Welke rol speelt ITSM in de strijd tegen IT-bedreigingen?

Als gevolg van huidige terrorismedreigingen draait het bij IT-beveiliging niet langer slechts om zakelijke integriteit, maar is het een onderwerp van politiek belang geworden. Naarmate de aard en het belang van security toeneemt, speelt IT Service Management (ITSM) een steeds grotere rol. Security- en serviceteams beginnen samen te werken.

Realtime is het sleutelwoord als het gaat om updates

De snelheid van aanvallen neemt steeds meer toe. We zien vaak dat kwetsbaarheden binnen tien dagen na een nieuwe update misbruikt worden, en zelfs zero-day aanvallen komen frequenter voor. Het is zaak IT-middelen tijdig te updaten of op een andere manier op zeer korte termijn te beschermen. Het bijblijven in het veranderende IT-landschap is aan weerszijden een lastige taak.

Voor IT-beveiliging is het dan ook essentieel IT-middelen en hun status nauwlettend in de gaten te houden. Dit kan het serviceteam eveneens bruikbare data opleveren. Het updaten van elke centrale IT-middelenlijst bij elke doorgevoerde verandering kan beide teams daarom tijd en moeite besparen. Het is het dus waard samen te werken bij het up-to-date houden van deze lijst – bij voorkeur realtime.

Het team bij de servicedesk kan het updaten van de centrale lijst met IT-middelen automatiseren, naast patch- en systeemupdateprocessen. Aan het IT-securityteam de taak de IT-systemen regelmatig te checken om er zeker van te zijn dat er geen nieuwe kwetsbaarheden in geslopen zijn. Gebruikmaken van deze activiteit om een Configuration Management Database (CMDB) actueel te houden, is dus mogelijk ook handig.

Compliance is voor iedereen een issue

IT-beveiliging houdt onder meer in: ervoor zorgen dat mensen geen dingen doen die bedrijfsdata in gevaar brengen. Toch kan het lastig zijn om op te merken dat mensen hun eigen tools gebruiken in plaats van de door het bedrijf beschikbaar gestelde software. Schaduw-IT – waarbij line of business-medewerkers cloudtools of -software gebruiken zonder IT daarvan op de hoogte te stellen – is een moeilijk probleem, aangezien de meeste van deze aankopen gedaan zijn vanuit de teambudgetten.

Het moment waarop IT-serviceteams op de hoogte raken van deze aankopen, is meestal wanneer er iets misgaat of als zich een integratieprobleem voordoet. IT-beveiligingsteams zijn echter soms wel in staat de introductie van vage applicaties in het netwerk te zien. Als dit het geval is, is het voor de service- en securityteams van belang samen te werken. Ze moeten nagaan wat de redenen zijn dat deze tools het bedrijf zijn binnengebracht en wat de benodigde te nemen actie is.

Op tijd zijn

Vulnerability management stimuleert bedrijven om voorbereid te zijn op mogelijke issues. Door geplande updates – zoals die in de maandelijkse Patch Tuesday van Microsoft, bijvoorbeeld – in de gaten te houden, kunnen securityteams updates testen om zo mogelijke problemen te minimaliseren.

Het securityteam heeft echter ook te maken met onvoorziene issues. Zo kreeg Adobe Flash dit jaar zijn portie zero-day aanvallen, oftewel: mensen die misbruik maken van voorheen onbekende kwetsbaarheden en malware om de software aan te vallen. Omgaan met zero-day aanvallen is een van de grootste uitdagingen voor security, maar voor de servicedesk eveneens.

Het is essentieel iedereen te laten weten wat de reden is voor plotselinge onderbrekingen. Samenwerken met het IT-securityteam voor wat betreft communicatie met de rest van het bedrijf is dus een goede stap. Denk aan vaststellen wie de lead neemt bij het communiceren over wat het probleem is, hoe ernstig het is en wat het IT-team als geheel kan doen om de uitdaging aan te gaan.

Als hét IT-gezicht voor de business moeten servicedeskprofessionals vaak uitleggen waarom andere IT-teams bepaalde stappen nemen. Maar dit hangt af van samenwerking en tijdige acties om tegemoet te komen aan de behoeften van deze klanten of eindgebruikers. Door IT-security- en servicedeskteams nauwer te laten samenwerken, kunnen beide teams effectiever functioneren.

Wolfgang Kandek is CTO enterprise security van Qualys

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.