Skip to main content

TNO lanceert open source tool voor geautomatiseerde cybersecurity

Omdat cyberaanvallen in aantal, snelheid en vernuft toenemen, is het steeds moeilijker ze vroegtijdig waar te nemen, te analyseren en af te slaan. Hiervoor is automatisering van cyber security operaties nodig. TNO lanceert daarom een open source tool die bedrijven en organisaties in staat stelt te experimenteren met geavanceerde technologie voor automatische beveiliging tegen en herstel na cyberaanvallen. De tool speelt ook een grote rol in twee Europese projecten, waarin TNO samen met partners onderzoek doet om zo snel en gefundeerd mogelijk op cyberdreigingen en cyberaanvallen te reageren.

TNO meldt: Veel organisaties moeten in de huidige digitale wereld grote stappen zetten hun cyberweerbaarheid op voldoende niveau te houden. Organisaties die vitale diensten leveren, waaronder ook beheerders van fysieke infrastructuur, zijn bijzonder kwetsbaar voor cyberaanvallen.

Door de groeiende digitalisering van onze vitale infrastructuur moeten ook zij binnenkort geavanceerde cybersecurity tooling gaan toepassen. Alleen menselijk handelen om die aanvallen af te slaan, is lang niet meer voldoende.

Interoperabel

SOAR tools, Security Orchestration Automation and Respons, bieden een end to end oplossing om automatisch kwetsbaarheden op te sporen en daarop veelal zonder menselijke tussenkomst te reageren. Ze voeren automatisch zogeheten security playbooks uit.

Eerdere SOAR tools zijn echter minder geschikt voor vooruitstrevend onderzoek naar cyber security innovaties omdat ze vaak of niet geheel interoperabel of niet open source beschikbaar zijn. De nieuwe SOARCA tool van TNO daarentegen is open source, interoperabel met andere tools en volgt de nieuwste internationale standaarden. Dat opent de weg voor partijen naar de mogelijkheid om nieuwe innovatieve oplossingen te ontwikkelen volgens deze nieuwe standaarden.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen