Wat zijn Mitigerende Maatregelen?

Mitigerende maatregelen zijn acties of oplossingen die risico’s verminderen of beheersbaar maken. In OT-omgevingen richten ze zich op het beveiligen van industriële installaties, netwerken, en processen tegen cyberdreigingen, storingen en menselijke fouten.

Mitigerende maatregelen vormen een essentieel onderdeel van Risk Management en volgen vaak uit een Cybersecurity Risk Assessment of Business Impact Analysis.


🧠 Typen Mitigerende Maatregelen

Mitigerende maatregelen worden vaak onderverdeeld in drie hoofdtypen:

1. Technische maatregelen

2. Organisatorische maatregelen

3. Fysieke maatregelen


🏭 Voorbeelden in OT-context

RisicoMitigerende maatregel
Ransomware via USBFysieke poorten uitschakelen, Whitelisting, Security Awareness
Ongeautoriseerde remote toegangVPN met MFA, Jump Server, ACL, Port Security
Verouderde PLC met kwetsbaarhedenNetwerksegmentatie, Protocol Filtering, fysieke isolatie
Netwerkverkeer zonder authenticatieImplementatie van 802.1X, RADIUS, Least Privilege
Geen detectie van aanvallenInzet van Anomaliedetectie, IDS, SIEM, Logging
Afhankelijkheid van één verbinding (single point of failure)Ring Redundancy, MRP, DLR, High Availability

🔐 Koppeling met beveiligingsstandaarden

Mitigerende maatregelen zijn direct gerelateerd aan eisen vanuit:

  • IEC 62443 → Security Level-toewijzing (SL 1 t/m SL 4)
  • ISO 27001 → Annex A-maatregelen (control objectives)
  • NIST CSF → “Protect”, “Detect”, “Respond” functies
  • NIS2 → Verplicht risicobeheer en passende beveiliging

✅ Effectieve maatregelkenmerken

Een effectieve mitigerende maatregel is:

  • Passend bij het risico en de omgeving
  • Meetbaar (bijv. log-activiteit, patchgraad, responstijd)
  • Beheersbaar (technisch en organisatorisch uitvoerbaar)
  • Geborgd via beleid en procedures

📌 Samengevat

Mitigerende maatregelen zijn essentieel om risico’s in OT-omgevingen te beheersen. Ze zijn technisch, organisatorisch of fysiek van aard en vormen samen een robuuste verdedigingsstrategie.