Skip to content

Elke organisatie investeert vandaag in cybersecurity, maar opvallend veel bedrijven missen nog steeds een volledig beeld van hun digitale omgeving. De focus ligt vaak op klassieke IT assets zoals laptops, servers en mobiele toestellen. Die staan netjes in beheer en krijgen regelmatige updates. Buiten dat vertrouwde domein bevindt zich echter een grote groep toestellen die zelden in kaart wordt gebracht. Productielijnen, IoT apparatuur, medische toestellen en oudere industriële systemen spelen een cruciale rol in de bedrijfscontinuïteit, maar vallen vaak buiten het standaardbeheer.

Precies daar ontstaan de belangrijkste risico’s. Ongepatchte software, verouderde firmware en ongecontroleerde netwerkverbindingen kunnen ongemerkt een ingang vormen voor aanvallers. Zonder inzicht in wat er precies aanwezig is en hoe die apparatuur zich gedraagt, blijft het moeilijk om beslissingen te nemen over segmentatie, monitoring en investeringen.

In deze nieuwe aflevering van de Jarviss Podcast gaan Nicolas Van Poucke (Jarviss) en Filip Vanierschot (Armis) dieper in op de vraag hoe organisaties opnieuw grip kunnen krijgen op hun volledige digitale ecosysteem, van IT tot OT en IoT.

Wil je liever verder lezen? Hieronder gaan we verder met de bespreking over de meest effectieve cybersecurity strategieën voor bedrijven.

Het belang van een volledig assetoverzicht

Veel organisaties beschikken over een vorm van zichtbaarheid op hun IT omgeving. Het probleem ontstaat zodra men verder kijkt dan de klassieke endpoints. IoT toestellen, industriële apparatuur en medische systemen worden vaak gezien als uitzonderingen die buiten het dagelijkse beheer vallen. Sommige apparaten staan al jaren aangesloten zonder dat nog duidelijk is hoe ze communiceren of waar ze zich precies bevinden.

Dat leidt tot concrete risico’s. Apparaten die toch verbinding maken met het internet, ongecontroleerde remote accesses, verouderde besturingssystemen die geen updates meer krijgen en infrastructuur die operationeel te kritisch is om eenvoudig te patchen. In productieomgevingen of zorginstellingen kan dat betekenen dat kwetsbaarheden jarenlang blijven bestaan.

Zonder actueel inzicht in die apparatuur is een realistische risicobeoordeling onmogelijk. Een organisatie kan wel investeren in firewalls of detectietools, maar zolang niet duidelijk is welke assets er bestaan en hoe die zich verhouden tot elkaar, blijft een aanzienlijk deel van de omgeving onduidelijk.

“Zichtbaarheid bepaalt hoe goed je het werkelijke risico kunt inschatten.”

Filip Vanierschot, Armis

Waarom segmentatie alleen niet volstaat

Segmentatie wordt vaak genoemd als oplossing om kritieke zones te scheiden en risico’s te beperken. Het is een waardevolle praktijk, maar segmentatie werkt alleen wanneer de onderliggende informatie volledig en betrouwbaar is. Een netwerkaccesscontrole kan bepalen waar een toestel moet landen, maar weet niet noodzakelijk welke rol het speelt, welke relaties het heeft en welke kwetsbaarheden eraan verbonden zijn.

Om segmentatie effectief toe te passen is context noodzakelijk. Een camera met een ernstige kwetsbaarheid die goed afgescheiden is, vormt een ander risico dan een minder ernstige kwetsbaarheid op een systeem dat deel uitmaakt van een bedrijfscritisch proces. Zonder die context blijft segmentatie een theoretische ingreep die onvoldoende rekening houdt met de werkelijke impact.

Oplossingen zoals Armis bieden juist die context door passief netwerkverkeer te analyseren en automatisch een volledige inventaris op te bouwen. Zo ontstaat een actueel beeld van apparaten, communicatiepatronen en risicoprofielen, wat segmentatie aanzienlijk effectiever maakt.

Compliancy is geen garantie op veiligheid

Steeds meer organisaties werken richting kaders zoals ISO normen, het CCB Cyber Fundamentals Framework of de NIS2 richtlijnen. Compliancy is belangrijk, maar blijft in essentie een momentopname. Een audit toont dat bepaalde processen op een bepaald moment op orde zijn, maar zegt weinig over de dagelijkse realiteit.

Infrastructuren veranderen continu. Er komen nieuwe apparaten bij, oudere systemen worden doorgebruikt, medewerkers werken vaker remote en koppelingen tussen IT en OT ontstaan soms zonder dat iemand het merkt. Wie uitsluitend op vaste intervallen toetst, loopt achter de feiten aan.

Daarom is continue meting essentieel. Organisaties moeten op elk moment kunnen nagaan of controles nog juist zijn, waar risico’s toenemen en of de omgeving zich nog gedraagt zoals verwacht. Zonder die voortdurende monitoring blijft compliancy een papieren zekerheid die onvoldoende aansluit op de operationele werkelijkheid.

IT en OT groeien naar elkaar toe maar blijven verschillend

Hoewel IT en OT steeds nauwer met elkaar verbonden raken, verschillen hun uitgangspunten nog altijd sterk. Waar IT gericht is op confidentialiteit en integriteit, staat in OT beschikbaarheid centraal. Productielijnen en medische apparatuur mogen niet zomaar worden onderbroken voor updates. Dat maakt beveiliging complex.

Organisaties zoeken daarom steeds vaker naar profielen die beide werelden begrijpen, zoals IT for OT specialisten. Zij fungeren als brug tussen operationele technologie en klassieke IT beveiliging. Ook aan de technologiekant is die samenhang nodig. Een oplossing die IT, OT, IoT en medische toestellen in één platform kan detecteren en classificeren, maakt het mogelijk om één integraal risicobeeld te vormen.

Van zichtbaarheid naar prioriteit

Het in kaart brengen van assets is slechts de eerste stap. De grotere uitdaging is bepalen welke risico’s als eerste moeten worden aangepakt. Veel securityteams werken met tien tot twintig verschillende tools, die elk hun eigen alerts genereren. Die hoeveelheid informatie maakt het moeilijk om te bepalen wat werkelijk urgent is.

Niet elke kwetsbaarheid heeft dezelfde impact. Een minder ernstige kwetsbaarheid op een essentieel systeem kan meer risico vormen dan een weliswaar ernstige kwetsbaarheid op een goed geïsoleerd toestel. Door context te combineren met threat intelligence kan worden bepaald welke risico’s actief worden misbruikt binnen een sector en welke maatregelen prioriteit moeten krijgen.

Armis gebruikt hiervoor een early warning principe dat actuele dreigingsinformatie koppelt aan de aanwezige assets. Daardoor wordt ruis aanzienlijk verminderd en kunnen organisaties zich richten op de elementen die de grootste impact hebben op bedrijfscontinuïteit.

Naar een operationeel model dat blijft werken

Wanneer organisaties starten met een platform zoals Armis, doorlopen ze doorgaans drie stappen. Eerst worden databronnen aangesloten zodat alle informatie centraal samenkomt. De tweede fase bestaat uit het herstellen van basis hygiëne. Versies worden gelijkgetrokken, ontbrekende agents worden opgespoord en verouderde componenten worden zichtbaar. De derde fase richt zich op proactieve opvolging. Policies worden ingericht zodat afwijkingen direct worden gesignaleerd en doorstromen naar detectie en response diensten.

Dat proces kan bijkomend werk zichtbaar maken, maar het werk was er altijd al. Organisaties die deze stappen doorlopen, bouwen een realistisch en actueel beeld van hun omgeving op, wat een noodzakelijke basis vormt voor elke verdere beveiligingsstap.

Conclusie: start met inzicht en bouw van daaruit verder

Wie echte grip wil krijgen op zijn digitale omgeving, begint niet met nieuwe tools of grootschalige ingrepen. Het begint met een assessment van wat er werkelijk aanwezig is. In veel netwerken komen nog apparaten voor die niemand zich herinnert, systemen die nooit zijn geüpdatet of verbindingen die nooit werden gedocumenteerd. Dat vormt een risico en maakt planning moeilijk.

Door eerst zicht te krijgen op alle assets, van IT tot OT en IoT, ontstaat een solide basis. Vanuit die basis kunnen organisaties prioriteiten bepalen, segmentatie verbeteren en hun security roadmap opbouwen op basis van feiten in plaats van aannames. Het is een pragmatische aanpak die leidt tot meer rust, betere inzichten en een beter beveiligde omgeving.