Cyberaanvallen zijn onvermijdelijk
…maar de omvang van hun impact hangt af van uw beveiligingsmaatregelen. Methoden en normen die best practices destilleren naar gestructureerde guidelines, helpen u een risicogebaseerde beveiligingsstrategie op te stellen en stellen u in staat uw security maturity geleidelijk te laten groeien.
VLAIO CyberSecurity-Verbetertrajecten
Als VLAIO-partner in cybersecurity begeleidt Axians de Vlaamse kmo’s, maar ook de ondernemingen die voldoen aan de NIS2-richtlijn, naar een sterkere cybersecurity.
De cyberveiligheid in bedrijven verhogen, dat is het doel van de Vlaamse overheid met VLAIO’s cybersecurity verbetertrajecten. Een financiële steun van 35% tot 50% wordt toegekend aan ondernemingen die hun cybersecurity-maturiteit willen verbeteren:
- Keuze uit 3 cybersecurity-verbetertrajecten (START, MEDIUM, PLUS)
- Tot 2 extra dienstenpakketten op maat van jouw onderneming
- Financiële ondersteuning met de VLAIO-subsidie
- Ontwikkeling van de cybersecurity-mindset
De 3 soorten beveiliging
Hoe high-level is uw security?
Net zoals kreukelzones en veiligheidsgordels in auto’s, hebben uw systemen passieve maatregelen nodig als basis voor de rest. Segmentering, zichtbaarheid in wie en welke apparaten zich op het netwerk bevinden en wat verbinding maakt met het internet, een back-up, een bedrijfscontinuïteitsplan,… Maatregelen die een inbreuk op de beveiliging niet zullen voorkomen, maar u wel zullen helpen om deze in te dammen en de omvang van het probleem te beperken.
In de “actieve” veiligheidsfase reageren de maatregelen niet alleen op bedreigingen wanneer deze zich voordoen, maar spelen zij een actievere rol bij het voorkomen ervan.
In deze fase vinden we Firewalls, IDS/IPS (intrusion detection/prevention), Network Access Control/NAC, content filtering sandboxing, identity and access management, vulnerability management,…
De volgende fase kan worden vergeleken met driver assistance of automatisch rijden voor auto’s. We vinden er autonome/SelfDriving functies, zoals gedragsanalyses, anomaliedetectie, orkestratie en automatisering,…
Je hebt geen controle over iets waarvan je niet weet dat het bestaat. Network flow monitoring en security Incident & event management geven u de inzichten die u nodig heeft om bedreigingen op te sporen, te voorkomen, in te perken en erop te reageren.
Is jouw organisatie klaar voor NIS2?
Investeren in goede cyberbeveiliging loont, zeker met het oog op de integratie van de NIS2-richtlijn. Tegen 17 oktober 2024 moeten alle EU-lidstaten de NIS2 Directive omzetten in een nationale wetgeving, waarna de vereisten effectief afdwingbaar worden.
Wat betekent het voor jouw organisatie? Hoe pak je dit het beste aan? Axians helpt jouw organisatie voor te bereiden op de NIS2-richtlijn.
Bouw een security mindset op
Security is een mindset, bestaande uit vier hoofdactiviteiten. Axians helpt u ze alle vier te versterken, voor een consistente bescherming.
Security in de OT-wereld
OT-omgeving: passieve of actieve beveiliging?
In een operationeel-technologische (OT) omgeving is passieve beveiliging meestal de betere optie. Vaak maakt het gebruik van gevoelige oudere infrastructuur het moeilijker om beveiligingsincidenten te lokaliseren: als bijvoorbeeld een motor met een hogere snelheid begint te draaien dan normaal, is het moeilijker om te weten of dit het gevolg is van een beveiligingsprobleem of van een andere, technologische reden. Een gemeenschappelijke factor bij alle soorten apparaten is dat zij deel uitmaken van het netwerk en allemaal praten in termen van TCP/IP. Het monitoren van netwerkverkeersstromen kan daarom van grote waarde zijn.
Volledige visibiliteit
Weet wat er gebeurt in uw netwerk! End-to-end zichtbaarheid met rijke details en real-time flow monitoring geeft u gedetailleerd inzicht.
Identity services
Weet wie verbonden is met uw netwerk, zowel lokaal als op afstand. Identiteit is vaak niet aanwezig in industriële omgevingen: machines zijn niet aangesloten op domeinen, hebben lokale gebruikerstoegang en beheerdersrechten, geen centraal beheer, dus wachtwoorden worden vaak niet gewijzigd. Een IP-adres alleen is geen identiteit omdat het heel gemakkelijk te spoofen is.
Netwerksegmentatie
Als er een incident of aanval plaatsvindt, hoe kunt u dan de impact isoleren? Hoe kunt u voorkomen dat het zich verder verspreidt? Verminder de attack surface en minimaliseer de potentiële impact. Isoleer logische entiteiten in afzonderlijke netwerksegmenten om controle te houden over de gegevensstromen.
Standaardisatie van de configuratie
Omgevingen kunnen veilig starten, maar hoe weet u dat bepaalde beperkingen niet zijn opgeheven? Beleidsgecontroleerde configuratie beperkt menselijke fouten. Complexe configuraties kunnen automatisch worden geverifieerd op conformiteit.
Case study
Onze klantverhalen
-
Oiltanking: verbetering van OT-security
Oiltanking is een van de grootste onafhankelijke exploitanten van tankterminals voor olie, chemicaliën en gassen wereldwijd. Zij vroegen om een beoordeling van de netwerkbeveiliging om inzicht te krijgen in hun blootstelling aan een mogelijk cyberincident. Wij hielpen hen een nauwkeurig beeld te krijgen van hun bestaande ICS-infrastructuur en een duidelijk inzicht in de cyberrisico's waarmee zij werden geconfronteerd.Lees meer
Cybersecurity bij VINCI Energies: SOC klant case
Axians: the best of ICT with a human touch
Waarom Axians?
Axians staat voor betrouwbaarheid en ontzorging. Onze missie is ICT with a human touch, wat betekent dat we gemakkelijk benaderbaar zijn voor onze klanten en hun bedrijf individuele aandacht geven – we spreken uw taal. Kom naar ons als u een oplossing op maat van uw bedrijf wilt co-creëren, met behulp van sterke, gestandaardiseerde bouwstenen en een bewezen methodologie. Wij denken immers graag met u op lange termijn. U vindt ons bij u in de buurt, en tegelijkertijd profiteert u van ons grote wereldwijde Axians-netwerk.