Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

RSA Conference 2015 dag 1: 'Change!'

 

Computable Expert

Peter Mesker
Cto, SECURELINK. Expert van Computable voor de topics Infrastructuur, Security en Beheer.

Op de groots opgezette RSA Security Conference in San Francisco is veel te zien en te horen van alle vooraanstaande security vendoren, maar ook van jonge en minder bekende security vendoren. Het thema voor deze RSA editie is 'Change!'.

Tijdens de keynote sessies op dinsdagmorgen is door de sprekers van RSA, Microsoft en Intel Security ingegaan op de aanpassingen van de afgelopen en aankomende jaren op drie punten: people, processen en technologie.

Eén van de sprekers benadrukte met de woorden 'even next generation security solutions will fail' dat ondanks alle nieuwe technologieën en de inrichting daarvan conform best practices er nog steeds - ondanks het verminderde aanvalsoppervlak - incidenten zijn te verwachten, en dus is het van belang om processen (ook wel: automation) in place te hebben en te kunnen beschikken over de juiste personen.

Fail, visibility, identity, intelligence, prioritize

Met een keten van vijf woorden: fail, visibility, identity, intelligence, prioritize is de boodschap neergezet dat met de wetenschap dat dingen fout gaan, gezorgd moet worden voor 'true visibility' en dat er geen gebruikers zonder proven identiteit en authenticatie toegelaten dienen te worden op de infrastructuur. Door het toevoegen van context door zowel interne en externe intelligence feeds is het mogelijk uit de grote hoeveelheid informatie (actionable items) de juiste prioritering aan te brengen en omdat je weet wat belangrijk is, ook daar op te kunnen focussen.

Uit het laatste Verizon Breach Rapport komt trouwens naar voren dat in 95 procent van de gevallen de aanvallers gebruik maken van gestolen credentials en op die manier eenvoudig binnen kunnen komen in systemen en applicaties.

Next gen security architectuur

In één van de technische detail sessies is door Michael J. Lewis van Chevron (oil en gas company) uitleg gegeven over de facetten bij het realiseren en onderhouden van een next generation security architectuur. De stappen, tools (zoals threat modelling), attack grafieken en risico analyses werden gepresenteerd vanuit een compliancy, technologie en threat invalshoek. Tijdens een van de sprekende voorbeelden werd 'Secure By Design' uitgelegd als: 'security wordt zo ontworpen dat het voor de gebruikers voelt als een natuurlijk pad om te nemen'. Verder werd nog eens benadrukt dat security een proces is naast technologie en dat de security architectuur in staat moet zijn om toekomstige bedreigingen te kunnen pareren. Dit grijpt weer terug naar het visibility en intelligence deel.

Lewis benadrukte in zijn presentatie dat het bouwen van een aantal use cases voor je organisatie voor threat scenario's essentieel is om te begrijpen wat de impact kan zijn en waar welke maatregelen getroffen dan wel verbeterd moeten worden.

Cloud access security brokers

Tijdens een panel discussie rond de cloud access security brokers (casb) werd door de panel-leider van Gartner uitgelegd welke casbvendors er zijn en wat zij exact doen. Er werden tevens aan een aantal klanten/organisaties gevraagd welk probleem deze oplossingen adresseren en waarom zij het belang/noodzaak van een deze oplossing zien voor hun gebruikers. Gartner schat overigens in dat de wereldwijde markt voor de casb-vendors de aankomende drie jaar met een factor vijf zal toenemen.

De belangrijkste redenen voor het gebruik van een casb zijn:

  • Hoe enable je veilig cloud apps voor enterprise organisatie?
  • Visibility en bewustwording van het risico van de cloud applicaties
  • Controle over de applicaties en de content

Tot zover een korte impressie van de eerste dag van de RSA Security Conference. Morgen wat meer over de verschillende leveranciers op de beursvloer.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5258472). © Jaarbeurs IT Media.

8,3


Lees meer over


 
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×