Cybersecurity
Kern
Toegang en segmentatie onder controle, aantoonbaar en beheerbaar.
Resultaat
- Toegangspaden (remote/onsite), accounts/rollen en routes tussen zones in kaart
- Segmentatie-ontwerp (zones + conduits + gewenste communicatie) dat uitvoerbaar blijft in beheer
- Toegangsontwerp: routes, controls en logging voor operators/vendors
- Logging/monitoring plan (logbronnen, retentie, opvolging)
- Implementatiebacklog met prioriteit, afhankelijkheden en acceptatiecriteria
Aanpak
- Baseline: netwerkzones, routes, accounts, remote toegang, logbronnen
- Segmentatie-ontwerp (zones/conduits als model)
- Toegangsontwerp: rollen/accounts, MFA waar passend, jump host waar passend, sessielogging
- Logging: bronnen, retentie, alerts/use-cases, opvolging/ownership
- Validatie: tests/acceptatiecriteria per control
Referentiekader (klein)
IEC 62443 wordt gebruikt als referentiekader voor structurering en prioritering (geen compliance-traject).

FAQ
Doen jullie ook compliance-trajecten?
Nee. Focus is: controls ontwerpen en werkend krijgen, met beheer.