Netwerken verdedigen met 'best of both worlds'

2016-11-11_TOM2450_ok

Frank Dupker, VP Sales EMEA van Flowmon Networks

Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen anticiperen. Op securitygebied kan dat door de 'best of both worlds' te combineren. 'Packet capture' technieken uit de legacy wereld en zelflerende 'flow monitoring' uit het digitale transformatie tijdperk.

Stabiliteit versus flexibiliteit

Elke organisatie ondergaat momenteel of binnenkort een digitale transformatie. Processen waarin nu nog papieren documenten worden geproduceerd of gebruikt, worden uiteindelijk volledig gedigitaliseerd en zoveel mogelijk geautomatiseerd. Als onderdeel daarvan gaan bedrijven ook productiemachines en andere bedrijfsmiddelen verbinden met het 'Internet of Things' (IoT). Bij het vooroplopen of volgen van alle ICT-ontwikkelingen moeten CIO's continu de businessbehoeften aan stabiliteit en flexibiliteit in balans houden. De mogelijke oplossing daarvoor is het door Gartner bedachte bimodale concept. Oftewel planmatig de vaak starre maar ook bewezen stabiele back-office systemen moderniseren en flexibel inspelen op innovatieve businessbehoeften met snel aanpasbare apps en microservices. Kortom, proberen de 'best of both worlds' te verenigen en elkaar te laten versterken.

Pakket- of flowanalyses, of beide?

Een vergelijkbare ontwikkeling speelt zich af op securitygebied. Daar gebruiken CISO's al decennialang 'packet capture'-tools voor het monitoren van al het netwerkverkeer en gebruikersgedrag. Die bewezen effectieve securitytechnologie heeft echter steeds meer kostbare resources nodig om de hogere snelheden bij te houden en is onbruikbaar voor het toenemende versleutelde verkeer. Met als resultaat een risicovol onterecht gevoel van veiligheid. Uit onderzoeken van diverse leveranciers blijkt dat al ruim 40% van alle cyberaanvallen in versleuteld verkeer wordt verstopt om traditionele securityoplossingen te omzeilen. Daarom wordt het tijd voor een flexibeler schaalbare verdedigingsmethode, te weten flowanalyse. Deze techniek is niet nieuw, maar is uitgegroeid tot de hoeksteen van een moderne cyberdefensie voor het detecteren van cyberaanvallen die traditionele beveiligingstools omzeilen.

Digitale communicatie realtime inzichtelijk maken

Met een flowanalyse is alle netwerkcommunicatie realtime inzichtelijk te maken, zelfs in versleuteld verkeer. Die techniek bekijkt namelijk allerlei metadata om afwijkende of niet geautoriseerde communicatie te detecteren. Oorspronkelijk alleen op laag 3 en laag 4 niveau van het OSI-model, maar de laatste jaren ook op de applicatielaag (conform de internationale IPFIX-standaard). Dankzij de flexibel schaalbare capaciteit van flowanalyses zijn netwerksnelheden tot boven de 100 Gbps realtime te monitoren. Een nieuwe ontwikkeling op het gebied van flowanalyses is het toevoegen van kunstmatige intelligentie in de vorm van zelflerende algoritmen.

Toenemende regelgeving voor informatiebeveiliging

De behoefte om alle digitale communicatie realtime inzichtelijk te maken wordt behalve door nieuwe technische mogelijkheden tevens gevoed door toenemende regelgeving. Organisaties zijn volgens de onlangs van kracht geworden General Data Protection Regulation (GDPR) namelijk verplicht om een datalek binnen 72 uur te melden. Die korte reactietijd staat echter in een schril contrast met de gemiddelde detectietijd van een cyberaanval. Deze ligt wereldwijd op zo'n 100 dagen en in EMEA zelfs op 175 dagen. Met realtime flowanalyses is elke cyberaanval veel sneller te detecteren, op basis van afwijkingen in het gangbare netwerkverkeer en gebruikersgedrag. Daarom helpt deze techniek organisaties niet alleen beter te verdedigen tegen cyberaanvallen, maar ook te voldoen aan de toenemende regelgeving voor informatiebeveiliging.

IoT-communicatie

Als de komende jaren auto's, productiemachines en robots autonoom met elkaar gaan communiceren en functioneren, kunnen bedrijven niet meer zonder realtime monitoring. De hoeveelheid te analyseren data en netwerksnelheid gaan door die IoT-communicatie alsmaar toenemen en nieuwe kansen bieden aan cybercriminelen en hackers. Omdat geen enkele securityoplossing alle cyberbedreigingen kan detecteren en tegenhouden, is een 'best-of-breed' strategie aan te bevelen, gebaseerd op 'best of both worlds' tools. Oftewel de meest effectieve analyse- en monitoringtools voor legacy ICT-systemen en de snel veranderende Internettoepassingen combineren. Tenslotte weet nog niemand welke aanvallen volgend jaar waar vandaan komen en hoe geavanceerd die zijn, dus is het tevens belangrijk dat elke securityoplossing zelflerend is.