NoveuNOVEU
Terug naar Resources
Security10 min leestijd

Incident Response Draaiboek

Procedures voor security incident handling

Incident Response Draaiboek

Overzicht

Dit draaiboek beschrijft de stappen voor het detecteren, beheersen en herstellen van security incidenten op het Noveu platform.

Incident Taxonomie

Categorieën

CategorieVoorbeeldenTypische Severity
MalwareRansomware, trojans, virussenSev1-2
Unauthorized AccessCredential theft, privilege escalationSev1-2
Data BreachExfiltratie, ongeautoriseerde disclosureSev1
DDoSVolumetric, application layerSev2-3
PhishingCredential harvesting, BECSev2-3
Insider ThreatData theft, sabotageSev1-2
MisconfigurationExposed data, weak controlsSev2-3

Severity Bepaling

                        ┌─────────────────────────────┐
                        │     IMPACT ASSESSMENT       │
                        └─────────────────────────────┘
                                     │
            ┌────────────────────────┼────────────────────────┐
            ▼                        ▼                        ▼
     ┌───────────┐            ┌───────────┐            ┌───────────┐
     │ Hoeveel   │            │ Welke     │            │ Reputatie │
     │ systemen? │            │ data?     │            │ schade?   │
     └───────────┘            └───────────┘            └───────────┘
            │                        │                        │
            ▼                        ▼                        ▼
     Alle: Sev1              Gevoelig: Sev1           Publiek: Sev1
     Meerdere: Sev2          Intern: Sev2             Beperkt: Sev2
     Enkel: Sev3             Publiek: Sev3            Geen: Sev3

Response Fasen

Fase 1: Detectie en Analyse (0-30 min)

Doel: Incident valideren en scope bepalen

Stappen

  1. Alert triage

    • Alert ontvangen van monitoring/SIEM
    • False positive uitsluiten
    • Severity bepalen
  2. Initiële analyse

    • Getroffen systemen identificeren
    • Attack vector bepalen
    • Timeline reconstrueren
    • IOCs verzamelen
  3. Communicatie

    • Incident Commander aanwijzen
    • War room openen (virtueel/fysiek)
    • Stakeholders notificeren

Documentatie

## Incident Report - [INCIDENT-ID]

**Gedetecteerd**: [timestamp]
**Gerapporteerd door**: [naam/systeem]
**Severity**: [1-4]
**Status**: [Open/In Progress/Resolved]

### Beschrijving
[Korte beschrijving van het incident]

### Getroffen Systemen
- [System 1]
- [System 2]

### Initiele IOCs
- IP: [...]
- Hash: [...]
- Domain: [...]

Fase 2: Inperking (30 min - 2 uur)

Doel: Verdere schade voorkomen

Korte termijn inperking

ActieWanneerRisico
Account lockoutCompromised credentialsGebruiker impact
Network isolationActive breachService impact
Process killMalware actiefData verlies
Block IOCsOngoing attackFalse positives

Lange termijn inperking

ActieBeschrijving
Segment networkIsoleer getroffen segment
Revoke credentialsAlle potentieel gecompromitteerde
Increase loggingMeer detail op verdachte systemen
Enable additional controlsMFA, DLP, etc.

Beslissingsboom

Is de aanval nog actief?
├── JA → Onmiddellijke isolatie
│        ├── Kritiek systeem? → Failover eerst
│        └── Niet-kritiek? → Direct isoleren
└── NEE → Gecontroleerde inperking
          ├── Identificeer alle entry points
          └── Sluit één voor één

Fase 3: Uitroeiing (2-24 uur)

Doel: Dreiging volledig verwijderen

Cleanup Stappen

  1. Systeem remediatie

    • Malware verwijderen
    • Backdoors sluiten
    • Vulnerabilities patchen
    • Configuratie herstellen
  2. Credential hygiene

    • Wachtwoord resets afdwingen
    • API keys roteren
    • Certificaten heruitgeven
    • MFA re-enrollen
  3. Evidence preservation

    • Forensic images maken
    • Logs exporteren
    • Chain of custody documenteren

Fase 4: Herstel (24 uur - 1 week)

Doel: Veilige terugkeer naar normale operatie

Herstelplan

StapActieVerificatie
1Systeem rebuild/restoreIntegrity check
2Security controls validerenConfig review
3Monitoring verhogenAlert thresholds
4Gefaseerde reactivatieSmoke tests
5Gebruikerstoegang herstellenAccess audit

Go-Live Checklist

  • Alle IOCs geblokkeerd
  • Vulnerabilities gepatched
  • Credentials geroteerd
  • Monitoring actief
  • Backup gevalideerd
  • Stakeholders geïnformeerd

Fase 5: Post-Incident (1-4 weken)

Doel: Leren en verbeteren

Post-Mortem

## Post-Incident Review

**Incident**: [ID]
**Datum review**: [...]
**Deelnemers**: [...]

### Timeline
[Chronologische reconstructie]

### Root Cause
[Technische en procesoorzaak]

### What Went Well
- [...]

### What Could Improve
- [...]

### Action Items
| Item | Owner | Deadline | Status |
|------|-------|----------|--------|
| [...] | [...] | [...] | [...] |

Meldplicht

Interne Melding

ErnstWieWanneer
Sev1Management + Security + LegalOnmiddellijk
Sev2Security + Account team< 2 uur
Sev3Security< 4 uur
Sev4Ticket systeem< 1 werkdag

Externe Melding

Autoriteiten (indien datalek)

AutoriteitTermijnCriterium
Autoriteit Persoonsgegevens72 uurPersoonsgegevens gelekt
NIS2 autoriteit24 uurSignificant incident
PolitieZ.s.m.Bij criminaliteit

Klanten

ErnstNotificatie
Sev1 met klant impactOnmiddellijk
Sev2 met klant data< 24 uur
Sev3 relevantPost-incident rapport

Template Klantnotificatie

Onderwerp: Security Incident Notificatie - [Korte beschrijving]

Geachte [Klant],

Op [datum] hebben wij een security incident gedetecteerd dat [impact beschrijving].

Wat is er gebeurd:
[Beschrijving]

Welke maatregelen zijn genomen:
[Acties]

Wat betekent dit voor u:
[Impact en aanbevelingen]

Volgende stappen:
[Wat we gaan doen]

Voor vragen kunt u contact opnemen met [contact].

Met vriendelijke groet,
Noveu Security Team

Contacten

Intern

RolContactBereikbaarheid
Security Lead[naam]24x7
CTO[naam]Escalatie
Legal[naam]Werkdagen

Extern

PartijTypeContact
Autoriteit PersoonsgegevensToezichthoudermeldplicht@autoriteitpersoonsgegevens.nl
NCSCSecuritycert@ncsc.nl
Forensic PartnerOnderzoek[partner]
Legal CounselJuridisch[advocaat]

Laatste update: Januari 2026
Review: Jaarlijks of na major incident

Vragen over dit document?

Neem contact op voor implementatie advies of een persoonlijke demo.