Struikelblokken voor een effectieve beveiliging overwinnen

Bedrijven hebben hun handen vol aan ICT-beveiliging. In 2015 waren verhalen over datalekken aan de orde van de dag. Hieruit blijkt wel dat geen enkel bedrijf meer veilig is voor cyberaanvallen. Er ging in de afgelopen maanden geen week voorbij zonder dat er een nieuwe hack de krantenkoppen haalde.

De groeiende bewustwording van het belang van beveiliging speelt ICT-afdelingen tot op zekere hoogte in de kaart. Datalekken zijn schadelijk voor het bedrijfsimago en leiden tot klantverlies. Topmensen vernemen uit diverse bronnen over beveiligingsincidenten. De beveiliging groeit daarmee in hoog tempo uit tot een hot item op de directieagenda. In januari 2016 bracht het World Economic Forum een nieuw rapport uit, waarin het een gebrekkige ICT-beveiliging identificeerde als een van de grootste risico’s voor het toekomstige succes van bedrijven. Het World Economic Forum ziet cyberaanvallen zelfs als het grootste risico voor de economische groei van bedrijven. Dit benadrukt het belang van een doortimmerde beveiligingsstrategie.

Dure Dollar

De Europese markt heeft echter te lijden onder de sterke dollar. Omdat veel leveranciers van beveiligingsoplossingen in de Verenigde Staten zijn gevestigd, heeft de waardetoename van de dollar de prijzen van beveiligingstechnologie met 20 procent opgestuwd. Net nu bedrijven meer oog beginnen te krijgen voor de beveiliging en ICT-afdelingen daardoor over een groter budget kunnen beschikken, gooit het hoge prijskaartje van beveiligingsoplossingen roet in het eten.

Deze ontwikkeling raakt in een stroomversnelling, en de gevolgen zijn nu al te merken. ICT-afdelingen zijn op zoek naar alternatieve oplossingen voor traditionele kapitaalintensieve oplossingen op locatie. Software as a Service (SaaS)-tools bieden wat dat betreft uitkomst. Ze bieden bedrijven de mogelijkheid om klein te beginnen en de mogelijkheden waar nodig uit te breiden. Daarbij betalen ze alleen voor wat ze werkelijk gebruiken. Er zijn ook gratis tools beschikbaar waarmee ze alle ICT-activa binnen de organisatie in kaart kunnen brengen. Zo kunnen ze zich een accuraat beeld vormen van hun ICT-landschap, een eerste vereiste voor een effectiever beheer van de beveiliging.

Overstappen naar beveiliging vanuit de cloud

De overstap naar de cloud zorgt niet alleen voor veranderingen op het gebied van budgetten en beheerkosten, maar ook qua beveiliging. Vroeger werd voor het beheer van bedrijfsgegevens gebruikgemaakt van interne ICT-middelen en opslagsystemen. Door deze gecentraliseerde aanpak konden bedrijven zich concentreren op het beveiligen van de netwerkrand en voor diepteverdediging zorgen door als het ware uiteenlopende beschermingslagen op de firewall te stapelen.

QLYS_VulnerabilitiesDe accumulatie van deze beveiligingstechnologieën is echter achtergebleven bij de manier waarop bedrijven hun ICT-omgeving beheren en bij het agressieve tempo waarmee cybercriminelen malware ontwikkelen. Iedere werknemer is tegenwoordig in staat om met een mobiel apparaat bedrijfsgegevens op te vragen vanaf een externe locatie. Hoewel veel organisaties op gecontroleerde wijze mobiele apparatuur aan werknemers verstrekken, zetten medewerkers vaak hun eigen smartphones, laptops en tablets in voor werkdoeleinden.

Schaduwzijde

Sommige afdelingen schaffen hun eigen applicaties aan zonder daarbij het advies van de ICT-afdeling in te winnen of zich vragen te stellen over de beveiliging. De gegevens die zij met deze applicaties genereren worden nooit opgeslagen op ICT-apparatuur van hun werkgever. Veel applicaties worden tegenwoordig door externe partijen gehost of ondergebracht in de cloud. De ooit zo veilige netwerkrand is hierdoor irrelevant geworden.

Herwin overzicht

Ondertussen hebben ICT-teams steeds minder tijd om gaten in de beveiliging te dichten. Het interval tussen de detectie van nieuwe kwetsbaarheden en het uitbrengen van een patch is steeds korter. Al deze ontwikkelingen benemen de ICT-afdeling het zicht op de huidige status van de ICT-middelen en de diensten die werknemers buiten de bedrijfsmuren gebruiken. Als antwoord op dit probleem moet de ICT-afdeling het wereldwijde bedreigingslandschap voortdurend in de gaten houden en in real-time werken. Het in de cloud onderbrengen van de beveiliging en functionaliteit voor het scannen op kwetsbaarheden kan uitkomst bieden. Beveiliging vanuit de cloud maakt het zelfs mogelijk om mobiele apparatuur aan regelmatige controles te onderwerpen en up-to-date en veilig te houden. ICT-afdelingen kunnen op deze manier het overzicht herwinnen en zorg dragen voor voortdurende informatievoorziening en continu beveiliging.

Voor kleinere bedrijven is beveiliging vanuit de cloud extra aantrekkelijk, omdat ze daarmee toegang krijgen tot beveiligingsmogelijkheden en niveaus van bescherming waar hun interne ICT-team simpelweg niet aan kan tippen. Aanbieders van cloud-diensten maken gebruik van veilige datacenters. Hun succes staat of valt met de bescherming van klantenomgevingen. Dit is de reden waarom aanbieders van cloud-diensten van meet af aan beveiligingsfunctionaliteit in hun infrastructuur en diensten inbouwen.

Het belangrijkste is om te beginnen met het inventariseren van alle bestaande ICT-middelen die binnen en buiten de bedrijfsmuren worden gebruikt. Zodra alles in kaart is gebracht, kunnen externe applicaties en interne IT voortdurend worden bewaakt op gebreken en verkeerde configuraties.

Photo Wolfgang Kandek (CTO)Voor grotere ondernemingen kan de overstap naar de cloud een complexere opgave zijn. Voor hen is het belangrijk om dit traject in te gaan met het gebruik van tools voor asset management die de hele onderneming beslaan. Hiermee moeten zowel de interne en vaste ICT-activa in kaart worden gebracht als apparatuur en applicaties die voornamelijk buiten de organisatie worden gebruikt en mogelijk niet eens in aanraking komen met het bedrijfsnetwerk.

Deze informatie dient als basis voor voortdurende beveiliging en moet daarom continu worden geactualiseerd. Het scannen op kwetsbaarheden vanuit de cloud maakt een einde aan een deel van de ICT-overhead die gepaard gaan met traditionele oplossingen voor vulnerability management. De capaciteit kan namelijk worden aangepast aan de omvang van de vereiste scans. Zo zullen bedrijfskritische applicaties en mobiele apparaten dagelijks op problemen moeten worden gescand, terwijl apparatuur mogelijk slechts één keer per week hoeven te worden gecontroleerd. Hoe het ook zij, een overzicht van alle ICT-activa zal een beter beeld geven van de status van de bedrijfsbrede beveiliging.

Wolfgang Kandek, Chief Technical Officer, Qualys

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.