Balabit ziet vier belangrijke security-trends voor 2016

Met het nieuwe jaar in zicht is het tijd voor de jaarlijkse vooruitblik op het gebied van IT-securitytrends. Wat zijn de voorspellingen en hoe gaan we daarmee om? In 2015 heeft de IT-wereld niet stilgestaan en dat wordt ook niet van 2016 verwacht. Om op de zaken vooruit te kunnen blijven lopen, zet Balabit vier goede voornemens op het gebied van IT-securitytrends voor 2016 op een rij.

1. Zoek de balans tussen IT-beveiliging en zakelijke flexibiliteit

Beveiliging en zakelijke flexibiliteit – beide zijn erg belangrijk in de IT-beveiligingswereld. Een goede balans vinden, betekent soms dat we op zoek moeten naar een middenweg tussen deze twee extremen. In een recent onderzoek van Balabit werd gevraagd naar hoeveel risico we bereid zijn te nemen om de belangrijkste zakelijke deal van ons leven binnen te halen. Als er een groot, zakelijk belang is, belandt beveiliging vaak op de tweede plaats – als we immers kans maken op een goede beloning, zijn we van nature bereid om meer risico te nemen.

Advies: neem doordachte risico’s om je doelstellingen te behalen, en belangrijker nog: bouw een flexibele security die jouw beslissingen ondersteunt.

2. Stop met compliancy-checklists

Compliancy-checklists zijn handig, maar we moeten wel de beperkingen ervan kennen.  Compliance was de afgelopen tien jaar de belangrijkste motor aangaande security en dit betekent in veel gevallen: checklists volgen. Verschillende praktijkvoorbeelden laten zien dat het voldoen aan compliance-checklists niet gelijkstaat aan een goed beveiligde organisatie. Doordat compliancy-regels van nature rigide zijn, verliezen we in veel gevallen flexibiliteit. Langzaamaan zie je organisaties verder kijken en zich richten op hun reële beveiligingsbehoeften. Zij laten zich niet alleen door regulering leiden.

Advies: organisaties moeten creatief zijn en out-of-the-box-denken. Ga verder dan louter het afwerken van compliance-checklists. Geef prioriteit aan je focus en middelen op basis van de werkelijke risico’s, in plaats van vast te houden aan het nastreven van compliancy-doelstellingen.

3. Automatiseer duurzaamheid en efficiëntie

IT-beveiliging gaat zeker ook over kosten. Hiervoor is efficiëntie de belangrijkste factor: het is niet per se noodzakelijk om kosten te beperken, maar om het beste te halen uit je geld en middelen. Natuurlijk zijn efficiëntie en duurzaamheid op veel verschillende manieren te behalen, maar we zien wel dat de menselijke factor hierin de grootste uitdaging is. Het antwoord voor de toekomst is automatisering. Zo kun je binnen security veel data-analyses, alert-handling en incidentrespons ondersteunen met scripts of zelflerende methodes. Het doel is om de juiste balans te vinden tussen wat je geautomatiseerd doet en wat je door mensen laat doen. Er wordt verdere automatisering op verschillende gebieden van IT-beveiliging verwacht – van beleidsmanagement en trafficanalyses tot data-, log- en eventanalyses.

Advies: start met het herstructureren van werk, zodat mensen datgene kunnen doen, waar menselijke intelligentie voor nodig is en zij zich niet langer hoeven bezighouden met klussen die ook geautomatiseerd kunnen worden. Denk hierbij aan data-analyse die al beschikbaar is of het automatiseren van beleidsmanagement.

4. Verleg je aandacht voor beveiliging van IT-assets naar alle typen gebruikersactiviteiten

Oorspronkelijk draaide IT-beveiliging om IT-assets: data, processen omtrent data, servers, netwerken. Nu, met de komst van cloud en mobiel, is het lastiger om de traditionele verdedigingsmethoden te definiëren. Identiteits- en toegangsmanagement worden een steeds belangrijker onderdeel van onze IT-beveiligingsarchitectuur. Natuurlijk moeten we onze infrastructuur, servers en netwerken beveiligen, maar het perspectief en de focus verplaatsen zich. Het draait niet alleen om externe bedreigingen, maar ook om die van binnenuit: je organisatie hiertegen wapenen, is een steeds grotere uitdaging. Het gevaar van binnenuit neemt alleen maar toe, zeker nu technologie steeds intelligenter wordt.

Advies: kijk voor het ontwikkelen van een veilige gebruikersinterface naar gebruikers en hun identiteit, onder wie dus ook werknemers, derden, partners. Zorg ervoor dat je niet alleen Identity and Access Management-rechten creëert en beheert, maar dat je die rechten ook handhaaft aan de hand van gedragsanalyse.

Lees ook
Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare heeft het API Security & Management Report gepubliceerd. Dit rapport onthult dat API's meer dan ooit worden ingezet, waardoor bedrijven de deur wijd openzetten voor meer online bedreigingen dan we eerder hebben meegemaakt. Het rapport maakt inzichtelijk dat er een kloof bestaat tussen het gebruik van API’s door bedrijven en hun vermogen1

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

De scheidslijn tussen informatietechnologie (IT) en operationele technologie (OT) is aan het vervagen. Om goed te functioneren zijn OT-apparaten steeds afhankelijker van data en IoT-functies. Dat zorgt echter ook voor een verhoogd risico en nieuwe securityuitdagingen. Securityleverancier TXOne specialiseert zich op het snijvlak waar IT en OT overl1

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

De Stichting Etherreclame, beter bekend als Ster Reclame, zorgt voor de verkoop van reclameruimte op radio, tv en online van de Nederlandse publieke omroep. Data speelt bij alle processen een cruciale rol en moet dus altijd beschikbaar zijn, en niet te onderscheppen of manipuleren zijn. Systeem- en netwerkarchitect Marc Punte van de Ster, legt uit1