Glossary

Beveiligingsbasislijn

Minimale set beveiligingsmaatregelen die volgens organisatiebeleid moeten worden geïmplementeerd.

A

B

Een beveiligingsbasislijn is de minimale set beveiligingsmaatregelen die elke organisatie moet hebben. Voor startups is dit je eerste verdedigingslinie tegen datalekken, ransomware en ongeautoriseerde toegang. De basis goed neerzetten voorkomt het overgrote deel van veelvoorkomende aanvallen — je hebt geen enterprise-grade beveiliging nodig vanaf dag één, maar de fundamenten wel.

Essentiële maatregelen:

  • Multi-factor authenticatie (MFA): Schakel MFA in op alle kritieke accounts — e-mail, cloud-console, code-repositories, admin-panelen. Deze ene maatregel blokkeert de meeste credential-gebaseerde aanvallen.
  • Encryptie: Versleutel data at rest (database-encryptie, versleutelde schijfvolumes) en in transit (TLS/HTTPS overal). De meeste cloudproviders bieden dit standaard — controleer of het is ingeschakeld.
  • Toegangscontrole: Volg het principe van minimale rechten. Geef alleen toegang die mensen daadwerkelijk nodig hebben. Controleer rechten elk kwartaal en trek toegang voor vertrekkende teamleden direct in.
  • Logging en monitoring: Schakel auditlogs in op je cloudplatform, applicatie en database. Stel alerts in voor mislukte inlogpogingen, privilege-escalatie en ongebruikelijke datatoegangpatronen.
  • Patchbeheer: Houd je besturingssystemen, frameworks en dependencies up-to-date. Schakel automatische beveiligingsupdates in waar mogelijk en gebruik tools zoals Dependabot voor dependency-monitoring.
  • Backup en recovery: Richt automatische backups in met een geteste herstelprocedure. Volg de 3-2-1 regel: 3 kopieën, 2 verschillende media, 1 offsite.

De NCSC-basismaatregelen bieden een concrete checklist voor de Nederlandse context. Tidal Control helpt je deze maatregelen als traceerbare controls te implementeren en monitort hun status als onderdeel van je informatiebeveiligingsmanagementsysteem.

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

V

W

Z