'Security is een proces, geen product'

SecureLink

Terugkijkend op 2013 valt een drietal zaken direct op in vergelijking tot de prognose voorafgaande aan 2013. De eerste is de enorme vlucht van modern malware en zogenaamde Advanced Persistence Threats (APT). Ten tweede de hoeveelheid incidenten rond DDoS aanvallen en de gevolgen daarvan. Ten derde de groeiende behoefte aan echte managed security services, welke ingevuld worden door specialisten.

De grote afhankelijkheid van internet- en webdiensten voor de demanding gebruiker, gecombineerd met verregaande virtualisatie en het gewijzigd threat landscape werpt een nieuw licht op de juiste inrichting van de infrastructuur, de services en het (geautomatiseerde) beheer.

Algemene trends en verwachtingen voor 2014

  • Een toename van netwerk orchestration en de integratie van verschillende provisioning systemen
  • Verdere stappen op het gebied van Software Defi ned Networking
  • Uitrol van de high performance wireless infrastructuur (802.11ac)
  • Inzet van security maatregelen op alle demarcatiepunten in de infrastructuur
  • Enterprise App Stores en mobile application management
  • Toename doelgerichte aanvallen en verdere controle op geïnfecteerde systemen en organisaties
  • Toenemende behoefte aan big data analyse

 Peter Mesker is CTO bij SecureLink

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1