Audit-klare toestelbeveiliging.
Zonder privacy-inbreuk.

Zorg ervoor dat je toestelbeveiliging voldoet aan compliance-standaarden (ISO 27001, SOC2, NIS2, DORA, Cyber Essentials) op alle eindpunten — inclusief BYOD, contractors en externe toestellen. Snel, privacy-respecterend.

Compliance

Sluit je compliance-hiaten.

Laat onbekende toestellen je niet je certificering kosten.

Zelfs de meest veilige systemen falen audits voor frameworks zoals ISO 27001, SOC2, NIS2, DORA, Cyber Essentials en meer, wanneer toestellen niet worden verantwoord. XFA zorgt voor zichtbaarheid, handhaving en rapportage over elk eindpunt, beheerd of niet. Ontworpen voor hybride teams, gedistribueerd werk en schaalbare beveiligingsoperaties.

Breng je auditrisico's aan het licht.

Krijg een complete, audit-klare inventaris van elk toestel, zelfs degene die MDM mist. XFA Discovery toont direct elk toestel dat toegang heeft tot je gegevens, overal en met elk eigendomsmodel.

Handhaaf beleid zonder wrijving

Stel slimme regels één keer in. XFA Enforcement past ze automatisch toe bij inloggen, waardoor elk toestel compliant blijft zonder handmatige opvolging.

Integreer en automatiseer naadloos

XFA houdt tools zoals Drata, Vanta, TrustCloud en meer up-to-date door realtime toestelgegevens te synchroniseren, zodat je audit-klaar blijft zonder screenshots te jagen of spreadsheets bij te werken.

Framework Deep Dives

Verander je geschreven beleid in technisch bewijs. Ontdek de frameworks in deze sectie om te zien hoe XFA het bewijs van toestelbeveiliging dat nodig is om je audit te doorstaan automatiseert.

1. Assetbeheer & Beleid

A.5.9 Inventaris van informatie en andere bijbehorende assets
  • De Vereiste:Je moet een inventaris bijhouden van informatie-assets en bijbehorende toestellen.
  • Hoe XFA helpt:XFA genereert automatisch een nauwkeurige, realtime inventaris van alle eindpunttoestellen die worden gebruikt om toegang te krijgen tot bedrijfsinformatie, getagd met hun beveiligingsstatus.Meer over discovery →

A.5.10 Aanvaardbaar gebruik van informatie en andere bijbehorende assets
  • De Vereiste:Regels voor aanvaardbaar gebruik moeten worden geïdentificeerd, gedocumenteerd en geïmplementeerd.
  • Hoe XFA helpt:In plaats van een statisch PDF-beleid zorgt XFA ervoor dat je eindpunttoestelbeleid technisch wordt afgedwongen op alle toestellen, waarbij toestellen die niet voldoen aan je "aanvaardbaar gebruik" standaarden worden gemarkeerd.

2. Personeelsbeveiliging

A.6.3 Beveiligingsbewustzijn, educatie en training
  • De Vereiste:Personeel moet passende bewustwordingstraining en updates over beleid ontvangen.
  • Hoe XFA helpt:XFA begeleidt en traint personeel over waarom bepaalde beveiligingsinstellingen belangrijk zijn (bijv. schijfversleuteling) direct op hun toestel. Het educateert gebruikers in plaats van ze alleen te blokkeren, als continue, just-in-time beveiligingsbewustwordingstraining.Meer over awareness →

3. Toegangscontrole & Werken op Afstand

A.6.7 Werken op afstand
  • De Vereiste:Beveiligingsmaatregelen moeten worden geïmplementeerd voor personeel dat op afstand werkt.
  • Hoe XFA helpt:XFA maakt flexibel werken op afstand mogelijk terwijl strikte eindpuntbeveiliging wordt gehandhaafd. Het verifieert de veiligheid van het toestel (bijv. firewall aan, OS bijgewerkt) ongeacht de locatie.Meer over enforcement →

A.8.1 Eindpunttoestellen van gebruikers
  • De Vereiste:Informatie opgeslagen op of verwerkt door eindpunttoestellen van gebruikers moet worden beschermd.
  • Hoe XFA helpt:Dit is de kern van XFA. We helpen je bij het definiëren en afdwingen van een passend Eindpunttoestelbeleid (bijv. Schijfversleuteling, Schermvergrendeling) dat gegevens op laptops, tablets en telefoons beschermt.

A.8.5 Veilige authenticatie
  • De Vereiste:Veilige authenticatietechnologieën en -procedures moeten worden geïmplementeerd.
  • Hoe XFA helpt:XFA voegt een essentiële extra factor toe aan je authenticatie: Device Trust. Door XFA te integreren, garandeer je dat alleen veilige, geverifieerde toestellen kunnen authenticeren in je systemen.

4. Technisch Kwetsbaarheidsbeheer

A.8.7 Bescherming tegen malware
  • De Vereiste:Bescherming tegen malware moet worden geïmplementeerd.
  • Hoe XFA helpt:XFA zorgt ervoor dat toestellen de nieuwste OS-versies draaien—wat de beste basisbescherming tegen malware is—en kan verifiëren dat anti-malware software actief is.

A.8.8 Beheer van technische kwetsbaarheden
  • De Vereiste:Technische kwetsbaarheden moeten worden beheerd en passende maatregelen moeten worden genomen.
  • Hoe XFA helpt:XFA dwingt patchbeheer af door te vereisen dat eindpunttoestellen up-to-date worden gehouden voordat ze toegang krijgen tot bedrijfsgegevens, waardoor technische kwetsbaarheden effectief worden verminderd.

A.8.12 Voorkomen van gegevenslekken
  • De Vereiste:Maatregelen moeten worden toegepast om ongeautoriseerde openbaarmaking van gevoelige informatie te voorkomen.
  • Hoe XFA helpt:XFA dwingt strikt Harde Schijf Versleuteling af. Dit voorkomt gegevenslekken zelfs als een toestel verloren of gestolen wordt, waardoor het fysieke beveiligingsrisico wordt geneutraliseerd.

CC6.1 Logische Toegangsbeveiliging (Asset Inventaris)

  • De Vereiste:De entiteit moet logische toegangsbeveiligingssoftware, infrastructuur en architecturen implementeren over beschermde informatie-assets om ze te beschermen tegen beveiligingsincidenten. Dit omvat het identificeren van alle assets (inventaris) die toegang hebben tot het systeem.
  • Hoe XFA helpt:XFA lost de "blinde vlek" van assetbeheer op via zijn Discovery-functie. In plaats van te vertrouwen op handmatige spreadsheets of alleen beheerde inventarissen, monitort XFA continu authenticatielogs van je Identity Provider om elk toestel dat toegang heeft tot je bedrijfsplatformen in realtime te detecteren. Dit biedt een complete, geautomatiseerde inventaris van alle zakelijke, BYOD- en contractanttoestellen, zodat geen enkel toestel onopgemerkt blijft.Meer over discovery →

CC6.1 Logische Toegangsbeveiliging (Authenticatie & Device Trust)

  • De Vereiste:De entiteit moet specifieke controles implementeren om gebruikers en bijbehorende toestellen te identificeren en authenticeren, waarbij toegang wordt beperkt tot alleen geautoriseerde en veilige eindpunten.
  • Hoe XFA helpt:XFA versterkt authenticatie door Device Trust toe te voegen als een essentiële laag aan je inlogproces. Het integreert direct met je Identity Provider om toegangsbeleid af te dwingen, zodat alleen toestellen die voldoen aan je specifieke beveiligingsstandaarden (bijv. versleuteld, bijgewerkt) kunnen authenticeren.Meer over enforcement →

CC6.8 Ongeautoriseerde en Kwaadaardige Code (Malwarebescherming)

  • De Vereiste:De entiteit implementeert controles om de introductie van ongeautoriseerde of kwaadaardige software (malware) te voorkomen of te detecteren en erop te reageren.
  • Hoe XFA helpt:XFA verifieert automatisch dat anti-malwarebescherming actief is en correct werkt op elk toestel voordat toegang wordt verleend. Als een toestel geen antivirussoftware heeft of als de bescherming is uitgeschakeld, kan de Enforcement-functie van XFA toegang tot bedrijfsplatformen blokkeren.

CC7.1 Systeemoperaties (Kwetsbaarheidsbeheer)

  • De Vereiste:De entiteit gebruikt detectie- en monitoringprocedures om wijzigingen in configuraties en gevoeligheden voor nieuw ontdekte kwetsbaarheden (bijv. niet-gepatchte software) te identificeren.
  • Hoe XFA helpt:XFA monitort continu toestellen op bekende kwetsbaarheden (CVE's) en controleert of het Besturingssysteem (OS) en Browser up-to-date zijn.

CC6.7 Gegevensoverdracht (Voorkomen van Gegevenslekken)

  • De Vereiste:De entiteit beperkt de overdracht, verplaatsing en verwijdering van informatie tot geautoriseerde partijen en beschermt deze tijdens overdracht (doorgaans via versleuteling).
  • Hoe XFA helpt:XFA controleert en dwingt strikt Schijfversleuteling af op alle eindpunten. Dit zorgt ervoor dat als een toestel verloren of gestolen wordt (fysiek "verwijderd"), de gegevens onleesbaar en veilig blijven.

CC2.2 & CC5.3 Communicatie en Informatiebeveiligingsbewustzijn

  • De Vereiste:De entiteit communiceert informatie om beveiligingskennis en -bewustzijn te verbeteren, zodat personeel hun verantwoordelijkheden en het beleid van de organisatie (zoals Aanvaardbaar Gebruik) begrijpt.
  • Hoe XFA helpt:XFA transformeert je "Aanvaardbaar Gebruik Beleid" van een statisch document naar een actieve, educatieve workflow. Wanneer het toestel van een gebruiker niet-compliant is (bijv. schermvergrendeling is uitgeschakeld), biedt XFA duidelijke, stapsgewijze herstelinstructies om het probleem zelf op te lossen. Dit dient als continue, "just-in-time" beveiligingsbewustwordingstraining, die medewerkers leert waarom instellingen belangrijk zijn en hoe ze deze kunnen onderhouden, wat een proactieve beveiligingscultuur bevordert.Meer over awareness →

Artikel 21(2)(g): Basis Cyberhygiënepraktijken

  • De Vereiste:Entiteiten moeten basis cyberhygiënepraktijken implementeren, inclusief zero-trust principes, software-updates, toestelconfiguratie en identiteitsbeheer.
  • Hoe XFA helpt:XFA automatiseert "Cyberhygiëne" door technisch een basisniveau van beveiliging af te dwingen over je gehele vloot. Het zorgt ervoor dat elk toestel, of het nu zakelijk of BYOD is, voldoet aan kritische hygiënenormen (bijv. OS is bijgewerkt, Firewall staat aan, Schermvergrendeling is ingesteld) voordat het toegang kan krijgen tot je netwerk, waardoor het "Zero Trust" verificatieproces effectief wordt geautomatiseerd.Meer over enforcement →

Artikel 21(2)(j): Multi-factor Authenticatie (MFA)

  • De Vereiste:Entiteiten moeten multi-factor authenticatie of continue authenticatieoplossingen implementeren om toegang tot netwerken en informatiesystemen te beveiligen.
  • Hoe XFA helpt:XFA versterkt je authenticatiestrategie door Device Trust toe te voegen als een extra factor. Het integreert met je Identity Provider om ervoor te zorgen dat authenticatie niet alleen gaat over wie de gebruiker is (wachtwoord/MFA), maar wat ze gebruiken. Bovendien gebruikt XFA's Silent MFA het veilige, geverifieerde toestel zelf als een naadloze tweede factor.

Artikel 21(2)(h): Cryptografie en Versleuteling

  • De Vereiste:Entiteiten moeten cryptografie gebruiken en, waar gepast, versleuteling om de vertrouwelijkheid en integriteit van gegevens te waarborgen.
  • Hoe XFA helpt:XFA stelt je in staat om naleving van versleutelingsstandaarden te bewijzen en af te dwingen door de Schijfversleutelingsstatus van elk toestel te controleren. Als een toestel niet versleuteld is, kan XFA toegang tot gevoelige gegevens blokkeren totdat versleuteling is ingeschakeld, zodat gegevensvertrouwelijkheid nooit wordt gecompromitteerd.

Artikel 21(2)(d): Toeleveringsketenbeveiliging

  • De Vereiste:Entiteiten moeten cyberbeveiligingsrisico's beheren die voortkomen uit hun toeleveringsketen en relaties met directe leveranciers (inclusief contractanten en consultants).
  • Hoe XFA helpt:Toeleveringsketenrisico komt vaak binnen via de onbeheerde toestellen van contractanten of consultants. XFA's Discovery-functie identificeert elk toestel dat toegang heeft tot je bronnen, inclusief die van externe partners. Je kunt vervolgens hetzelfde beveiligingsbeleid afdwingen op deze externe toestellen zonder ze volledig te hoeven beheren/bezitten (MDM).

Artikel 21(2)(g): Cyberbeveiligingstraining

  • De Vereiste:Entiteiten moeten ervoor zorgen dat management en medewerkers cyberbeveiligingstraining volgen om kennis en vaardigheden op te doen om risico's te identificeren.
  • Hoe XFA helpt:XFA maakt van beleidshandhaving een leermoment. In plaats van een stille blokkering biedt XFA gebruikers duidelijke, educatieve Herstelinstructies wanneer hun toestel niet-compliant is. Deze "Just-in-Time" training leert gebruikers waarom specifieke instellingen (zoals updates of schermvergrendelingen) kritiek zijn voor beveiliging, waardoor een cultuur van bewustzijn wordt bevorderd.Meer over awareness →

Artikel 8: Identificatie (ICT Asset Management)

  • De Vereiste:Financiële entiteiten moeten alle ICT-ondersteunde bedrijfsfuncties, rollen en assets (inclusief eindpunten) identificeren, classificeren en adequaat documenteren om hun afhankelijkheden en risico's te beheren.
  • Hoe XFA helpt:Je kunt niet beschermen wat je niet ziet. XFA biedt een complete, geautomatiseerde Realtime Inventaris van alle eindpunttoestellen die toegang hebben tot je financiële gegevens of systemen. Dit creëert een dynamisch "record of truth" voor je ICT-assets, dat voldoet aan de vereiste om de eindpunten die kritiek zijn voor je operationele levering te identificeren en volgen.Meer over discovery →

Artikel 9(4)(c): Toegangscontrole & Identiteitsbeheer

  • De Vereiste:Entiteiten moeten degelijk identiteits- en toegangsbeheerbeleid implementeren, waarbij toegang alleen wordt verleend aan geautoriseerde gebruikers en ongeautoriseerde toegang tot ICT-assets wordt voorkomen.
  • Hoe XFA helpt:XFA implementeert een strikt Conditional Access-model voor eindpunten. Het zorgt ervoor dat toegang tot kritieke ICT-systemen alleen wordt verleend wanneer het toestel voldoet aan je gedefinieerde beveiligingshouding.Meer over enforcement →

Artikel 9(2): ICT-beveiligingsmaatregelen (Kwetsbaarheidsbeheer)

  • De Vereiste:Entiteiten moeten continu de beveiliging van ICT-systemen monitoren en controleren om het risico op corruptie of gegevensverlies te minimaliseren, inclusief het beheren van softwarekwetsbaarheden.
  • Hoe XFA helpt:XFA monitort continu toestellen op bekende kwetsbaarheden (CVE's) en controleert of het Besturingssysteem (OS) en Browser up-to-date zijn.

Artikel 9(4)(e): Bescherming van Gegevens (Versleuteling)

  • De Vereiste:Entiteiten moeten beleid en protocollen implementeren voor sterke versleutelingsmechanismen om gegevensbeschikbaarheid, authenticiteit, integriteit en vertrouwelijkheid te beschermen (in rust en tijdens overdracht).
  • Hoe XFA helpt:Om gegevensintegriteit en vertrouwelijkheid op eindpunten te waarborgen, verplicht XFA Schijfversleuteling over de hele linie. Door deze technische controle af te dwingen, zorgt XFA ervoor dat zelfs als een laptop met gevoelige financiële gegevens verloren gaat (wat de beschikbaarheid beïnvloedt), de vertrouwelijkheid van die gegevens intact blijft, in lijn met DORA's beschermingsstandaarden.

1. Firewalls

  • De Vereiste:Elk toestel dat verbonden is met internet moet beschermd worden door een firewall om een "bufferzone" te creëren tussen het toestel en onbetrouwbare netwerken (zoals internet of openbare Wi-Fi). Boundary Firewalls zijn vereist voor kantoornetwerken. Software Firewalls zijn vereist voor alle eindgebruikerstoestellen, vooral bij werken op afstand of op onbetrouwbare netwerken.
  • Hoe XFA helpt:XFA controleert automatisch of de Firewall is ingeschakeld en actief is op elk toestel.Meer over enforcement →

2. Veilige Configuratie

  • De Vereiste:Computers en netwerktoestellen moeten geconfigureerd worden om het niveau van kwetsbaarheden te verminderen. Standaardconfiguraties zijn vaak onveilig en moeten worden gewijzigd. Apparaatvergrendeling: Apparaten moeten automatisch vergrendelen wanneer ze onbeheerd worden achtergelaten (met een PIN, wachtwoord of biometrie). Onnodige Software: Ongebruikte software en diensten moeten worden verwijderd of uitgeschakeld. Wachtwoordhygiëne: Standaardwachtwoorden moeten worden gewijzigd en sterke wachtwoorden moeten worden gebruikt.
  • Hoe XFA helpt:XFA fungeert als een continue auditor voor veilige configuratie. Het verifieert instellingen zoals Schermvergrendeling (zorgt ervoor dat toestellen automatisch vergrendelen) en controleert op de aanwezigheid van een Password Manager.

3. Gebruikerstoegangscontrole

  • De Vereiste:Toegang tot gegevens en diensten moet beperkt worden tot geautoriseerde gebruikers en toestellen. Gescheiden Accounts: Gebruikers moeten een standaard gebruikersaccount gebruiken voor dagelijks werk, niet een Administrator account (om de impact van malware te beperken). Authenticatie: Toegang tot diensten moet worden geauthenticeerd, met gebruik van Multi-Factor Authenticatie (MFA) waar beschikbaar.
  • Hoe XFA helpt:XFA implementeert een Zero Trust toegangsmodel door Device Trust toe te voegen aan je authenticatiestroom. Het zorgt ervoor dat toegang alleen wordt verleend wanneer zowel de gebruiker is geauthenticeerd als het toestel is geverifieerd als veilig. Daarnaast ondersteunt XFA Silent MFA, waarbij het vertrouwde toestel zelf wordt gebruikt als een sterke, niet-phishbare tweede factor.

4. Malwarebescherming

  • De Vereiste:Apparaten moeten malwarebeschermingsmechanismen hebben geïnstalleerd en actief om de uitvoering van kwaadaardige code te voorkomen. Anti-Malware Software: Moet geïnstalleerd, actief en geconfigureerd zijn om bestanden te scannen bij toegang. Handtekening Updates: Handtekeningbestanden moeten minstens dagelijks worden bijgewerkt. Applicatie Allow-listing: Als alternatief mogen alleen goedgekeurde applicaties worden uitgevoerd.
  • Hoe XFA helpt:XFA dwingt de aanwezigheid van Anti-Malware / Antivirus software af. Voordat een toestel kan inloggen, verifieert XFA dat de antivirus draait. Als de software ontbreekt, uitgeschakeld of verouderd is, blokkeert XFA de toegang en vraagt de gebruiker om het te repareren, zodat geen onbeschermd toestel malware kan introduceren in je omgeving.

5. Beveiligingsupdatebeheer (Patching)

  • De Vereiste:Alle software (Besturingssystemen en Applicaties) moet up-to-date en ondersteund door de leverancier worden gehouden. Ondersteund OS: Apparaten moeten een Besturingssysteem draaien dat nog beveiligingsupdates ontvangt (bijv. geen Windows 7). 14-Dagen Patching: "Kritieke" en "Hoog-Risico" beveiligingsupdates moeten binnen 14 dagen na release worden geïnstalleerd.
  • Hoe XFA helpt:XFA automatiseert de verificatie van OS- en Browser Updates. Het controleert de versie van het besturingssysteem en de browser bij elke login. Je kunt beleid instellen om toestellen te blokkeren die versies draaien ouder dan de toegestane drempel (zodat het 14-dagen venster wordt gehaald), waardoor gebruikers effectief hun toestellen moeten patchen om weer toegang te krijgen tot werktools.

6. BYOD, Thuis- & Afstandswerken

  • De Vereiste:Cyber Essentials behandelt elk toestel dat toegang heeft tot organisatiegegevens als "in scope", ongeacht eigendom of locatie. BYOD Scope: Persoonlijke toestellen die worden gebruikt voor werk-e-mail of apps moeten aan alle 5 bovenstaande controles voldoen (inclusief ondersteund OS, schermvergrendeling en geen jailbreaking/rooting). Thuiswerken: Voor thuiswerkers is de "netwerkgrens" het toestel zelf. Daarom moeten software firewalls actief zijn op het toestel.
  • Hoe XFA helpt:Verifiëren, niet beheren: XFA valideert de beveiligingshouding van persoonlijke toestellen (BYOD) zonder volledige MDM-inschrijving, die gebruikers vaak afwijzen vanwege privacyzorgen. Risicovolle toestellen blokkeren: Het detecteert en blokkeert "gejailbreakte" of "geroote" mobiele toestellen, die verboden zijn onder Cyber Essentials. Draagbare compliance: Door de Software Firewall en Patch Status direct op het eindpunt te verifiëren, zorgt XFA ervoor dat compliance meereist met het toestel, en voldoet aan vereisten voor thuis- en afstandswerkers zonder hun thuisnetwerken te hoeven auditen.

Vereiste 12.5.1: Asset Inventaris

  • De Vereiste:Onderhoud een actuele inventaris van alle hardware- en softwarecomponenten (inclusief systeemcomponenten zoals eindgebruikerstoestellen) die binnen de scope van PCI DSS vallen.
  • Hoe XFA helpt:XFA biedt een geautomatiseerde, Real-Time Inventaris van elk toestel dat toegang heeft tot uw omgeving. In plaats van een statische spreadsheet die verouderd is op het moment dat deze wordt geschreven, ontdekt en logt XFA continu toestellen terwijl ze authenticeren, waardoor de auditor een nauwkeurige, dynamische lijst van in-scope assets krijgt.Meer over discovery →

Vereiste 5.2.1: Bescherming tegen Kwaadaardige Software

  • De Vereiste:Anti-malware mechanismen moeten worden ingezet op alle systeemcomponenten die vaak worden getroffen door kwaadaardige software. De oplossing moet actief zijn, up-to-date worden gehouden en continue monitoring of scanning uitvoeren.
  • Hoe XFA helpt:Voordat toegang tot de CDE of bedrijfsapps wordt verleend, verifieert XFA dat Anti-Malware / Antivirus software is geïnstalleerd, actief en draaiend op het toestel.Meer over enforcement →

Vereiste 6.3.3: Kwetsbaarheidsbeheer (Patching)

  • De Vereiste:Alle systeemcomponenten moeten worden beschermd tegen bekende kwetsbaarheden door het installeren van toepasselijke beveiligingspatches en updates. Kritieke beveiligingspatches moeten binnen één maand na release worden geïnstalleerd.
  • Hoe XFA helpt:Met XFA kunt u een strikt Patch Management Beleid afdwingen bij het toegangspunt. U kunt XFA instellen om toegang te blokkeren voor toestellen met OS-versies ouder dan een specifieke drempel (bijv. om ervoor te zorgen dat ze binnen het kritieke patch-venster vallen), waardoor effectief de installatie van updates wordt afgedwongen voordat toegang wordt verleend.

Vereiste 8.4.2 & 8.4.3: Sterke Authenticatie (MFA)

  • De Vereiste:Sterke toegangscontrolemaatregelen moeten worden geïmplementeerd. Multi-Factor Authenticatie (MFA) is vereist voor alle niet-console toegang tot de CDE voor personeel met beheerderstoegang, en typisch voor alle externe toegang.
  • Hoe XFA helpt:XFA versterkt uw authenticatie verder dan alleen gebruikersreferenties. Het voegt Device Trust toe als een kritieke factor. Door te integreren met uw Identity Provider, zorgt XFA ervoor dat toegang alleen wordt verleend aan vertrouwde, geverifieerde toestellen. Daarnaast gebruikt XFA's Silent MFA het beveiligde, geverifieerde toestel zelf als een naadloze tweede factor.

Vereiste 2.2: Veilige Configuratie

  • De Vereiste:Systeemcomponenten moeten veilig worden geconfigureerd en beheerd. Dit omvat het wijzigen van leveranciersstandaarden, het verwijderen van onnodige software en het waarborgen dat beveiligingsparameters zijn ingesteld.
  • Hoe XFA helpt:XFA stelt u in staat om een veilige baseline te definiëren en af te dwingen voor alle eindpunten. Het controleert op kritieke configuratie-instellingen zoals Schermvergrendeling (om ongeautoriseerde fysieke toegang te voorkomen) en Firewall Status (Vereiste 1.4.1). Elke afwijking van deze baseline activeert een waarschuwing of toegangsblokkering, waardoor continue naleving van veilige configuratiestandaarden wordt gewaarborgd.

Vereiste 12.6: Beveiligingsbewustzijnstraining

  • De Vereiste:Een formeel beveiligingsbewustzijnsprogramma moet worden geïmplementeerd om al het personeel bewust te maken van het kaarthoudergegevensbeveiligingsbeleid en -procedures.
  • Hoe XFA helpt:XFA transformeert beveiligingsbeleid van een "lees en onderteken" document naar een actieve, dagelijkse praktijk. Wanneer XFA een niet-conforme instelling detecteert (bijv. "Uw OS is verouderd"), biedt het de gebruiker specifieke Remediatie-instructies over hoe dit te verhelpen. Deze continue, contextbewuste feedback versterkt beveiligingstraining in real-time en helpt personeel hun rol in het onderhouden van toestelbeveiliging te begrijpen.Meer over awareness →

§ 164.310(c): Werkstationbeveiliging (Fysieke Waarborgen)

  • De Vereiste:Implementeer fysieke waarborgen voor alle werkstations die toegang hebben tot ePHI om toegang te beperken tot geautoriseerde gebruikers. Dit omvat ervoor zorgen dat schermen niet zichtbaar zijn voor onbevoegden en dat toestellen beveiligd zijn wanneer ze onbeheerd worden achtergelaten.
  • Hoe XFA helpt:Hoewel XFA software is, dwingt het "digitale fysieke beveiliging" af. XFA controleert en dwingt Schermvergrendeling-instellingen af op alle toestellen (laptops en mobiele telefoons). Als een gebruiker zijn toestel heeft ingesteld op "nooit slapen" of de wachtwoordvereiste heeft uitgeschakeld, markeert XFA het toestel als niet-conform en kan de toegang blokkeren totdat de instelling is hersteld, zodat ePHI niet onbeschermd achterblijft op een onbeheerd scherm.Meer over enforcement →

§ 164.312(a)(2)(iv): Versleuteling en Ontsleuteling (Technische Waarborgen)

  • De Vereiste:Implementeer een mechanisme om elektronisch beschermde gezondheidsinformatie (ePHI) te versleutelen en ontsleutelen. Hoewel "adresseerbaar" (flexibel), is versleuteling de industriestandaard voor het onleesbaar maken van ePHI als een toestel verloren gaat of gestolen wordt.
  • Hoe XFA helpt:XFA transformeert deze adresseerbare specificatie naar een verplichte controle. Het verifieert strikt dat Volledige Schijfversleuteling actief is. Als een toestel met mogelijk gecachte ePHI onversleuteld is, blokkeert XFA de toegang tot het netwerk.

§ 164.308(a)(5)(ii)(B): Bescherming tegen Kwaadaardige Software (Administratieve Waarborgen)

  • De Vereiste:Procedures voor het beschermen tegen, detecteren en rapporteren van kwaadaardige software (malware) moeten worden geïmplementeerd.
  • Hoe XFA helpt:XFA fungeert als een poortwachter die verifieert dat Anti-Malware / Antivirus software aanwezig en actief is voordat toegang tot ePHI-systemen wordt verleend. Bovendien verkleint XFA het aanvalsoppervlak door OS Updates (patchbeheer) af te dwingen, waardoor malware geen bekende kwetsbaarheden kan misbruiken om toegang te krijgen tot patiëntgegevens.

§ 164.312(a)(1): Toegangscontrole & Unieke Gebruikersidentificatie

  • De Vereiste:Implementeer technische beleidsregels en procedures voor elektronische informatiesystemen die ePHI onderhouden om toegang alleen toe te staan aan personen of softwareprogramma's die toegangsrechten hebben gekregen.
  • Hoe XFA helpt:XFA verbetert standaard toegangscontrole door Device Trust toe te voegen aan de vergelijking. Standaard HIPAA-compliance richt zich vaak op Gebruikers-ID, maar als een geldige gebruiker inlogt vanaf een geïnfecteerde persoonlijke laptop, loopt ePHI risico. XFA zorgt ervoor dat toegang alleen wordt verleend wanneer het Apparaat zelf vertrouwd en geverifieerd is, waardoor effectief ongeautoriseerde of onveilige eindpunten worden verhinderd gevoelige gezondheidsgegevens aan te raken.

§ 164.308(a)(1)(ii)(D): Informatiesysteem Activiteitsbeoordeling (Asset Inventaris)

  • De Vereiste:Implementeer procedures om regelmatig records van informatiesysteemactiviteit te beoordelen, zoals auditlogs, toegangsrapporten en beveiligingsincident-trackingrapportages. U kunt geen activiteit beoordelen op toestellen waarvan u niet weet dat ze bestaan.
  • Hoe XFA helpt:XFA biedt een uitgebreide Real-Time Inventaris van alle toestellen die toegang hebben tot uw ePHI-omgeving (EHR's, cloudopslag, etc.). Het logt elke toegangspoging, het gebruikte toestel en de beveiligingshouding op dat moment. Deze geautomatiseerde inventaris is cruciaal voor de "Risicoanalyse" vereist onder HIPAA (§ 164.308(a)(1)(ii)(A)), waardoor geen "schaduw-IT" toestellen ongecontroleerd patiëntgegevens verwerken.Meer over discovery →

§ 164.312(e)(1): Transmissiebeveiliging

  • De Vereiste:Implementeer technische beveiligingsmaatregelen om ongeautoriseerde toegang tot elektronisch beschermde gezondheidsinformatie die wordt verzonden via een elektronisch communicatienetwerk te voorkomen.
  • Hoe XFA helpt:Veilige transmissie vereist veilige eindpunten. Door te verifiëren dat de Firewall is ingeschakeld op elk toestel, zorgt XFA ervoor dat het toestel beschermd is tegen netwerkgebaseerde aanvallen terwijl het is verbonden met openbare of semi-openbare netwerken.

§ 164.308(a)(5)(ii)(A): Beveiligingsherinneringen

  • De Vereiste:Periodieke beveiligingsupdates zijn vereist om het beveiligingsbewustzijn te verbeteren.
  • Hoe XFA helpt:In plaats van generieke jaarlijkse nieuwsbrieven, biedt XFA specifieke, uitvoerbare feedback wanneer het toestel van een gebruiker onveilig wordt (bijv. "Uw firewall staat uit"). Deze onmiddellijke educatieve prompt versterkt beveiligingsbeleid precies wanneer de gebruiker het nodig heeft, waardoor beveiligingsbewustzijn top-of-mind blijft.Meer over awareness →

Artikel 32(1)(a): Versleuteling van Persoonsgegevens

  • De Vereiste:De verwerkingsverantwoordelijke en de verwerker treffen passende maatregelen, waaronder "de pseudonimisering en versleuteling van persoonsgegevens." Versleuteling wordt expliciet genoemd als een primaire methode om risico's te beperken.
  • Hoe XFA helpt:XFA transformeert versleuteling van een beleid naar een technische realiteit. Het verifieert en dwingt strikt Volledige Schijfversleuteling af op elk toestel dat toegang heeft tot persoonsgegevens. Door te zorgen dat het opslagmedium zelf versleuteld is, garandeert XFA dat gegevens onleesbaar blijven, zelfs als het fysieke toestel verloren of gestolen wordt.Meer over enforcement →

Artikel 32(1)(b): Vertrouwelijkheid & Integriteit

  • De Vereiste:Entiteiten moeten de "voortdurende vertrouwelijkheid, integriteit, beschikbaarheid en veerkracht van verwerkingssystemen en -diensten" waarborgen. Dit betekent het voorkomen van ongeautoriseerde toegang tot gegevens (vertrouwelijkheid) en het zorgen dat systemen niet worden gecompromitteerd (integriteit).
  • Hoe XFA helpt:XFA beschermt vertrouwelijkheid door een Zero Trust toegangsmodel af te dwingen. Het zorgt ervoor dat alleen geautoriseerde gebruikers op veilige, geverifieerde toestellen toegang kunnen krijgen tot systemen met persoonsgegevens. Door toegang te blokkeren voor toestellen zonder Schermvergrendeling of met een uitgeschakelde Firewall, voorkomt XFA ongeautoriseerde toegang die de vertrouwelijkheid van de gegevens zou kunnen compromitteren.

Artikel 32(1)(d): Regelmatig Testen en Evalueren

  • De Vereiste:Entiteiten moeten een proces hebben voor "het regelmatig testen, beoordelen en evalueren van de effectiviteit van technische en organisatorische maatregelen om de beveiliging van de verwerking te waarborgen."
  • Hoe XFA helpt:XFA vervangt handmatige audits met Continue Monitoring. In plaats van een jaarlijkse controle evalueert XFA de beveiligingsstatus (OS-versie, versleutelingsstatus, firewall) van elk toestel bij elke aanmelding. Dit biedt een realtime, geautomatiseerde beoordeling van uw technische maatregelen, waarmee u concreet bewijs heeft dat uw beveiligingscontroles effectief en 24/7 actief zijn.

Artikel 25: Gegevensbescherming door Ontwerp en Standaard

  • De Vereiste:De verwerkingsverantwoordelijke treft passende technische maatregelen die zijn ontworpen om gegevensbeschermingsprincipes effectief te implementeren (Privacy by Design) en zorgt ervoor dat standaard alleen persoonsgegevens worden verwerkt die noodzakelijk zijn voor elk specifiek doel van de verwerking.
  • Hoe XFA helpt:XFA dwingt een "Standaard Veilig" status af voor uw eindpunten. Door toegang van onveilige toestellen te voorkomen (bijv. toestellen met uitgeschakelde malwarebescherming), zorgt XFA ervoor dat de "standaard" status van elke interactie met uw gegevens veilig is. Het blokkeert risico's proactief in plaats van erop te reageren, perfect in lijn met het principe van privacy by design.

Artikel 5(2): Verantwoordingsbeginsel

  • De Vereiste:De verwerkingsverantwoordelijke is verantwoordelijk voor en moet kunnen aantonen dat hij voldoet aan de principes van gegevensverwerking (inclusief Integriteit en Vertrouwelijkheid).
  • Hoe XFA helpt:XFA levert het bewijsmateriaal dat nodig is voor verantwoording. Via zijn uitgebreide Apparaatinventaris en toegangslogs stelt XFA u in staat om precies aan te tonen welke toestellen toegang hadden tot persoonsgegevens en dat ze voldeden aan beveiligingsstandaarden. Deze geautomatiseerde documentatie is van onschatbare waarde tijdens een regelgevend onderzoek om te bewijzen dat u "passende maatregelen" heeft genomen om de gegevens te beveiligen.Meer over discovery →

1. Functie: IDENTIFY (ID)

ID.AM-01: Asset Inventaris
  • De Vereiste:Inventarissen van hardware, software, diensten en systemen worden bijgehouden om een nauwkeurig beeld te creëren van het aanvalsoppervlak van de organisatie.
  • Hoe XFA helpt:XFA lost de uitdaging van "Shadow IT" op door een geautomatiseerde Realtime Inventaris te bieden. Het ontdekt continu elk toestel (inclusief BYOD en toestellen van aannemers) op het moment dat het toegang krijgt tot uw platforms. Dit creëert een dynamisch, altijd accuraat overzicht van uw eindpuntenbezit, ver superieur aan statische spreadsheets.Meer over discovery →

ID.RA-01: Risicobeheer (Kwetsbaarheden)
  • De Vereiste:Cybersecurity-kwetsbaarheden worden geïdentificeerd, gedocumenteerd en beoordeeld.
  • Hoe XFA helpt:XFA beoordeelt continu de CVE's van uw vloot. Door de versie van Besturingssystemen en Browsers op elk toestel te monitoren, signaleert XFA toestellen die verouderde software draaien, waardoor u het risico van ongepatchte eindpunten in uw omgeving kunt identificeren en kwantificeren.Meer over enforcement →

2. Functie: PROTECT (PR)

PR.AA-01: Identiteits- & Toegangsbeheer (Zero Trust)
  • De Vereiste:Identiteiten en referenties worden beheerd, en toegang wordt verleend op basis van het principe van minimale privileges en zero trust (verificatie van identiteit en context).
  • Hoe XFA helpt:XFA implementeert een Zero Trust Access-model door "Apparaatcontext" toe te voegen aan uw toegangsbeslissingen. Het zorgt ervoor dat toegang niet alleen wordt verleend omdat de gebruiker bekend is, maar omdat het toestel als veilig is geverifieerd. Als een toestel riskant is (bijv. firewall uit), blokkeert XFA de toegang, zodat alleen vertrouwde eindpunten met uw resources kunnen interageren.

PR.AA-05: Authenticatie (MFA)
  • De Vereiste:Toegang tot systemen en activa wordt beschermd door robuuste authenticatiemechanismen (bijv. multi-factor authenticatie) in overeenstemming met het risico.
  • Hoe XFA helpt:XFA versterkt uw authenticatiestroom door Device Trust te integreren als een niet-onderhandelbare factor. Daarnaast gebruikt XFA's Silent MFA het veilige, geverifieerde toestel zelf als een naadloze tweede factor.

PR.PS-01: Configuratiebeheer
  • De Vereiste:Configuratiebeheerpraktijken worden toegepast om de beveiliging van platforms en diensten te waarborgen (bijv. veilige baselines).
  • Hoe XFA helpt:XFA dwingt een Veilige Configuratie Baseline af over uw gehele vloot. Het controleert op kritieke instellingen zoals Schermvergrendeling (om ongeautoriseerde fysieke toegang te voorkomen) en Firewall Status. Apparaten die afwijken van deze baseline worden automatisch gemarkeerd of geblokkeerd, waardoor continue naleving van uw beveiligingsstandaarden wordt gegarandeerd.

PR.PS-02: Softwarebeveiliging (Patching)
  • De Vereiste:Software wordt onderhouden, bijgewerkt en gepatcht om bekende kwetsbaarheden te mitigeren.
  • Hoe XFA helpt:XFA dwingt Patchbeheer af op het toegangspunt. Het blokkeert toegang van toestellen die OS-versies draaien die ouder zijn dan uw toegestane drempel. Dit dwingt gebruikers effectief om updates toe te passen om weer toegang te krijgen tot hun werktools, waardoor uw vloot gepatcht en weerbaar blijft tegen exploitatie.

PR.DS-01: Gegevensbeveiliging (Versleuteling)
  • De Vereiste:De vertrouwelijkheid, integriteit en beschikbaarheid van data-at-rest worden beschermd (bijv. via versleuteling).
  • Hoe XFA helpt:Met XFA kunt u Volledige Schijfversleuteling afdwingen op alle eindpunten. Door deze status bij elke login te verifiëren, zorgt XFA ervoor dat zelfs als een toestel fysiek verloren of gestolen wordt, de opgeslagen gegevens cryptografisch beschermd en ontoegankelijk blijven.

3. Functie: DETECT (DE)

DE.CM-01: Continue Monitoring
  • De Vereiste:De fysieke en logische omgeving wordt gemonitord om potentiële cybersecurity-gebeurtenissen te identificeren en de effectiviteit van beschermende maatregelen te verifiëren.
  • Hoe XFA helpt:Elke keer dat een gebruiker inlogt, verifieert XFA de beveiligingsstatus van het toestel. Dit levert een constante stroom van gegevens die bevestigen dat uw beschermende maatregelen (zoals antivirus en versleuteling) actief en effectief zijn, en detecteert elke verslechtering in beveiliging onmiddellijk.

4. Functie: GOVERN (GV)

GV.PO-01: Beleidsbeheer
  • De Vereiste:Organisatorisch cybersecuritybeleid wordt vastgesteld, gecommuniceerd en gehandhaafd.
  • Hoe XFA helpt:In plaats van te hopen dat gebruikers een PDF lezen, handhaaft XFA het beleid technisch (bijv. "Alle toestellen moeten versleuteld zijn"). Wanneer een gebruiker het beleid schendt, geeft XFA onmiddellijke feedback en Herstelinsturcties, zodat het beleid in de praktijk wordt begrepen en gevolgd, niet alleen in theorie.Meer over awareness →

Deel compliance-status met GRC-applicaties

Werkend naast uw GRC-platform zorgt XFA ervoor dat uw volledige toestelvloot consequent voldoet aan ISO 27001 en SOC 2 beveiligingsstandaarden — zonder handmatige inspanning of hiaten in zichtbaarheid.

Deel compliance-status met GRC-applicaties

Wat onze klanten zeggen

"XFA is perfect voor ons. We zochten iets dat de beveiligingscontroles voor compliance zou dekken, maar niet iets waarvoor onze medewerkers een MDM moesten installeren om hun laptops volledig te volgen."
Lees de volledige getuigenis →
Alina Voronina
Alina VoroninaBusiness Assistant

Geen tijd voor een meeting?

Bekijk onze oplossingsvideo nu.

cta-image

We laten u graag onze oplossing zien en hoe:

  • checkmark
    Elk toestel automatisch wordt ontdekt.
  • checkmark
    Beveiliging wordt toegepast zonder controle of eigendom van het toestel te nemen.
  • checkmark
    Gebruikers hun toestellen overal vandaan binnen enkele seconden kunnen verifiëren.