Cybersecurity

Kern

Toegang en segmentatie onder controle, aantoonbaar en beheerbaar.

Resultaat

  • Toegangspaden (remote/onsite), accounts/rollen en routes tussen zones in kaart
  • Segmentatie-ontwerp (zones + conduits + gewenste communicatie) dat uitvoerbaar blijft in beheer
  • Toegangsontwerp: routes, controls en logging voor operators/vendors
  • Logging/monitoring plan (logbronnen, retentie, opvolging)
  • Implementatiebacklog met prioriteit, afhankelijkheden en acceptatiecriteria

Aanpak

  • Baseline: netwerkzones, routes, accounts, remote toegang, logbronnen
  • Segmentatie-ontwerp (zones/conduits als model)
  • Toegangsontwerp: rollen/accounts, MFA waar passend, jump host waar passend, sessielogging
  • Logging: bronnen, retentie, alerts/use-cases, opvolging/ownership
  • Validatie: tests/acceptatiecriteria per control

Referentiekader (klein)

IEC 62443 wordt gebruikt als referentiekader voor structurering en prioritering (geen compliance-traject).

Cybersecurity en segmentatie in OT/IT omgeving

FAQ

Doen jullie ook compliance-trajecten?

Nee. Focus is: controls ontwerpen en werkend krijgen, met beheer.