Poll

Mijn organisatie is op tijd klaar voor de invoering van de GDPR / AVG


, Auteur:

Dit... is... de Mol

joker-wie-is-de-mol-2017

Morgen, 10 maart 2018, is het zover: dan komen we er na maanden gissen, theorieën, gokken en dwaalsporen eindelijk achter: Wie is de Mol? Dat moment dat Art Rooijakkers met de grootste mogelijke spanningsopbouw tussen ieder woord opbouwt naar het antwoord op dé vraag zal voor veel Nederlanders nu al het hoogtepunt zijn van dit televisieseizoen. Persoonlijk zit ik me helemaal op te vreten op het moment dat Art met een koele doch dodelijke blik over de rand het scherm staart naar de kandidaat die zijn of haar scherm te zien krijgt. Rood of groen? Naar huis of door? Behalve de Mol, die hoeft nooit naar huis.

Aan het einde van de finale aflevering vallen alle puzzelstukje op hun plek: we weten wie de Mol was en we zijn er achteraf met open ogen ingetuind. De hints waren toch overduidelijk verstopt in de afleveringen, hoe konden we die hebben gemist? De voetsporen van de Mol zijn duidelijk te herkennen met de kennis van nu. Maar wat nou, als we van de TV nou eens gewoon signaaltjes hadden gekregen als er iemand liep te “mollen”? Dan had ik al m'n punten in de WIDM app niet verschoten toen ik zeker wist dat het Stine was.

Trust nobody...

In uw bedrijf is het niet anders: u werkt allemaal met hetzelfde doel maar er zijn altijd mensen (meestal buiten, maar soms zelfs binnen) die uw bedrijf proberen te saboteren, te “mollen”. Ze zoeken toegang tot omgevingen waar ze niet in horen, lekken gevoelige informatie of verwijderen “per ongeluk” een belangrijk document. En achteraf kun je tegen elkaar zeggen, hadden we nu de signalen maar beter herkent. Maar dit zou natuurlijk een heel slecht blog zijn als ik u niet zou vertellen dat dat natuurlijk ook gewoon kan anno 2018. Zonder inbreuk te maken op de #privacy van uw gebruikers is het mogelijk om netwerkverkeer te analyseren en verdachte patronen te identificeren.

Door het koppelen van verschillende informatiebronnen in uw infrastructuur (#security, logs, events etc.) kan een anomalie gedetecteerd worden en desnoods direct geïsoleerd worden. Het verzamelen van de informatie in een #SIEM is de eerste stap, het correleren en verwerken in een use case is wat onze specialisten voor u verzorgen. Maar misschien is het detecteren en verkrijgen van inzicht niet voldoende.

U wilt immers direct al uw punten op de juiste Mol inzetten en tot actie over gaan. Laat u dan door onze specialisten informeren over Advanced Threat Protection (#ATP) en het framework dat dit mogelijk maakt. Zij kunnen specifiek voor uw situatie toelichten welke technieken we hiervoor inzetten. U weet dan welke informatiestromen met een combinatie van slimme #monitoring software, gekoppeld aan real time analyse, u een advies kan geven over hoe om te gaan met een dreiging. Komt de dreiging van buitenaf, of van een medewerker? Is het kwaadwillend, of onwetendheid? En hoe voorkom je dat het nog een keer kan gebeuren?

Managed Security als oplossing

De security diensten van i³ groep (CARE Secure) bekijken de beveiliging van informatie op holistische wijze: mens, proces, informatie en technologie worden 24x7 gemonitord en beschermd zodat uw organisatie altijd zeker is van veilige en integere informatie. Omdat een groot deel van de monitoring geautomatiseerd gebeurt hoeft u niet meer zelf alle logs door te akkeren op zoek naar de hints die de mol kunnen identificeren, de oplossingen binnen onze dienstverlening doen dit volledig automatisch.Dit scheelt u tijd, een hoop error logs bevatten false positives of nutteloze informatie: de algoritmen in onze monitoring scheiden de mollen van de wel welkome huisdieren.

U hoeft dus achteraf niet meer te zoeken naar de hints, maar krijgt ze aangereikt zodra ze er zijn. Dat rode en groene scherm geldt vanaf nu voor iedereen. Ook voor de Mol, die moet ook naar huis. 

P.s. Ik weet het zeker, Jan is de Mol. Of Olcay...