
Gegevensbescherming versus cyberweerbaarheid: zorg dat je beide op orde hebt in een complex IT-landschap
Amsterdam, Nederland, juni 2025, Sean Tilley, EMEA Sales Director bij 11:11 Systems, een leverancier van beheerde infrastructuuroplossingen, deelt zijn inzichten in twee even belangrijke concepten: gegevensbescherming en cyberweerbaarheid. Naarmate de afhankelijkheid van gegevens voor analyses, engineering, marketing en andere belangrijke activiteiten toeneemt, neemt de complexiteit van de IT-infrastructuur even zeer toe. Hybride werknemers, edge computing, cloud-native applicaties en legacy systemen maken het nog ingewikkelder.
/EIN News/ -- Ondertussen vraagt de toename van geavanceerde cyberaanvallen, met ook nog stijgende kosten van cyberverzekeringen, druk om de operationele kosten te verminderen en de noodzaak van 24/7 beschikbaarheid, voor een sterkere cyberverdediging en slimmere, snellere herstelstrategieën.
De vraag is niet langer of bedrijven prioriteit moeten geven aan gegevensbescherming of cyberweerbaarheid, maar eerder hoe ze beide effectief en duurzaam kunnen integreren.
De uitdaging vandaag de dag: meer data, meer storingspunten
De IT-systemen van veel organisaties omvatten fysieke datacenters, hyperscale cloudplatforms, mobiele eindpunten en edge-apparaten. Elk van deze systemen brengt zijn eigen risico's en herstelcomplexiteiten met zich mee.
Als je daar nog de vertrouwelijke aard van de data die op deze systemen worden verwerkt en opgeslagen bij optelt, dan staat er steeds meer op het spel. Eén enkele kwetsbaarheid kan tot een ernstige inbreuk leiden die de organisatie in gevaar brengt, het vertrouwen van klanten schaadt waarbij er rode vlaggen opgaan in verband met de naleving van de regelgeving, met hoge boetes en andere bijkomende kosten tot gevolg.
Noodherstel is niet genoeg
Traditionele benaderingen van noodherstel (DR) die bedoeld zijn voor catastrofale gebeurtenissen en natuurrampen zijn vandaag de dag nog steeds noodzakelijk, maar bedrijven moeten bovendien een meer gebeurtenisgerichte beveiligingsaanpak implementeren.
Oude benaderingen van noodherstel zijn ontoereikend in een omgeving die bol staat van cyberbedreigingen, omdat deze benaderingen zich richten op infrastructuur, waarbij afhankelijkheden op applicatieniveau en validatieprocessen worden genegeerd. Bovendien gaan kwaadwillende partijen verder dan het verstoren van diensten en richten zich nu op data om deze te manipuleren, versleutelen of ongeautoriseerd over te dragen of te stelen.
Cyberweerbaarheid vraagt daarom om meer dan alleen een focus op herstel. Het moet een systeem kunnen herstellen met de gegevensintegriteit intact en dezelfde kwetsbaarheden zien te voorkomen die het incident in de eerste plaats veroorzaakten.
Hoe cyberweerbaarheid eruitziet
Cyberweerbaarheid vereist een proactieve benadering op basis van de aanname dat er inbreuken zullen plaatsvinden. Het vereist ook een verschuiving in strategie, waarbij met name aandacht moet worden besteed aan:
- Herstel na aanleiding van gebeurtenissen
Herstel moet niet wachten op menselijke tussenkomst of besluitvorming. Moderne omgevingen moeten worden geïntegreerd met inbraakdetectiesystemen (IDS), SIEM-tools en gedragsanalyses om afwijkingen te identificeren en herstelprocessen in gang te zetten wanneer afwijkingen in gegevens worden gedetecteerd. Dit vereist een strikter herstelproces om ervoor te zorgen dat de gegevens schoon zijn; dit is belangrijk als het betrekking heeft op klant- of werknemersgegevens.
- Runbooks in plaats van failoverplannen
De gebruikelijke failoverplannen bij noodherstel zijn gericht op het opeenvolgend opnieuw opstarten van virtuele machines (VM's), maar daarbij ontbreekt uitgebreide validatie. Applicatiegerichte herstelrunbooks bieden echter een stapsgewijze aanpak om teams te helpen bij het beheren en gebruiken van technologische infrastructuur, applicaties en services. Dit is essentieel om te valideren of elke service, dataset en afhankelijkheid correct werkt in een gefaseerde en gesequentieerde benadering. Dit is essentieel omdat bedrijven doorgaans afhankelijk zijn van talrijke kritische applicaties, die een gedetailleerder en gevalideerd herstelproces vereisen.
- Geïsoleerde cleanrooms voor herstel
Het herstellen van systemen in productieomgevingen kan riskant zijn. Met behulp van geïsoleerde 'cleanroom'-omgevingen kunnen organisaties echter systemen herstellen en hun integriteit valideren zonder de dreiging van malware, gecompromitteerde code of andere kwetsbaarheden. Dit proces zorgt ervoor dat systemen veilig zijn voordat ze opnieuw geïntroduceerd worden in de bedrijfsomgeving of op andere geschikte locaties.
- Prioriteiten stellen bij herstel op basis van bedrijfsimpact
Niet alle data en applicaties in een organisatie zijn gelijk. Systemen die cruciaal zijn voor de interactie met klanten of het genereren van inkomsten, zoals e-commerceplatforms of technische CAD-systemen, hebben bijvoorbeeld vrijwel onmiddellijke failover-capaciteit nodig om ervoor te zorgen dat activiteiten ononderbroken doorgaan, zelfs in het geval van onverwachte storingen. Minder kritieke workloads kunnen echter meerdere uren downtime doorstaan. Daarom is het belangrijk om hersteltijddoelstellingen (RTO's) en herstelpuntdoelstellingen (RPO's) te definiëren op basis van de specifieke behoeften van elk systeem in het bedrijf.
Testen: de essentiële ontbrekende schakel tussen planning en uitvoering
Deze strategieën zijn echter zinloos zonder regelmatige tests. Toch beschouwen veel organisaties dit als een afvinkoefening in het kader van compliance, waarbij ze het belang van deze laatste stap in het proces over het hoofd zien.
Regelmatig testen biedt de beste bescherming tegen menselijke fouten, aannames en stille systeemafwijkingen.
Om het maximale uit een cyberweerbaarheidsstrategie te halen, moeten bedrijven elke maand tests uitvoeren op regelmatig bijgewerkte systemen. Op scenario’s gebaseerde simulatieoefeningen moeten elk kwartaal plaatsvinden en volledige failover-tests in cleanroom-omgevingen moeten jaarlijks worden uitgevoerd om de paraatheid in de praktijk te beoordelen.
Edge-apparaten en eindpuntherstel: negeer gebruikers- en eindapparaten niet
Door de verschuiving naar hybride werken is het bedreigingslandschap vergroot, omdat mobiele apparaten, externe werkstations en IoT-apparaten bijvoorbeeld vaak gevoelige of bedrijfskritieke gegevens bevatten die vanwege hun gedistribueerde of gedecentraliseerde aard niet worden bewaakt of beveiligd. Dit maakt beveiliging uitdagend, met name wanneer ze zich in afgelegen gebieden bevinden. Bovendien krijgen deze apparaten mogelijk minder software-updates, waardoor kwetsbaarheden kunnen worden misbruikt. Daardoor worden ze een aantrekkelijk doelwit voor kwaadwillende partijen.
Beveiligingsteams kunnen het zich niet veroorloven om deze punten over het hoofd te zien en moeten gegevensbeveiligingsstrategieën implementeren die ook edge-apparaten beschermen, waarbij herstelpuntdoelstellingen (RPO’s) worden afgestemd op gebruikersrollen en datagevoeligheid zodat kritieke gegevens prioriteit krijgen bij herstel. Zo wordt de impact op de bedrijfsvoering tot een minimum beperkt en wordt de cyberweerbaarheid in stand gehouden.
Cyberweerbaarheid: niet op 'als' maar op 'wanneer' voorbereid zijn
Cyberweerbaarheid is nu essentieel. Nu ransomware systemen binnen enkele minuten kan versleutelen, is de mogelijkheid om snel en effectief hiervan te herstellen een zakelijke noodzaak. Bedrijven moeten daarom een adaptieve strategie op meerdere niveaus ontwikkelen die evolueert met opkomende bedreigingen en die is afgestemd op hun unieke omgeving, infrastructuur en risicotolerantie.
Om zich effectief voor te bereiden op de volgende bedreiging, moeten technologieleiders een balans vinden tussen geavanceerde technologie en operationele discipline, omdat de beste verdediging niet alleen bestaat uit een geharde perimeterbeveiliging, maar ook het hebben van een herstelplan dat werkt. Tegenwoordig kunnen bedrijven het zich niet veroorloven om te kiezen tussen gegevensbescherming en cyberweerbaarheid; ze moeten beide goed op orde hebben.
Contact
Destiny Gillbee
11-11systems@c8consulting.co.uk


Distribution channels: Technology ...
Legal Disclaimer:
EIN Presswire provides this news content "as is" without warranty of any kind. We do not accept any responsibility or liability for the accuracy, content, images, videos, licenses, completeness, legality, or reliability of the information contained in this article. If you have any complaints or copyright issues related to this article, kindly contact the author above.
Submit your press release