Uit welke elementen bestaat een cybersecurity strategie? Een overzicht.

Hoe je cyberdreigingen nu precies kan tackelen, blijft een complexe zaak. Wat zeker is: een aantal elementen zijn essentieel.

We schetsen een overzicht van deze elementen, zodat je alvast over een leidraad beschikt wanneer je je (vernieuwde) strategie wil bepalen en uitrollen.

A. Organisatorische elementen

Deze elementen hebben te maken met:

  1. je bedrijfscultuur
  2. de buy-in van de directie en de medewerkers
  3. het algemene belang dat er gehecht wordt aan cyberweerbaarheid
  4. je huidige infrastructuur, bedrijfskritische applicaties, IoT-apparaten, … en alles wat op één of andere manier verbonden is met het internet
  5. het omschrijven van de processen die te maken hebben met het beveiligen van je organisatie, haar data en haar medewerkers
  6. wie verantwoordelijk is voor welke taken tijdens het beveiligingsproces.
PUNT 1 tot 3:

Educatie, sensibilisering en de kracht van herhaling zijn de enige antwoorden op de 3 eerste punten van dit lijstje.

Zo’n drie kwart van alle security breaches heeft te maken met een actie of het gebrek aan actie van een medewerker en vindt zijn oorsprong in het gebruik van zwakke wachtwoorden, het verzenden van gevoelige informatie naar de verkeerde ontvanger, een verloren laptop, het vergeten te patchen, het klikken op schadelijke (phishing) links, …

Dit kan opgelost worden door op regelmatige basis een cyber awareness training / bewustmaking sessie te organiseren, pentests, ethical hacks, audits, social engineering en simulatieoefeningen uit te laten voeren, … 

Het zijn allemaal tools die als doel hebben om het beleid te verduidelijken aan alle medewerkers, het belang ervan te benadrukken en het naleven van de policies hierrond te bevorderen.

PUNT 4 tot 6:

Deze punten hebben te maken met het formaliseren van processen, het aflijnen van duidelijke verantwoordelijkheden en het aanstellen van eindverantwoordelijken. Die afspraken dienen vooraf helder te zijn voor de betrokkenen. Je kan geen verantwoordelijken aanduiden tijdens een crisismoment; dat is te laat. De interne en externe communicatiestromen bij een incident of crisis moeten vooraf bepaald zijn. Ze maken deel uit van Disaster Recovery plannen die uitgaan van een worst-case scenario. 

Er zijn aanbieders in de markt die zich uitsluitend bezig houden met het uitvoeren van audits, ethical hacks, sensibilisering en het uittekenen van processen en het opstellen van recovery plannen. Je IT-partner kent het landschap en kan je in contact brengen met een aanbieder die past bij je organisatie.

B. Technologische elementen

Een doordachte IT-architectuur gaat niet alleen over gebruiksvriendelijkheid en toepassingen, maar ook over de beschikbaarheid van het netwerk.
Je IT-infrastructuur is ongetwijfeld cruciaal in je dagdagelijkse bedrijfsvoering. De applicaties die erop draaien en de online activiteiten zijn dus bedrijfskritisch. Een beveiligingsplatform is een must.

Het AXS Guard beveiligingsplatform bevat features waar quasi elke organisatie nood aan heeft. Deze kan je uitbreiden met nog geavanceerdere of extra componenten die je cybersecurity naar een hoger niveau brengen.


Het platform is gericht op preventie: dus op het voorkomen van incidenten en aanvallen voordat ze schade kunnen toebrengen aan je infrastructuur of data kunnen ontvreemden.


  1. Unified Threat Management
  2. Threat Intelligence / Threat Protection
  3. Endpoint Detection and Response (EDR)
  4. Back-up & Recovery 

1. Unified Threat Management

Unified Threat Management (UTM) is een benadering van informatiebeveiliging waarbij één hard- of software installatie meerdere beveiligingsfuncties biedt. Dit in tegenstelling tot de traditionele methode van specifieke oplossingen voor elke functie.


De meest relevante functionaliteiten van het AXS Guard beveiligingsplatform zijn:

  • Next-generation firewall
    Het basisdoel van een firewall is om binnenkomende en uitgaande communicatie tussen verschillende zones van een netwerk te controleren. Meestal zal dit zijn tussen het internet en het bedrijfsnetwerk. De firewall checkt of de communicatie (het IP-pakketje) wel mag worden toegelaten op basis van  de regels die werden geconfigureerd. Het is gebruikelijk om de firewall achter de gateway of breedbandmodem te plaatsen. Een firewall kan ook dienst doen als router en is dus multifunctioneel.

  • Intrusion Prevention & Detection Systemen (IPS/IDS) of inbraakdetectie en-preventie
    De extra beveiligingslaag controleert onder andere toegelaten trafiek op de inhoud van de pakketten.

  • Content scanning en filtering op alle mail- en webverkeer: het email- en webverkeer  (zowel HTTP als het geëncrypteerde HTTPS verkeer) worden door diverse, opeenvolgende, mechanismen gecontroleerd. Dankzij de combinatie van verschillende detectiemethoden en tools kunnen cybergevaren makkelijk worden geïsoleerd en onschadelijk gemaakt.
    Deze module gebruikt meer dan 70 verschillende anti-malware scanners en maakt ook gebruik van Google Safe Browsing.

  • VPN-toegang: een Virtual Private Network wil je vooral gebruiken wanneer je niet op je bedrijfslocatie bent, maar toch een versleutelde, veilige verbinding tussen jouw computer, smartphone of tablet en het bedrijfsnetwerk wil maken via het internet.
  • 2FA of MFA is een methode voor sterke authenticatie om de ‘echtheid’ van een gebruiker te verifiëren op meer dan één enkele manier, dus met behulp van meerdere factoren.

    Door meerdere factoren te combineren kan de online toegangsbeveiliging worden aangescherpt.

​ ​De factoren bestaan doorgaans uit:

    • iets dat de gebruiker weet; bijvoorbeeld een wachtwoord of pincode
    • iets dat de gebruiker heeft; bijvoorbeeld een badge, een token, een e-mailadres, een geregistreerde smartphone
    • een eigenschap van de gebruiker; bijvoorbeeld een vingerafdruk of facial recognition
    • IP-adres of locatie van de gebruiker (veranderlijke factor waarover gebruikers geen controle hebben).

  • DNS: Het Domain Name System dient als hét adressensysteem voor het internet. Het brengt een verbinding tot stand tussen webbrowsers en websites door menselijk leesbare / gebruiksvriendelijke hostnamen te vertalen naar IP-adressen en omgekeerd.

  • DHCP: Het Dynamic Host Configuration Protocol is een netwerkprotocol dat wordt gebruikt om het configuratieproces van devices op IP-netwerken te automatiseren. Een DHCP-server wijst dynamisch een IP-adres en andere netwerkparameters toe aan elk apparaat op een netwerk zodat ze kunnen communiceren met andere IP-netwerken.
Het AXS Guard platform is méér dan een volwaardig UTM-systeem:
  • Jij kiest: hardware, virtueel of platform op Azure (cloud / hybrid).
  • Jij kiest uit één van de software bundels: basic, standard of enterprise, afhankelijk van de noden van je organisatie.
  • De Worry-Free Service is altijd inbegrepen: automatische software-updates, hardware garantie, configuratie backup, on-site hardware service, technische support, …
  • AXS Guard Cloud is ook inbegrepen: een intuïtieve portal met heldere dashboards voor het centrale beheer van je administratie, monitoring en configuraties.

2. Threat Intelligence / Threat Protection

Het DNS-protocol was oorspronkelijk niet ontworpen met beveiliging in gedachten.


Daarom is DNS-beveiliging een cruciaal netwerk onderdeel dat gemakkelijk over het hoofd wordt gezien, hoewel onderzoek uitwijst dat maar liefst 91% van alle malware onveilige DNS-verbindingen gebruikt. Door deze DNS aanvragen eerst te controleren en indien nodig te blokkeren, sluit je dus ook meteen een groot deel van de risico’s uit.

Hoe DNS Security werkt

AXS Guard stuurt alle DNS aanvragen door naar een speciale SecureDNS service. Deze service controleert de reputatie van de opgevraagde domeinen.


Als het domein op de witte lijst staat of als ongevaarlijk wordt beschouwd, krijgt de client toegang tot het domein.

Als het domein als potentieel schadelijk wordt aangemerkt, wordt de client omgeleid naar een veilige plaats en wordt verdacht verkeer gelogd en gerapporteerd.

Via dit mechanisme wordt gevaarlijke inhoud en toegang tot kwaadaardige websites automatisch gedetecteerd en geblokkeerd op DNS-niveau.


Veilig werken buiten kantoor?

Gebruik dan de SecureDNS Agent. Deze wordt op een client - zoals een laptop - geïnstalleerd en beschermt jouw medewerkers tegen online bedreigingen, zelfs buiten je bedrijfsnetwerk of zonder VPN verbinding.


Actieve Monitoring & Rapportering

AXS Guard heeft de mogelijkheid om te melden welke gebruikers of apparaten proberen om verbinding te maken met gevaarlijke websites, die worden geclassificeerd op basis van het type dreiging dat ze vertegenwoordigen.


Hierdoor krijgen organisaties snel inzicht over de inhoud die wordt geblokkeerd, wanneer deze wordt geblokkeerd en welke hosts zijn getroffen. 

Geïmpacteerde hosts kunnen vervolgens worden geïsoleerd van het bedrijfsnetwerk voor verder onderzoek.


De integratie van SecureDNS in het AXS Guard platform biedt een betere zichtbaarheid van het netwerkverkeer dan een standalone DNS-beveiliging, omdat het organisaties cruciale intelligentie biedt, waardoor ze aanvallen preventief en efficiënter kunnen stoppen.


» Vraag hier je Threat Protection demo aan

3. Endpoint Detection & Response (EDR)

Elk apparaat dat verbonden is met een netwerk, kan een mogelijke toegangspoort zijn voor hackers om toegang te krijgen tot je netwerk. Een EDR-oplossing houdt al je endpoints in de gaten: laptops, smartphones, desktops, tablets, printers, IoT-apparaten, servers, … 


EDR-oplossingen gebruiken artificiële intelligentie om je netwerk te beveiligen. Dit gebeurt aan de hand van gedragsanalyse waardoor afwijkend gedrag kan worden gedetecteerd.

Dat betekent bijvoorbeeld dat onbekende dreigingen zoals APT’s of zero-day exploits snel geïdentificeerd kunnen worden. Bij oudere endpoint protection was het enkel mogelijk om bekende cyberthreats te detecteren. Vandaag worden verdachte activiteiten op een endpoint dankzij actieve monitoring opgemerkt en gemeld. Een endpoint met verdachte activiteit wordt automatisch geïsoleerd om te voorkomen dat malware of virussen zich kunnen verspreiden. Dankzij de isolatie kan het incident ook geanalyseerd worden. De malware / het virus wordt vervolgens onschadelijk gemaakt zodat het endpoint terug in gebruik genomen kan worden.

70% van alle datalekken begint bij endpoints, dus we hoeven niet te vertellen dat EDR een belangrijk en waardevol onderdeel is van elke cybersecurity strategie. EDR biedt een extra beschermingslaag die kan geïntegreerd worden met andere oplossingen zoals je anti-virus, DNS Security of je SIEM-platform (Security Information and Event Management).  EDR is dus een extra preventiemaatregel.

AXS Guard maakt gebruik van de AI-gebaseerde EDR-oplossingen. 

Waarom kiezen voor Endpoint Detection & Response (EDR)? 
  • De kracht van AI: EDR, gebaseerd op kunstmatige intelligentie (AI) en machine learning, detecteert geavanceerde cyberdreigingen door hun gedrag en afwijkende activiteiten te analyseren. Dit leidt tot een snellere responstijd dankzij begeleide of autonome remediëring.
  • Eenvoudige analyses​: Deze oplossing brengt bedreigingen in kaart met MITRE ATT&CK en maakt gebruik van intuïtieve gedragsbomen en visualisaties.
  • Diepgaande zichtbaarheid: Verborgen bedreigingen worden ontdekt dankzij NanoOS, een unieke hypervisor-gebaseerde oplossing die werkt buiten het besturingssysteem en onzichtbaar is voor aanvallers.
  • Bidirectionele API: de EDR-oplossing biedt naadloze integratie met populaire SIEM- en SOAR-tools voor gecentraliseerd beheer en respons.
  • Threat detection & hunting: Met geavanceerde EDR blijf je vooroplopen, dankzij AI-aangedreven detectie die voortdurend leert en zich aanpast aan nieuwe bedreigingen. Ontdek verborgen bedreigingen d.m.v. geavanceerde threat hunting-mogelijkheden die gebruik maken van machine learning en uitgebreide telemetrie.


» Probeer EDR gratis via onze Proof of Value

4. Back-up & Recovery

In je Disaster Recovery planning, worden je behoeften omschreven op het gebied van back-up en herstel. De back-up- en herstelprocessen, tools en beleidsregels zijn bepalend voor de keuze van je back-up en recovery oplossing.


Criteria om rekening mee te houden zijn de back-upfrequentie, bewaarperiode, herstelsnelheid, gegevensversleuteling, compressie, deduplicatie en verificatie. En uiteraard zoals bij elke aankoopkeuze vergelijk je bovendien de kosten, serviceniveaus en support.

Uit welke elementen bestaat een cybersecurity strategie? Een overzicht.
Able bv, Ellen Le Beer 25 november 2024

De 8 uitdagingen bij het uitrollen van een cybersecurity strategie