Skip to main content

blog

Honeytokens: gratis, privacyvriendelijk, effectief en toch nauwelijks gebruikt!

| Author: NCSC

Natuurlijk detecteert iedere securityprofessional de aanvaller het liefst aan het begin van de cyber kill chain. Hoe eerder je dit lukt, hoe groter de kans is dat de schade beperkt blijft. Zo simpel is het! Een veel voorkomende detectiemaatregel, zoals een intrusion detection system (IDS) aan de rand van een netwerk is daarom een hele logische keuze.

Maar geen enkele detectiemaatregel is op zichzelf voldoende sluitend. Een deel van het netwerkverkeer onttrekt zich aan ons zicht omdat het versleuteld is. Bovendien is door de grote diversiteit aan IT-systemen, toepassingen en netwerkverkeer het detecteren van anomalieën bijzonder lastig of zelfs helemaal niet te doen. Daarnaast moet je als securityprofessional rekening houden met privacyrichtlijnen en moeten de detectiemaatregelen logischerwijs proportioneel zijn.

Klik op de 'read more' knop om de gehele blog te lezen.