Overzicht van beveiligingsbewerkingen

Beveiligingsbewerkingen (SecOps) onderhouden en herstellen de beveiligingsgaranties van het systeem wanneer actieve aanvallers het aanvallen. In het NIST Cybersecurity Framework worden de SecOps-functies van Detect, Respond en Recover goed beschreven.

  • Detecteren - SecOps moet de aanwezigheid van kwaadwillende personen in het systeem detecteren, die in de meeste gevallen worden geïncentiveerd om verborgen te blijven, zodat ze hun doelstellingen niet kunnen bereiken. Dit kan de vorm aannemen van reageren op een waarschuwing van verdachte activiteiten of proactief opsporen op afwijkende gebeurtenissen in de ondernemingsactiviteitenlogboeken.

  • Reageren: bij detectie van potentiële aanvallersacties of campagnes moet SecOps snel onderzoeken of het een echte aanval (terecht-positief) of een vals alarm (fout-positief) is en vervolgens het bereik en doel van de aanvallersoperatie in kaart brengen.

  • Herstellen - Het uiteindelijke doel van SecOps is om de beveiligingsgaranties (vertrouwelijkheid, integriteit, beschikbaarheid) van zakelijke services tijdens en na een aanval te behouden of te herstellen.

Het belangrijkste beveiligingsrisico dat de meeste organisaties ondervinden, is afkomstig van operators voor menselijke aanvallen (van verschillende vaardigheidsniveaus). Het risico van geautomatiseerde/herhaalde aanvallen is voor de meeste organisaties aanzienlijk beperkt door op handtekeningen en machine learning gebaseerde benaderingen die zijn ingebouwd in antimalware. Hoewel het moet worden opgemerkt dat er opmerkelijke uitzonderingen zijn, zoals Wannacrypt en NotPetya, die sneller zijn verplaatst dan deze verdedigingsmechanismen).

Hoewel menselijke aanvalsexploitanten moeilijk te bestrijden zijn, omdat ze zich kunnen aanpassen (vs. geautomatiseerde/herhaalde logica), werken ze op dezelfde "menselijke snelheid" als verdedigers, wat helpt om het speelveld gelijk te maken.

SecOps (ook wel een Security Operations Center (SOC) genoemd) heeft een cruciale rol in het beperken van de tijd en toegang die een aanvaller kan krijgen tot waardevolle systemen en gegevens. Elke minuut dat een aanvaller in de omgeving heeft, kunnen ze aanvalsbewerkingen blijven uitvoeren en toegang krijgen tot gevoelige of waardevolle systemen.