Wat zijn Mitigerende Maatregelen?

Mitigerende maatregelen zijn acties of oplossingen die risico’s verminderen of beheersbaar maken. In OT-omgevingen richten ze zich op het beveiligen van industriële installaties, netwerken, en processen tegen cyberdreigingen, storingen en menselijke fouten.

Mitigerende maatregelen vormen een essentieel onderdeel van Risk Management en volgen vaak uit een Cybersecurity Risk Assessment of Business Impact Analysis.


🧠 Typen Mitigerende Maatregelen

Mitigerende maatregelen worden vaak onderverdeeld in drie hoofdtypen:

1. Technische maatregelen

2. Organisatorische maatregelen

3. Fysieke maatregelen


🏭 Voorbeelden in OT-context

Risico Mitigerende maatregel
Ransomware via USB Fysieke poorten uitschakelen, Whitelisting, Security Awareness
Ongeautoriseerde remote toegang VPN met MFA, Jump Server, ACL, Port Security
Verouderde PLC met kwetsbaarheden Netwerksegmentatie, Protocol Filtering, fysieke isolatie
Netwerkverkeer zonder authenticatie Implementatie van 802.1X, RADIUS, Least Privilege
Geen detectie van aanvallen Inzet van Anomaliedetectie, IDS, SIEM, Logging
Afhankelijkheid van één verbinding (single point of failure) Ring Redundancy, MRP, DLR, High Availability

🔐 Koppeling met beveiligingsstandaarden

Mitigerende maatregelen zijn direct gerelateerd aan eisen vanuit:

  • IEC 62443 → Security Level-toewijzing (SL 1 t/m SL 4)
  • ISO 27001 → Annex A-maatregelen (control objectives)
  • NIST CSF → “Protect”, “Detect”, “Respond” functies
  • NIS2 → Verplicht risicobeheer en passende beveiliging

✅ Effectieve maatregelkenmerken

Een effectieve mitigerende maatregel is:

  • Passend bij het risico en de omgeving
  • Meetbaar (bijv. log-activiteit, patchgraad, responstijd)
  • Beheersbaar (technisch en organisatorisch uitvoerbaar)
  • Geborgd via beleid en procedures

📌 Samengevat

Mitigerende maatregelen zijn essentieel om risico’s in OT-omgevingen te beheersen. Ze zijn technisch, organisatorisch of fysiek van aard en vormen samen een robuuste verdedigingsstrategie.