Skip to main content

TNO lanceert open source tool voor geautomatiseerde cybersecurity

Omdat cyberaanvallen in aantal, snelheid en vernuft toenemen, is het steeds moeilijker ze vroegtijdig waar te nemen, te analyseren en af te slaan. Hiervoor is automatisering van cyber security operaties nodig. TNO lanceert daarom een open source tool die bedrijven en organisaties in staat stelt te experimenteren met geavanceerde technologie voor automatische beveiliging tegen en herstel na cyberaanvallen. De tool speelt ook een grote rol in twee Europese projecten, waarin TNO samen met partners onderzoek doet om zo snel en gefundeerd mogelijk op cyberdreigingen en cyberaanvallen te reageren.

TNO meldt: Veel organisaties moeten in de huidige digitale wereld grote stappen zetten hun cyberweerbaarheid op voldoende niveau te houden. Organisaties die vitale diensten leveren, waaronder ook beheerders van fysieke infrastructuur, zijn bijzonder kwetsbaar voor cyberaanvallen.

Door de groeiende digitalisering van onze vitale infrastructuur moeten ook zij binnenkort geavanceerde cybersecurity tooling gaan toepassen. Alleen menselijk handelen om die aanvallen af te slaan, is lang niet meer voldoende.

Interoperabel

SOAR tools, Security Orchestration Automation and Respons, bieden een end to end oplossing om automatisch kwetsbaarheden op te sporen en daarop veelal zonder menselijke tussenkomst te reageren. Ze voeren automatisch zogeheten security playbooks uit.

Eerdere SOAR tools zijn echter minder geschikt voor vooruitstrevend onderzoek naar cyber security innovaties omdat ze vaak of niet geheel interoperabel of niet open source beschikbaar zijn. De nieuwe SOARCA tool van TNO daarentegen is open source, interoperabel met andere tools en volgt de nieuwste internationale standaarden. Dat opent de weg voor partijen naar de mogelijkheid om nieuwe innovatieve oplossingen te ontwikkelen volgens deze nieuwe standaarden.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen
Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.

Meer recente berichten

Het aantal cyberaanvallen op kritieke infrastructuur is in een jaar tijd met 30 procent toegenomen
Verder lezen
Bankmedewerker verkocht persoonsgegevens oudere klanten aan criminelen
Verder lezen
Persoonlijke gegevens van ruim 1000 leerlingen gelekt bij datalek in Amersfoort
Verder lezen
Cyberopslag is een essentieel onderdeel van de gegevensbeveiligingsstrategie
Verder lezen
Let op, gebruik AI chatbot kan leiden tot datalekken
Verder lezen
Rabobank moet gegevens vermeende oplichter met getroffen klant delen
Verder lezen
De mate waarin organisaties zijn voorbereid op een cybercrisis loopt sterk uiteen
Verder lezen
Defensie heeft te weinig inzicht in zwaktes ICT infrastructuur
Verder lezen
AP: kabinet moet wet aanpassen om journalisten bij Kadaster database te laten
Verder lezen
Minister Heinen in gesprek met BKR over verwijderen registraties
Verder lezen