Home > Woordenlijst cyberbeveiliging > Verdediging in de diepte 🟢 Bescherming

Verdediging in de diepte 🟢 Bescherming

A verdediging in de diepte is een strategie van cyberveiligheid waarbij verschillende beschermingslagen over elkaar heen worden gelegd om systemen, netwerken en gegevens te beveiligen.

Het doel is om aanvallen te vertragen, te detecteren en te neutraliseren, zelfs als een van de barrières wordt omzeild. Geïnspireerd door militaire tactieken is het gebaseerd op het principe dat geen enkele beveiligingsmaatregel onfeilbaar is.

 


Doelstelling

 

  • Risico's verminderen door de obstakels voor een aanvaller te vermenigvuldigen
  • De impact beperken van een inbraak door kritieke onderdelen te isoleren
  • Bescherm bedrijfsmiddelen (gegevens, infrastructuur, gebruikers) op alle niveaus: netwerk, applicatie, fysiek, menselijk

 


Gereedschappen en technologieën

 

Laag Voorbeelden van hulpmiddelen
Netwerk Firewalls (firewalls), netwerksegmentatie, inbraakdetectiesystemen (IDS/IPS)
Eindpunt Antivirus, EDR (Endpoint Detection and Response), toegangscontrole
Authenticatie MFA (Multi-Factor Authenticatie), identiteitsbeheer (IAM)
Gegevens Encryptie (AES, TLS), veilige back-ups, DLP (Data Loss Prevention)
Bewaking SIEM (Beveiligingsinformatie- en gebeurtenissenbeheer), gedragsanalyse (UEBA)
Mens Antiphishing, veiligheidsbeleid duidelijk

 


Voorbeelden

 

  1. Bedrijf Gebruik van een firewall + MFA + regelmatige audits + offline back-ups.
  2. Ziekenhuis netwerksegmentatie (scheiding van medische apparatuur en beheerderswerkstations) + versleuteling van patiëntbestanden.
  3. Bank realtime anomaliedetectie (SIEM) + phishingsimulaties voor medewerkers.

 


Verdediging in de diepte implementeren

 

  1. Inventaris kritieke bedrijfsmiddelen identificeren (gegevens, servers, gebruikers)
  2. Risicoanalyse Bedreigingen beoordelen (bijv: ransomwaremenselijke fout)
  3. Lagen :
    • Preventie firewalls, antivirus, MFA
    • Opsporing IDS/IPS, 24/7 bewaking
    • Reactie Incident herstelplan (PRA), isolatie van aangetaste systemen
  4. Regelmatige tests : pentestscrisissimulaties
  5. Bewustzijn vergroten voortdurende training voor werknemers (bijv. hoe een frauduleuze e-mail te herkennen)

 


Waarom werkt het?

 

  • Verkleint het aanvalsoppervlak Een piraat moet verschillende barrières overwinnen
  • Vereenvoudigt exfiltratie zelfs in het geval van een inbraak worden gegevens versleuteld of geïsoleerd
  • Aanpassingsvermogen kunnen opkomende technologieën (AI, Geen vertrouwen)

 

⚠️ Beperk Complex beheer (vereist coördinatie tussen IT-, juridische en operationele teams).

Op weg naar de ORSYS Cyber Academy: een gratis ruimte gewijd aan cyberbeveiliging