Als cyberveerkracht een teamsport is, is dit wie u nodig hebt op uw bank

Het is van cruciaal belang dat er een noodhulpteam (ERT) aanwezig is voordat zich een cyberbeveiligingsgebeurtenis voordoet. Bekijk wie er in het team moet zitten en welke technologie u nodig hebt.


image_pdfimage_print

“Iedereen heeft een plan totdat ze in het gezicht worden geslagen,” zei bokser Mike Tyson. 

Dat kan het mantra zijn voor CISO’s en hun beveiligingsteams die alle mogelijke voorbereidingen kunnen treffen voorafgaand aan potentiële beveiligingsincidenten, alleen om het draaiboek uit het raam te gooien wanneer de realiteit de fan raakt. Hoeveel voorbereiding er ook is gedaan, een beveiligingsincident heeft een manier om de procedures, technologieën en mensen van een organisatie tot het uiterste te drijven. 

We beweren niet dat een draaiboek niet belangrijk is voor herstel (dat is het erg), maar een veerkrachtige basis is de echte sleutel. Dat omvat het hebben van een goed opgeleid, goed voorbereid team dat gewapend is met de juiste tools om in de hitte van het moment in actie te komen. Wanneer u duidelijke marsorders, een volledig geprioriteerd herstelplan en een zichtlijn voor herstelapparatuur en veerkrachtige data hebt, is de kans kleiner dat u scramt. 

Lees het rapport: Het bereiken van cyberveerkracht vereist teamwork

U hebt een dynamisch team nodig 

Cybersecurity is een teamsport die kennis, coördinatie en functieoverschrijdende paraatheid vereist. De grootste wildcard voor elke organisatie die op een incident reageert, zijn mensen. Kennen ze hun rollen? Zijn ze klaar om in te stappen en te presteren? 

“In het heetst van de strijd komen verschillende persoonlijkheden naar voren, en dingen die u hebt geoefend, worden vaak getest,” zei een van de CISO’s in Pure Storage’s recente paneldiscussie. Daarom is het essentieel om een goed voorbereid noodhulpteam klaar te hebben om te handelen wanneer tijd van essentieel belang is. Dit kan het volgende omvatten:

  • Digitale forensische experts. Deze groep verzamelt en analyseert bewijs van betrokken machines, evenals beveiligingslogboeken en andere tools, volgens gedetailleerde procedures om de integriteit van hun bevindingen te handhaven en hun geschiktheid als bewijs te garanderen. Dit omvat het reconstrueren van de gebeurtenissen die hebben geleid tot een gebeurtenis met behulp van beveiligingslogboekgegevens, het ophalen van verloren data van fysieke en virtuele apparaten, het verzamelen en analyseren van incidentbewijs, het waarborgen van een betrouwbare bewakingsketen van digitaal bewijs, het onderhouden van contacten en samenwerken met wetshandhavingsinstanties en het verstrekken van getuigenissen tijdens juridische procedures.
  • Juridisch adviseur. De juridische adelaars helpen u de verplichtingen, potentiële conflicten en aansprakelijkheden in verband met een gebeurtenis te begrijpen. Zij kunnen adviseren over hoe te communiceren met wetshandhavingsinstanties, onderzoeksinstellingen en belanghebbenden. Ze kunnen ook waardevolle input leveren bij het opstellen van beleidslijnen en procedures. 
  • Informatiebeveiliging (InfoSec). InfoSec is een subset van cybersecurity die specifiek verband houdt met databeveiliging. Het InfoSec-team coördineert het onderzoek, de beoordeling, het volgen, de oplossing en de rapportage van kritieke beveiligingsincidenten. Zij zijn ook de mensen die het protocol voor beveiligingsinbreuken invoeren en bepalen of een beveiligingsincident moet worden gemeld.
  • Informatietechnologie. Het is dan ook niet verrassend dat het IT-team actief betrokken zal zijn bij alle fasen van de noodrespons. Dit omvat het in kaart brengen van alle IT- en netwerkactiva en -eindpunten, het identificeren en beoordelen van incidenten, inperkingsmaatregelen om schade te minimaliseren, het uitroeien of verwijderen van de bedreiging, het herstellen van systemen naar hun vorige staat en analyse na het voorval om toekomstige beveiligings- en incidentresponsinspanningen te verbeteren.
  • Mediarelaties en bedrijfscommunicatie. Een organisatie moet in staat zijn om een consistent, nauwkeurig account te communiceren tijdens en na de beveiligingsgebeurtenis. Een vooraf bepaald contactpunt kan de communicatie controleren en coördineren – inclusief interne communicatie – en de communicatie met mediakanalen, gelieerde bedrijfsentiteiten en externe belanghebbenden beheren. 
  • Investeerdersrelaties. Het aanwijzen van één persoon of team om te communiceren met gewaardeerde partners en investeerders in het geval van een beveiligingsincident helpt ervoor te zorgen dat ze ordelijke communicatie ontvangen en de financiële gevolgen van het incident kunnen beoordelen.
  • Incidentmanager. De incidentmanager neemt een positie in bovenaan de ERT-hiërarchie. Het is hun taak om alle acties van de ERT te coördineren, ervoor te zorgen dat elk teamlid zijn actiepunten uitvoert, bevindingen samen te vatten, problemen naar het hoger management te escaleren en, indien nodig, ad-hocrollen toe te wijzen.
  • Andere belangrijke teamleden. Indien nodig kan het team bestaan uit aanbieders van cyberverzekeringen en lokale of nationale wetshandhavingsorganisaties.

De technologie die u nodig hebt

Na een beveiligingsinbreuk of -aanval kunnen computerresources worden afgesloten en kunnen alle gecompromitteerde resources in beslag worden genomen, in quarantaine worden geplaatst of nodig zijn voor gebruik door onderzoekers. Een gefaseerde herstelomgeving, vooraf opgezet en getest, biedt een veilige, schone IT-omgeving om kritieke systemen zo snel mogelijk weer online te krijgen. 

  • Onveranderlijke snapshots. Onveranderlijke snapshots, bijgenaamd “airbags voor dataopslag”, beschermen data tegen ongeoorloofde wijziging en verwijdering op basis van bestaand beleid voor databewaring. Na de eerste inbraak en verkenning zal ransomware proberen data uit te voeren, te versleutelen en/of te exfiltreren. Zonder de snapshots en als een ransomware-aanval back-updata of back-upMetadata versleutelt, zijn uw kansen op data recovery klein, waardoor u kwetsbaar bent voor losgeldvereisten
  • Een SLA voor cyber recovery die schone arrays voor recovery verzendt. 
  • Gelaagde veerkrachtarchitectuur met data-‘bunkers’. Gelaagde back-uparchitecturen gaan over veerkracht. Ze zorgen ervoor dat data te allen tijde op de beste locatie voor herstel zijn, waardoor u dichter bij het bereiken van zero recovery time objectives (RTO’s) komt. Tiering snapshots isoleert ze, waardoor hun beschikbaarheid in geval van een ramp verder wordt gewaarborgd.
Andy Stone

Pure Storage’s own Andrew Stone, CTO for the Americas, was featured in a Q&A with the Wall Street Journal. Read his insights on cyber resilience.

Blijf bestendig tegen gebeurtenissen met het Pure Storage-platform

Wat als uw dataopslagplatform “belangrijke gebeurtenissen” meer als “draagbare gebeurtenissen” zou kunnen maken? Hoewel een Pure Storage-array een aanval niet kan voorkomen, kunt u er een overleven en snel herstellen. Hier wordt uitgelegd hoe.

Pure Storage® SafeMode™ Snapshots zijn de enige snapshots in de industrie met dit voordeel. SafeMode Snapshots zijn wat ik noem “super onveranderlijk+. Net als traditionele, onveranderlijke snapshots kunnen de data in de snapshots niet meer worden gewijzigd, bewerkt of overschreven. Er is echter een groot voordeel aan SafeMode Snapshots van Pure Storage: Ze kunnen ook niet worden verwijderd, zelfs niet door een gebruiker of proces met administratieve privileges op de Pure Storage-array. 

Voor Evergreen//One™-abonnees, ons enterprise-grade storage-as-a-service-abonnement, biedt de Cyber Recovery and Resilience SLA een unieke add-on service om risico’s te beperken, waarbij het volgende wordt gegarandeerd:   

  • Volgende werkdag verzending van clean recovery array(s)* 
  • 48 uur om een herstelplan af te ronden
  • 8 TiB/uur dataoverdrachtssnelheid
  • Gebundelde diensten, waaronder een technisch service-engineeringteam om het herstelplan af te ronden en een professionele service-ingenieur op locatie vanaf het moment van aankomst van de array tot en met de vervanging van de betreffende service-infrastructuur
  • Driemaandelijkse cyberveerkrachtrapporten, opgesteld door Pure Storage en rechtstreeks met u besproken 
  • Hersteldiensten geleverd door Pure Storage Security Architects als u kwetsbaarheden wilt aanpakken die in het rapport zijn geïdentificeerd

Cyberveerkracht begint met sterke databeveiliging en samenwerking tussen teams. Download het nieuwe rapport van Pure Storage en 451 Research over het verbeteren van de relaties tussen IT-operaties en beveiligingscohorten. 

*Verzendschema: Verzending van arrays naar Noord-Amerika en EMEA de volgende werkdag. Drie werkdagen naar Azië en Australië/Nieuw-Zeeland. Versnelde verzending kan beschikbaar zijn, afhankelijk van de regio.