Cybersecurity

Defensie vraagt de IT-markt om oplossingen te bieden voor haar ambities binnen de cybersecurity ten aanzien van drie specifieke ambities: Data Centric Security, Artificial Intelligence (AI) en inzicht in afhankelijkheden tussen verschillende systemen. Praat mee in deze IT-tafel!

Datum en tijd

19 september 2024, 12.00 - 18.00 uur.

Locatie

Green Village – Blokhoeve 7, 3438 LC Nieuwegein.

Defensie richt zich onverminderd op haar 3 hoofdtaken met het zwaartepunt op de eerste hoofdtaak: het beschermen van het eigen grondgebied en dat van bondgenoten. Ook op het gebied van cybersecurity is deze focus essentieel.

Belang van betrouwbare data en informatie

Centraal in onze aanpak staan Informatie Gestuurd Optreden (IGO) en Multi Domein Operaties (MDO) en daarmee het belang van betrouwbare data en informatie. IGO verbetert de besluitvorming en acties van Defensie door inzet van realtime informatie, waardoor de krijgsmacht sneller en accurater kan reageren op bedreigingen. Dit wordt bereikt door geavanceerde technologieën zoals sensoren, netwerken en data-analyse te gebruiken voor een informatievoordeel en verhoogde operationele effectiviteit. MDO bevordert de samenwerking tussen de krijgsmacht in de 5 operationele domeinen land, lucht, zee, cyber en ruimte, en verhoogt de gezamenlijke slagkracht. Dit concept maakt het mogelijk voor Defensie om een geïntegreerde aanpak te hanteren in zowel offensieve als defensieve operaties.

Het raamwerk dat we hanteren voor onze cybersecurity-inspanningen is het NIST Cybersecurity Framework (CSF), een model dat ons helpt om onze beveiligingsinspanningen te structureren en te versterken ten behoeve van de digitale weerbaarheid van de gehele keten, in combinatie met onze vastgestelde Security Operations Centre (SOC) Referentie Architectuur. Als IT-bedrijf van Defensie heeft JIVC verschillende ambities ten aanzien van cybersecurity. Het is essentieel dat onze digitale beveiliging en bescherming robuust en flexibel is, zodat we onze systemen en informatie kunnen verdedigen tegen een breed scala aan cyberdreigingen.

Uitdaging

Het delen van data op een schaalbare, bruikbare en veilige manier is een uitdaging, vooral wanneer er moet worden voldaan aan NAVO-standaarden, technische protocollen en netwerkbeveiligingsnormen. Het snel en veilig kunnen delen van data en informatie tussen diverse krijgsmachtdelen helpt het mogelijk maken van concepten zoals 'any sensor, any decider, any weapon' – oftewel de informatie van IT-componenten (zoals sensoren, radar, satellieten of drones) wordt gedeeld met beslissers die het optimale wapensysteem kunnen selecteren om op dreigingen te reageren. Dit leidt tot beter bewustzijn en een betere samenwerking tussen krijgsmachtdelen.

Identiteits- en toegangsbeheer (ID & Access Management) vormt binnen Defensie de basis voor het beveiligen van netwerken en zorgt dat alleen geautoriseerde gebruikers toegang hebben tot kritieke systemen. Het regelmatig hardenen (het beveiligen van een systeem door kwetsbaarheden te verminderen) en patchen (kwetsbaarheden herstellen) van systemen helpt kwetsbaarheden te verminderen en het beveiligingspostuur te versterken.

Zero-Trust en Data-Centric Security

Defensie wil zich versterken op basis van Zero-Trust en Data-Centric Security in gesloten omgevingen. Deze concepten maken het voor Defensie mogelijk om losse systemen en data te beveiligen, wat de flexibiliteit biedt om netwerkgrenzen te overschrijden. Daardoor kunnen systemen van verschillende Defensieonderdelen sneller en beter van elkaars data gebruik maken. Daarnaast kan het de overgang naar en van de cloud vergemakkelijken.

Vragen aan de markt

Defensie vraagt de IT-markt om oplossingen te bieden voor haar ambities binnen het domein cybersecurity ten aanzien van drie specifieke ambities:

  1. Data-centric security: Het versterken van de beveiliging, waarbij data en de bescherming ervan centraal staan. Defensie vraagt de IT-markt om oplossingen te bieden voor data-centric security binnen verschillende domeinen: ontplooid (operationeel inzetgebied), mobiel, cloud en IT-backend. Er is in het bijzonder belangstelling voor hoe data-centric security kan worden toegepast in mobiele en ontplooide omgevingen, waarbij verbindingen (soms) met andere NAVO-partners nodig zijn.
  2. Artificial Intelligence (AI): Het inzetten van AI om ons te ondersteunen met capaciteitsvraagstukken, het automatiseren en daarmee versnellen van onze processen, het terugbrengen van kwetsbaarheden in systemen en het verhogen van de effectiviteit van onze operaties. AI in Automated Detect and Respond en Identify, Protect en Recover is van belang voor de digitale weerbaarheid van de gehele cybersecurity-keten. Deze technologie, vaak gebaseerd op machinelearning en Language Learning Model (LLM), kan een cruciale rol spelen in het Security Operations Centre (SOC). Onder meer met Incident Response (IR), het sneller verwerken en analyseren van de grote hoeveelheid ruwe data en dreigingsinformatie, het delen van die informatie en de efficiënte inzet van schaars cybersecuritypersoneel. Zo ook cyberreasoning van systemen om de kwetsbaarheid van systemen terug te brengen. Defensie vraagt de IT-markt om oplossingen te bieden voor Automated Detect and Respons ten aanzien van cyberdreigingen.
  3. Inzicht in afhankelijkheden tussen verschillende systemen: Het ontwikkelen van strategieën voor het omgaan met de afhankelijkheden tussen onze systemen begint met inzicht in die afhankelijkheden, met name in het geval van een cyberaanval ('hit'). Het is voor Defensie van groot belang om robuuste beveiligingsstrategieën te implementeren om de integriteit van netwerken en systemen te waarborgen. Met de toename van geavanceerde cyberdreigingen is het noodzakelijk om een gecompromitteerd netwerk te kunnen isoleren om te voorkomen dat de impact zich uitbreidt naar andere systemen.

Voorwaarden

Door deelname aan de IT-tafel(s) ga je akkoord met de volgende voorwaarden:

  1. Defensie vergoedt geen kosten die gemaakt worden door deelname aan de IT-tafel(s) of daaraan verbonden activiteiten.
  2. Defensie mag ervoor kiezen om niet verder te gaan met de IT-tafel(s) of de resultaten daarvan.
  3. Alle verstrekte en geleverde informatie van de deelnemers aan de IT-tafel(s) mag Defensie gebruiken voor de opstelling van een programma van eisen, verwervingstraject en/of informatie-uitwisseling met externe partijen.
  4. Informatie die Defensie voorafgaand aan en tijdens de IT-tafel(s) deelt kan veranderen. Defensie kan niet verantwoordelijk worden gehouden voor de gevolgen daarvan.
  5. Deelnemers aan de IT-tafel(s) worden niet individueel geïnformeerd over mogelijke verwervingstrajecten en/of vervolgtrajecten. Verwervingstrajecten worden gepubliceerd volgens de geldende wetten en regels.

Meer weten?

Ga naar de beginpagina JIVC-leveranciersdialoog. Heb je een vraag? Neem gerust contact op via ons contactformulier.