren.
Socialemedia-aanval:
Cyberaanvallen die zijn gericht op sociale media-platforms, waarbij de platforms worden misbruikt als bezorgingsmethode, of waarbij informatie en gegevens van gebruikers worden gestolen.
Virussen en wormen:
Schadelijke, niet-gedetecteerde malware die zichzelf kan repliceren op het netwerk of systeem van een gebruiker.
Technologieën die worden gebruikt voor informatiebeveiliging
Cloud Access Security Broker (CASB)
Afdwingingspunten voor beveiligingsbeleid die zich bevinden tussen gebruikers in de onderneming en cloudserviceproviders die meerdere verschillende beveiligingsbeleidsregels combineren, van verificatie en referentietoewijzing tot versleuteling, malwaredetectie, en meer. CASB-functie in verschillende geautoriseerde en niet-geautoriseerde toepassingen, en beheerde en niet-beheerde apparaten.
Preventie van gegevensverlies
DLP (preventie van gegevensverlies) omvat beleidsregels, procedures, hulpprogramma's en aanbevolen procedures die zijn ingevoerd om het verlies of de misbruik van gevoelige gegevens te voorkomen. Belangrijke hulpprogramma's omvatten versleuteling, of het transformeren van tekst zonder opmaak in gecodeerde tekst via een algoritme, en tokeniseren, of het toewijzen van een set willekeurige getallen aan een stuk informatie, en het gebruik van een tokenkluisdatabase om de relatie op te slaan.
Eindpuntdetectie en -reactie (EDR)
EDR is een beveiligingsoplossing die een set hulpprogramma's gebruikt om bedreigingen op eindpuntapparaten te detecteren, te onderzoeken en erop te reageren.
Microsegmentatie
Microsegmentatie scheidt gegevenscentrums in meerdere, gedetailleerde, veilige zones of segmenten, wat de risiconiveaus vermindert.
Security testing for DevOps (DevSecOps)
DevSecOps is het proces van de integratie van beveiligingsmaatregelen bij elke stap van het ontwikkelingsproces. Dit verhoogt de snelheid en biedt verbeterde, meer proactieve beveiligingsprocessen.
UEBA (User and Entity Behavior Analytics)
UEBA is het proces waarbij typisch gebruikersgedrag wordt waargenomen en acties gedetecteerd die buiten de normale grenzen vallen. Dit helpt ondernemingen om potentiële bedreigingen te identificeren.
Informatiebeveiliging en uw organisatie
Ondernemingen kunnen ISMS (Information Security Management Systems) gebruiken om beveiligingscontroles binnen een organisatie te standaardiseren, aangepaste standaarden of industriestandaarden in te stellen om Ervoor te zorgen dat InfoSec en risicobeheer. Het implementeren van een systematische aanpak van InfoSec helpt je jouw organisatie proactief te beveiligen tegen onnodige risico's, en stelt je team in staat om efficiënt bedreigingen te herstellen wanneer ze opkomen.
Reageren op bedreigingen van informatiebeveiliging
Zodra je beveiligingsteam is gewezen op een InfoSec-bedreiging, voltooi je de volgende stappen:
- Verzamel je team en verwijs naar je incidentreactieplan.
- Identificeer de bron van de bedreiging.
- Voer acties uit om de bedreiging te isoleren en herstellen.
- Evalueer eventuele schade.
- Stel relevante partijen op de hoogte.
Meer informatie over Microsoft Beveiliging
Informatiebescherming en governance
Help gevoelige gegevens in clouds, apps en eindpunten te beveiligen.
Microsoft Purview Informatiebeveiliging
Ontdek, classificeer en bescherm gevoelige informatie, waar deze ook gaat of staat.
Information Protection-blog
Lees meer informatie over functie-updates en de nieuwste mogelijkheden in Information Protection in de meest recente blogs.
Veelgestelde vragen
-
Cyberbeveiliging valt onder de bredere paraplu van InfoSec. Terwijl InfoSec een breed bereik van informatiegebieden en opslagplaatsen beslaat, waaronder fysieke apparaten en servers, verwijst cyberbeveiliging alleen naar technologische beveiliging.
-
InfoSec verwijst naar beveiligingsmaatregelen, hulpprogramma's, processen en aanbevolen procedures die een onderneming invoert om informatie te beveiligen tegen bedreigingen. Gegevensprivacy verwijst naar de rechten van een individu om te beheren en te bepalen hoe persoonlijke gegevens en informatie worden behandeld of gebruikt door een onderneming.
-
Beheer van informatiebeveiliging beschrijft de verzameling beleid, hulpprogramma's en procedures die een onderneming implementeert om informatie en gegevens te beveiligen tegen bedreigingen en aanvallen.
-
Een ISMS is een gecentraliseerd systeem waarmee ondernemingen hun InfoSec-beleid en -procedures kunnen sorteren, controleren en verbeteren, risico's kunnen beperken en kunnen helpen met nalevingsbeheer.
-
De onafhankelijke entiteiten van de ISO (International Organization for Standardization) en de IEC (International Electrotechnical Commission) hebben een set standaarden voor InfoSec ontwikkeld, bedoeld om organisaties in veel verschillende branches te helpen effectief InfoSec-beleid in te voeren. ISO 27001 biedt specifiek standaarden voor het implementeren van InfoSec en ISMS.
Volg Microsoft Beveiliging