Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Aandacht voor criminaliteit, consolidatie en cloud

 

Computable Expert

Tonny Roelofs
Country Manager, the Netherlands, Trend Micro. Expert van Computable voor de topics Datacenters en Security.

Moderne ict-organisaties hebben meer technologieën dan ooit tevoren nodig om effectieve bescherming te bieden tegen aanvallen van binnen en buiten. Als gevolg van onstuitbare groei van het Internet is het van cruciaal belang om alle ict-processen en het zakelijke communicatieverkeer 24 uur per dag, 7 dagen per week te beschermen.

Gezien het enorme aantal potentiële bedreigingen is het makkelijk om het overzicht kwijt te raken. Veel cio’s weten dan ook niet waar ze precies moeten beginnen. Naar mijn mening zijn de drie C’s,  cybercriminaliteit, consolidatie en de cloud, de belangrijkste factoren waarmee iedereen die verantwoordelijk is voor ict-beveiliging rekening moet houden.

Cybercriminaliteit

In de jaren negentig luidde het motto: 'Geen internet, geen gevaar, het leven is geweldig'. Amper tien jaar later was de algemene teneur: 'Internet is slecht, maar een noodzakelijk kwaad, en we kunnen het onder controle krijgen'. In deze tijd is er sprake van een nieuw paradigma: 'Internet is nog steeds slecht en het lukt ons niet om er grip op te krijgen'.

Het is tijd om opnieuw na te denken over manieren om het zakelijke communicatieverkeer en de bedrijfsgegevens op verantwoordelijke wijze te beheren. We worden daarbij beïnvloed door diverse objectieve factoren en persoonlijke ervaringen, waardoor er vaak een vertekend beeld ontstaat.

Een voorbeeld hiervan: hoewel het aantal spam-berichten ten opzichte van 2010 met meer dan de helft is gedaald, is het aantal succesvol gerichte aanvallen door hackers alleen maar toegenomen.

Steeds meer gebruikers denken dat hun vermogen om een iPad te bedienen hen automatisch een systeemexpert maakt. Ze onderschatten de risico's waaraan ze zichzelf en de zakelijke ict-organisatie blootstellen wanneer ze voor hun werk gebruikmaken van mobiele apparaten.

Consolidatie

Op ict-gebied staat consolideren gelijk aan het bevechten van Hydra, het monster uit de Griekse mythologie. Voor elke kop die er af werd gehakt, groeiden er twee nieuwe aan.

De meest voor de hand liggende oplossing is natuurlijk om gebruik te maken van één systeem dat alles 24/7 begrijpt. Het is echter een misvatting dat je het ict-beheer kunt vereenvoudigen door simpelweg het aantal systemen terug te brengen. In werkelijkheid draait het niet om een kleiner aantal systemen. Het belangrijkste is dat voorheen onsamenhangende elementen nu met elkaar worden vervlochten. Momenteel vinden er veel consolidatieslagen plaats tussen systemen die op totaal verschillende kerntechnologieën zijn gebaseerd. Een ‘all-in-one'-systeem is dan ook volstrekt niet haalbaar.

De cloud

De ideeën achter cloud-gebaseerde technologieën zijn al net zo mistig en veranderlijk als de wolken in de lucht. Veel Europese beveiligingsexperts zijn bang voor de cloud. Toch ligt er niet automatisch onheil op de loer zodra iets met de term ‘cloud' wordt aangeduid. Net als veel andere ict-hypes moet er een einde worden gemaakt aan het mysterie rond cloud. De cloud zal onze planeet niet redden en evenmin het einde van de wereld betekenen.

De implicaties van cloud voor de beveiliging zijn tweeledig van aard. Aan de ene kant biedt cloud computing ons de mogelijkheid om bepaalde activiteiten van lokale naar cloud-gebaseerde systemen te verplaatsen zonder dat er vertrouwelijke bedrijfsgegevens worden gelekt. Door de migratie naar de cloud wordt het makkelijker om Denial of Service (DoS)-aanvallen te weerstaan.

Echter, ict-processen vormen het belangrijkste aspect. De bestaande beveiligingssystemen krijgen te maken met nieuwe problemen waarvoor een oplossing moet worden gevonden.

Wanneer er bijvoorbeeld gebruik wordt gemaakt van cloud-gebaseerde crm-systemen - zoals salesforce.com - is het niet langer voldoende dat firewalls zich exclusief bezighouden met het inspecteren van gegevenspakketten op schadelijke inhoud. Ze moeten er ook voor zorgen dat er optimale internetverbindingen beschikbaar blijven en dat er genoeg bandbreedte wordt gereserveerd voor bedrijfskritische toepassingen. Lange tijd was dit een luxe, extra functionaliteit van firewalls, maar in de wereld van de cloud zijn juist deze traffic management-taken van cruciaal belang voor de bescherming van ict-processen.

Effectieve bescherming

Het is een moderne misvatting dat er nog steeds één persoon verantwoordelijk zou moeten zijn voor de ict - iemand die vanuit een centrale locatie toeziet op al het inkomende en uitgaande gegevensverkeer. Vandaar dat next generation firewalls niet alleen hun werk doen aan de perimeter. Ze zijn daarnaast actief op verschillende kritieke punten binnen het netwerk en vervullen zo ook de belangrijke taak om als verdedigingslinie te dienen voor locaties waar bedrijfsgegevens liggen opgeslagen.

In combinatie met web application firewalls, die eveneens binnen en buiten de organisatie worden toegepast, beheren next generation firewalls alle toepassingen en toegangsrechten. Daarnaast optimaliseren ze wide area networks (wan's)'s tussen organisaties en tussen locaties, bieden ze centraal beheer en zijn ze schaalbaar. Op deze manier zal zelfs een medewerker die zich op kantoor uitleeft op sociale media en buiten de deur het liefst zijn eigen mobiele toestel gebruikt u geen nachtmerries bezorgen.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4538194). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

Natuurlijk zullen er technische maatregelen genomen moeten worden om de systemen te beschermen. Systemen die zich net als de koppen van Hydra telkens verdubbelen en al lang niet meer aan de romp vastzitten. Maar gaat het om de koppen van Hydra of het bloed, de data? Want uiteindelijk werd Hydra door Herculus verslagen maar doopte hij zijn pijlen in het giftige bloed. En criminelen zijn ook niet geïnteresseerd in de systemen zelf maar de data die erop opgeslagen ligt.

Het verzamelen hiervan kunnen we moeilijker maken met firewalls maar als geautoriseerde gebruikers deze meenemen op hun mobiele apparaten, USB sticks en notebook is dat als dweilen met de kraan open. Of in dit geval koppensnellen zonder de wonden dicht te branden. En om in de Griekse mythologie te blijven zet dat de deur weer open voor Trojaanse paarden.

Een artikel met een mooie opbouw, inhoud en taal!

Ontwikkelingen die steeds verder gaan en enorme complexiteit zijn onder andere twee kenmerken van de ICT-wereld van deze tijd. Door deze twee eigenschappen moeten we "ICT" als een keten beschouwen. De beveiliging in de keten kent verschillende lagen. Firewall is een schakel in deze keten, er zijn genoeg andere lagen en objecten binnen de architectuur die in een beveiligingsaanpak meegenomen moeten worden. Zelfs de multifunctionals op de gang mogen niet overgeslagen worden (lees een artikel hierover op deze site)

De beoogde resultaten zullen uitblijven wanneer de aanpak gebaseerd is op een tunnelvisie i.p.v. ketenaanpak. Door deze werkwijze verhogen we het beveiligingsniveau niet, we verplaatsen de zwakke plek naar een ander deel binnen de keten.

Waar de markt denk ik op zit te wachten is een bedrijf dat met een simpel pakket van hardware, software en dienst een bedrijf redelijkerwijs in de basis goed kan beschermen.

Dus hard en software zoals firewall en intrusion detecion en virusscanners.

Agents, die actief gemonitord en beheerd worden.

Contracten en workshops om medewerkers bewust en bekwaam te maken en middelen om dit min of meer ook af te dwingen.

Audits om het gewenste niveau te controleren en een vinger bij de pols te houden.

Wat ik zie is dat er weinig "gebruiksvriendelijk" aanbod is om bedrijven snel te helpen zonder direct de hoofdprijs te betalen.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×