Waarom het monitoren van de secure score onderdeel zou moeten zijn van je security management

Dit is blog 2 in een serie van 4 die gaat over security management

4
 min read  |  
7/11/2022
 |  
Business critical applications

MFA instellen is een manier om tot 10% van je totale secure score te komen. Wat die secure score nu precies inhoudt, waarom het op peil houden daarvan zo belangrijk is en hoe je dit voor elkaar krijgt? In deze blog vind je hoe je de overige 90% voor elkaar krijgt. Een ding is zeker: wie online omgevingen heeft draaien, of het nu devices, systemen, API’s of platfoms zijn, iedereen voelt de noodzaak de security goed op orde te hebben. Lees snel verder.

Hoe hoe en waarom van de Secure Score

Microsoft omschrijft het als een meetinstrument voor je organisatie om te bepalen hoe je security management ervoor staat en welke acties je nog kunt ondernemen om deze score te verhogen. Waarom dat nu zo belangrijk is en welke business waarde eraan hangt? Simpel: je wil kwetsbaarheden tijdig kunnen signaleren, dreiging afweren, impact van kwetsbaarheden zo laag mogelijk houden en riscio’s in de toekomst beperken.  

  • Systemen die niet up-to-date zijn zijn risicovoller
  • Het maken van back-ups is met Microsoft Defender for Cloud in Azure een gegeven
  • Je wil geen datalekken en dus data-encryptie toepassen
  • Je wil toegang tot systemen zo goed mogelijk regelen met bijbehorende rechten en auditeerbaarheid. Asset management noemen we dat
  • Endpoints moeten beschermd zijn. Vooral de informatie die tussen de API wordt uitgewiseld
  • Wie een ISO certificering wil halen moet compliant zijn en in Cloud Defender is daar een template voor om te monitoren of je up-to-date bent en blijft

Wat is dan een goede secure score? We stellen dat een secure score van 30-35% gemiddeld laag is. 100% ga je echter bijna nergens zien. Dat zou betekenen dat je systemen niet meer flexibel zijn en dat wil je ook niet. Een marktgemiddelde wat als goed wordt beschouwd is een score van boven de 70%. Let wel op: als je eenmaal een goede secure score hebt weten te bemachtigen met je organisatie, wil je die ook behouden. Dus als er meer functionaliteit bij komt vanuit de applicatie of vanuit Microsoft is het zaak te blijven monitoren. Een lager percentage betekent immers meer risico op bovengenoemde punten.  

Eerdere blogs die je wellicht interessant vindt:  

Security recommendations in de Microsoft Defender for Cloud

Heb je zelf al een kijkje genomen binnen jouw portal? Je krijgt hier onder andere tips voor rondom MFA (zowel op organisatie niveau als op subscription niveau), management ports en nog veel meer. Gebruik je nog geen Azure en krijg je deze recommendations nog niet maar wil je er wel meer over weten? Bekijk dan Modern Service Management | Bizure of stuur ons een berichtje.  

Een voorbeeld? Denk aan Azure AD Privileged Identity Management (PIM) Door middel van PIM kunnen we rechten geven aan bepaalde rollen (bijvoorbeeld contributer of admin). Vanuit weer een auditeerbaar proces kunnen we toegang vragen tot systemen, bijhouden wie welke wijzigingen heeft gemaakt op productie en dat later traceren indien nodig. Dit is makkelijk in te regelen via een workflow. Meer over deze compliancy ga je in de vierde blog teruglezen. So, stay tuned!  

Tip van Marco: maak je omgevingen veilig en doe dat op een uniforme manier waardoor het voor zowel business als IT te begrijpen is en er direct acties kunnen worden opgevolgd als de situatie daarom vraagt. De secure score kan hierin een goede leidraad zijn dus maak er gebruik van!

Proactieve monitoring om security risico’s te beperken  

Ben je IT Manager, Security Officer of Developer dan is de secure score je (als het goed is) welbekend. De business ziet ook steeds vaker het nut in van security vraagstukken omdat hun omgeving vaak public facing is en daarom is het een must om te zorgen dat eindgebruikers hun gegevens veilig in de cloud staan en partners zo efficient mogelijk kunnen samenwerken op het platform met de juiste credentials. Zijn er bijvoorbeeld heel veel onbekende request per dag op jouw site dan weet je dat er een mogelijk risico is. Met de proactieve security monitoring kunnen we samen uitzoeken waar dat precies aan ligt.  

Is er een kritiek issue dan wordt dat gecommuniceerd met voorgestelde actie en eventueel directe uitvoer. Ook kun je directe alerting instellen zodat je direct op de hoogte bent van een kwetsbaarheid. Mocht een wijziging gevolgen hebben op de eindgebruikers, is het verstand risico en impact tegen elkaar af te wegen.  

Bizure biedt proactieve monitoring op het gebied van je IT-landschap, subscriptions, platforms, API management en je cloud architectuur.

Blog 1 uit deze security management serie vind je via Het belang van MFA – waarom je dat in 2022 echt ingesteld moet hebben.

Download onze cheat sheet BizDevOps

We combineren data en toekomstgerichtheid met intuïtie en een blijvende gedragsverandering. Hoe? We schreven de eerste stappen voor je uit in onze cheat sheet BizDevOps. Download ‘m nu gratis en start vandaag nog met jouw digitale transformatie.

Meer informatie over deze blog? Kom in contact met de schrijver(s).
Marco van der Steijle
Meld je aan voor de nieuwsbrief!
NU AANMELDEN