Sinds 25 mei 2018 is de General Data Protection Regulation (GDPR) van kracht. In het Nederlands wordt deze ook wel de Algemene Verordening Gegevensbescherming (AVG) genoemd. Deze wetgeving legt maatregelen op ter bescherming van persoonsgegevens. Ze bevat de mogelijkheid tot zware boetes wanneer bij een datalek blijkt dat onvoldoende is nagedacht over informatiebeveiliging.

Een belangrijk fundament van informatiebeveiliging is Identity and Access Management (IAM). IAM is een framework met als doel de juiste mensen binnen (of buiten) de organisatie toegang te geven tot de juiste data of applicaties. Het framework start met het controleren van een identiteit en het toewijzen van een gebruikersnaam. Na het aanloggen of authentiseren, wordt op basis van de autorisaties bepaald welke applicaties gebruikt mogen worden, welke data mag worden gelezen en welke acties mogen worden uitgevoerd.

Binnen IAM komen we nog heel wat afkortingen tegen. Laten we beginnen met Logical Access Management (LAM), een systeem waarin de toegang van gebruikers naar toepassingen wordt geconfigureerd. In plaats van de toegangsrechten per gebruiker te beheren, kunnen we ook kiezen voor Role Based Access Control (RBAC). Bij dit concept worden toegangsrechten gebundeld in rollen waarna deze rollen worden toegewezen aan groepen van gebruikers.

Aanloggen met een gebruikersnaam en wachtwoord is aanloggen met één factor, iets wat je kent, je wachtwoord. Met Multi Factor Authentication (MFA) kunnen we het aanloggen sterk beveiligen door een groter aantal factoren te vereisen. Andere mogelijke factoren zijn iets wat je hebt, zoals een smartcard of token, of iets wat je bent, een biometrische eigenschap zoals je vingerafdruk.

In grotere organisaties is het van belang om geprivilegieerde gebruikers strenger te beheren. Denk bij dit soort gebruikers aan Administrator-accounts waarmee systemen werden geïnstalleerd. Typisch hebben deze accounts verregaande toegang tot systemen en data. Dit beheer heet Privileged Access Management (PAM) en heeft als functionaliteiten het beheren van wachtwoorden van deze accounts, het verlenen van toegang tot deze accounts en het registreren van het gebruik ervan.

Wanneer een organisatie meerdere security-oplossingen heeft die allemaal events genereren, moet er ook iemand die events bekijken. Dan is er nood aan een Security Operation Centre (SOC), de cybertegenhanger van een meldkamer bij alarmsystemen. De cybertegenhanger is het Cyber Incident Response Team (CIRT). Wanneer er veel security-oplossingen events genereren, wordt het lastig om ze allemaal in de gaten te houden. Dan wordt het tijd voor een Security Information and Event Management (SIEM) oplossing. Dit systeem bundelt de events uit andere systemen en kan relaties tussen events detecteren. De meldkamer kan iemand langssturen die de nodige onderzoeken uitvoert en stappen onderneemt om schade te beperken. Een van de nieuwste detectiesystemen is User and Entity Behaviour Analytics (UEBA). Deze systemen kijken naar het gedrag van processen en gebruikers, stelt een verwacht patroon op en slaat alarm wanneer gedrag afwijkt van de verwachting. Een klassiek voorbeeld is de secretaresse die plots midden in de nacht vanuit Azië toegang probeert te krijgen tot de boekhouding.

Wanneer je van al deze afkortingen geen kaas hebt gegeten, kan je een Chief Information Security Officer (CISO) inhuren. Deze kan een securitystrategie op maat van een onderneming opstellen en uitvoeren. Wanneer je zelf geen personeel met de nodige kennis en ervaring hebt om securityfuncties uit te voeren, kan een Managed Security Service Provider (MSSP) een strategische oplossing zijn. Hierbij vervult een gespecialiseerde partij taken uit de securitystrategie.