Zelf uw cybersecurity-dienstverlening configureren; toekomstwens of realiteit?

By 18 maart 2019 april 16th, 2019 Blog, Geen onderdeel van een categorie

U heeft de afgelopen tijd het Internet afgestruind op zoek naar een puntoplossing die precies in uw laatste restje IT- of security-budget past. Het sales-traject is doorlopen en de gekochte oplossing ligt nu bij u op de plank, in afwachting van implementatie. Ondertussen bent u benieuwd naar de prestaties van uw aankoop binnen uw bedrijfsomgeving. Een bekend verhaal?

Bovenstaande laat direct verschillende uitdagingen van het gebruik van puntoplossingen zien. Aan het begin van het sales-traject heeft u zich uitvoerig verdiept in de materie en wellicht zelfs wel een proof-of-concept-traject (PoC) doorlopen. U zult niet de eerste zijn die na aanschaf van een oplossing pas merkt dat bepaalde functionaliteit niet of minder dan voorgespiegeld voorhanden is. Of u bent tijdens de looptijd van het product een concurrerend product tegen het lijf gelopen dat u wellicht liever had ingezet binnen uw organisatie.

Een andere uitdaging is de implementatie van de oplossing binnen uw organisatie. Dit betreft natuurlijk niet alleen de technische implementatie (fysieke installatie, netwerkconfiguratie, etc.), maar ook de integratie in uw processen, het beheer van de oplossing, alsmede de opvolging van, bijvoorbeeld, gerapporteerde incidenten. We zien bij onze klanten helaas nog geregeld aangekochte IT-/cybersecurity-oplossingen die in het verleden zijn aangeschaft, maar nog niet zijn geïmplementeerd. Dat is natuurlijk jammer!

Om de juiste oplossingen te vinden die nodig zijn om uw bedrijfscontinuiteit te waarborgen, is het noodzakelijk dat u een goed beeld heeft van de ‘assets’ van uw organisatie. Met dit intergrale cybersecurity-beeld, zoals beschreven in mijn vorige blog-post (#LINK#), kunt u vervolgens op zoek gaan naar de juiste producten en diensten. Hierbij is het belangrijk dat u rekening houdt met het volgende:

  • Vergelijken van oplossingen — Elke cybersecurity-oplossing heeft zijn eigen achtergrond en belicht de werkwijze en resultaten op een andere wijze. Middels een PoC kunnen dit soort verschillen binnen uw bedrijfsomgeving worden onderzocht, maar het vergelijken van oplossingen is een tijdrovende bezigheid, om verschillende redenen. Ten eerste dienen alle te vergelijken oplossingen (deels) te worden geïmplementeerd in uw bedrijfsomgeving om een representatief beeld van de waarde van de oplossing te geven. Ten tweede dienen de oplossingen tegelijkertijd te worden ingezet zodat ze opereren op hetzelfde tijdstip, op dezelfde data. Het beheer van zo’n testopstelling brengt veel complexiteit en kosten met zich mee.
  • Complementair inzetten van componenten — Naast het vergelijken van oplossingen die op elkaar lijken, kan het heel waardevol zijn om oplossingen complementair in te zetten. Detectie op basis van ‘signatures’ en ‘anomalies’ is daar een voorbeeld van; waar detectie op basis van ’signatures’ inhoudt dat malafide gedrag wordt gedefinieerd (veelal in de vorm van ‘blacklists’), wordt bij detectie op basis van ‘anomalies’ juist het legitieme gedrag gedefinieerd/geleerd, en worden afwijkingen als mogelijk kwaadaardig gezien. Beide aanpakken hebben voor- en nadelen, en juist het inzetten van beide, naast elkaar, is erg interessant voor het detecteren van veel soorten cyberaanvallen.

Het all•in Platform van Tesorion biedt u — naast een integraal cybersecurity-beeld van uw organisatie — de mogelijkheid om zelf de cybersecurity-oplossingen te kiezen die nodig zijn om de digitale continuïteit van uw organisatie te waarborgen. Deze dienstverlening van Tesorion biedt u het voordeel dat u modulair kunt schakelen met componenten. Klanten die gebruik maken van ons all•in Platform kunnen snel en makkelijk componenten modulair in- en uitschakelen, vanuit de eigen all•in Portal. Dus geen gedoe meer met fysieke implementaties; ons all•in Platform regelt het voor u.

Als klant van Tesorion heeft u de touwtjes in handen voor wat betreft de inrichting van cybersecurity binnen uw organisatie. Moet u dat dan helemaal zelf doen? Natuurlijk niet. Als onderdeel van onze dienstverlening staat uw ‘trusted advisor’ u bij en denkt hij/zij met u mee over de digitale continuïteit van uw bedrijfsvoering. Samen bepaalt u de strategie voor het verbeteren van de cyberweerbaarheid van uw organisatie.

Bent u nieuwsgierig geworden naar de dienstverlening van Tesorion? Neemt u gerust contact met ons op via platform@tesorion.nl

  • Artikelen