Wat zijn Mitigerende Maatregelen?
Mitigerende maatregelen zijn acties of oplossingen die risico’s verminderen of beheersbaar maken. In OT-omgevingen richten ze zich op het beveiligen van industriële installaties, netwerken, en processen tegen cyberdreigingen, storingen en menselijke fouten.
Mitigerende maatregelen vormen een essentieel onderdeel van Risk Management en volgen vaak uit een Cybersecurity Risk Assessment of Business Impact Analysis.
🧠 Typen Mitigerende Maatregelen
Mitigerende maatregelen worden vaak onderverdeeld in drie hoofdtypen:
1. Technische maatregelen
- Firewalls, Protocol Filtering, Netwerksegmentatie
- Patchmanagement, Anomaliedetectie, SIEM
- Encryptie, Access Control, Zero Trust
- Gebruik van Industrial Firewall, Jump Server, Remote Access met multifactor-authenticatie
2. Organisatorische maatregelen
- Informatiebeveiligingsbeleid, Incident Response Plan, Contingency Planning
- Security Awareness-trainingen en gedragsrichtlijnen
- Change Management, Supplier Security, Audit-procedures
3. Fysieke maatregelen
- Toegangscontrole tot Besturingskast, controlekamers of serverruimtes
- PBM, sloten, camera’s, Lock-out Tag-out (LOTO)
- Noodstop, UPS, koeling en brandbeveiliging
🏭 Voorbeelden in OT-context
Risico | Mitigerende maatregel |
---|---|
Ransomware via USB | Fysieke poorten uitschakelen, Whitelisting, Security Awareness |
Ongeautoriseerde remote toegang | VPN met MFA, Jump Server, ACL, Port Security |
Verouderde PLC met kwetsbaarheden | Netwerksegmentatie, Protocol Filtering, fysieke isolatie |
Netwerkverkeer zonder authenticatie | Implementatie van 802.1X, RADIUS, Least Privilege |
Geen detectie van aanvallen | Inzet van Anomaliedetectie, IDS, SIEM, Logging |
Afhankelijkheid van één verbinding (single point of failure) | Ring Redundancy, MRP, DLR, High Availability |
🔐 Koppeling met beveiligingsstandaarden
Mitigerende maatregelen zijn direct gerelateerd aan eisen vanuit:
- IEC 62443 → Security Level-toewijzing (SL 1 t/m SL 4)
- ISO 27001 → Annex A-maatregelen (control objectives)
- NIST CSF → “Protect”, “Detect”, “Respond” functies
- NIS2 → Verplicht risicobeheer en passende beveiliging
✅ Effectieve maatregelkenmerken
Een effectieve mitigerende maatregel is:
- Passend bij het risico en de omgeving
- Meetbaar (bijv. log-activiteit, patchgraad, responstijd)
- Beheersbaar (technisch en organisatorisch uitvoerbaar)
- Geborgd via beleid en procedures
📌 Samengevat
Mitigerende maatregelen zijn essentieel om risico’s in OT-omgevingen te beheersen. Ze zijn technisch, organisatorisch of fysiek van aard en vormen samen een robuuste verdedigingsstrategie.