A verdediging in de diepte is een strategie van cyberveiligheid waarbij verschillende beschermingslagen over elkaar heen worden gelegd om systemen, netwerken en gegevens te beveiligen.
Het doel is om aanvallen te vertragen, te detecteren en te neutraliseren, zelfs als een van de barrières wordt omzeild. Geïnspireerd door militaire tactieken is het gebaseerd op het principe dat geen enkele beveiligingsmaatregel onfeilbaar is.
Doelstelling
- Risico's verminderen door de obstakels voor een aanvaller te vermenigvuldigen
- De impact beperken van een inbraak door kritieke onderdelen te isoleren
- Bescherm bedrijfsmiddelen (gegevens, infrastructuur, gebruikers) op alle niveaus: netwerk, applicatie, fysiek, menselijk
Gereedschappen en technologieën
Laag | Voorbeelden van hulpmiddelen |
---|---|
Netwerk | Firewalls (firewalls), netwerksegmentatie, inbraakdetectiesystemen (IDS/IPS) |
Eindpunt | Antivirus, EDR (Endpoint Detection and Response), toegangscontrole |
Authenticatie | MFA (Multi-Factor Authenticatie), identiteitsbeheer (IAM) |
Gegevens | Encryptie (AES, TLS), veilige back-ups, DLP (Data Loss Prevention) |
Bewaking | SIEM (Beveiligingsinformatie- en gebeurtenissenbeheer), gedragsanalyse (UEBA) |
Mens | Antiphishing, veiligheidsbeleid duidelijk |
Voorbeelden
- Bedrijf Gebruik van een firewall + MFA + regelmatige audits + offline back-ups.
- Ziekenhuis netwerksegmentatie (scheiding van medische apparatuur en beheerderswerkstations) + versleuteling van patiëntbestanden.
- Bank realtime anomaliedetectie (SIEM) + phishingsimulaties voor medewerkers.
Verdediging in de diepte implementeren
- Inventaris kritieke bedrijfsmiddelen identificeren (gegevens, servers, gebruikers)
- Risicoanalyse Bedreigingen beoordelen (bijv: ransomwaremenselijke fout)
- Lagen :
- Preventie firewalls, antivirus, MFA
- Opsporing IDS/IPS, 24/7 bewaking
- Reactie Incident herstelplan (PRA), isolatie van aangetaste systemen
- Regelmatige tests : pentestscrisissimulaties
- Bewustzijn vergroten voortdurende training voor werknemers (bijv. hoe een frauduleuze e-mail te herkennen)
Waarom werkt het?
- Verkleint het aanvalsoppervlak Een piraat moet verschillende barrières overwinnen
- Vereenvoudigt exfiltratie zelfs in het geval van een inbraak worden gegevens versleuteld of geïsoleerd
- Aanpassingsvermogen kunnen opkomende technologieën (AI, Geen vertrouwen)
⚠️ Beperk Complex beheer (vereist coördinatie tussen IT-, juridische en operationele teams).