Column


3 vragen aan… Ronald van der Westen

‘Diensten moeten aansluiten bij de businessbehoefte’

Ronald van der Westen (CISSP-ISSAP) is bij Motiv manager van het Security Operations Center. In die rol is hij dagelijks bezig met, zoals hij het zelf zegt, ‘preventieve, detectieve, repressieve en correctieve maatregelen’. “Het wordt erg belangrijk om de focus te leggen op het beschermen van de data zelf.”

Waar lig je wakker van?
“Dat zijn eigenlijk twee dingen. De eerste is: zijn we ondanks alle maatregelen die we nemen wel veilig? De aanvaller vindt altijd wel een methode om binnen te komen. De vraag is niet of dit gebeurt, maar wanneer, en zijn we dan in staat om het te monitoren en de inbraak te detecteren? De tweede is: zijn we met de goede dingen bezig? Bij veel organisaties worden nog vaak maatregelen genomen onder het mom van ‘omdat we dat toch nodig hebben’. En organisaties die al bezig zijn met frameworks en controls, zoals ISO 27001, nemen in veel gevallen letterlijk 1-op-1 de controls over en zetten deze om naar het gebruik van producten en diensten op het gebied van security. Nog te weinig worden maatregelen genomen die voortvloeien uit de daadwerkelijke bedrijfsrisico’s, oftewel de 'niet-IT-risico’s'!

In een aantal gevallen is het veel effectiever om maatregelen ten behoeve van het proces te nemen dan direct over te gaan op de inkoop van oplossingsgerichte producten en diensten. Zeker in het geval van het selecteren van IT-securitydiensten moet de dienstverlener begrijpen waarom de organisatie bepaalde maatregelen neemt en deze keuze afstemt op de behoefte. Hoe vaak zien we niet dat DDoS-maatregelen genomen worden voor de corporate website en dat de DNS-infrastructuur over het hoofd gezien wordt? Of de gevallen waarbij Web Application Firewall-diensten afgenomen worden terwijl het via de achterdeur mogelijk is om middels standaard wachtwoorden in te loggen op de beheeromgeving?”

Wat doe je om weer goed te slapen?
“Het Motiv SOC levert diensten op het gebied van preventie, detectie, repressie en correctie. Als verantwoordelijke van het SOC stuur ik continu aan op het ondersteunen van de klant op businessniveau en het laten aansluiten van onze diensten op de businessbehoefte. Gedurende de looptijd van de afgenomen securitydienst zijn we continu in gesprek met de klant om te valideren of onze dienstverlening aansluit bij de businessbehoefte. We doen dit onder andere door de inzet van een Client Security Officer, een senior businessconsultant die periodiek samen met de klant inventariseert of de genomen maatregelen nog steeds passend en sluitend zijn. De Client Security Officer adviseert ook op welke manier de maatregelen verbeterd of aangepast moeten worden, zowel op tactisch als operationeel niveau. De inzet van een Client Security Officer geeft mij een helder en transparant inzicht in de bedrijfsrisico’s als verantwoordelijke van het Motiv SOC.”


Hoe ziet de securitywereld er over tien jaar uit?
“De komende jaren neemt het gebruik van de cloud toe. Hierdoor verhuizen ook vertrouwelijke data naar de cloud. Door de komst van Internet of Things (IOT) en Bring Your Own Device (BYOD) wordt het dan ook erg belangrijk om de focus te leggen op het beschermen van de data zelf, en de aangesloten endpoints. Traditionele maatregelen worden op termijn dan ook minder vaak ingezet aangezien deze vaak al geïntegreerd zijn in clouddiensten. Door de verhuizing naar de cloud wordt het belangrijk goede afspraken te maken met cloudleveranciers over onder andere de beveiliging van deze vertrouwelijke en soms privacygevoelige data. Deze afspraken moeten dan uiteindelijk vastgelegd en gecontroleerd worden. Organisaties doen er dan ook goed aan om periodiek te controleren of deze afspraken ook nagekomen worden, bij voorkeur door een onafhankelijke partij. Er vindt dan ook een verschuiving plaats van dienstverlening gericht op bescherming van informatie in datacentra naar dienstverlening voor het beschermen van de data, de endpoints en de toegang daartoe. Mijn verwachting is dan ook dat diensten zoals Vulnerability Management, Policy Compliance Monitoring, Data Loss Prevention (DLP), Identity and Access Management (IAM) en SOC/SIEM een nog grotere rol gaan spelen in de toekomst.”


Lees meer over