technologie

Stap af van legacy-beveiliging en automatiseer


Volgen:

Door Dharminder Debisarun – Het huidige dreigingslandschap is dynamisch door de alsmaar veranderende aanvalstactieken van cybercriminelen. Bedrijven maken gebruik van IT-oplossingen die de criminelen uit hun netwerken proberen te houden. Hierbij verschuift de focus steeds meer van reactief naar preventief. Echter, het aantal cyberaanvallen neemt toe, dus blijft de vraag: als de security-marktplaats vol staat met oplossingen die cyberaanvallen zouden moeten voorkomen, waarom zijn zoveel aanvallen dan nog steeds succesvol?

Legacy-beveiligingssystemen spelen een cruciale rol in het slagen van veel aanvallen. Alhoewel deze systemen vaak goed samenwerken met de andere legacy-oplossingen, zijn ze gebouwd met technologieën die niet meer ondersteund worden door externe leveranciers en/of de eigen organisatie. Hierdoor zijn ze niet in staat de nieuwste dreigingen op te pikken. Legacy-oplossingen zijn vaak verankerd in vitale bedrijfsprocessen en spelen daarom een grote rol in de Nederlandse maatschappij. Ze staan bijvoorbeeld aan de basis van elektronische betalingen, het management van waterkeringen en het toezicht op het drinkwater. Apparaten die legacy software bevatten zijn vaak ook gelinkt aan het internet, waarvoor ze aanvankelijk niet altijd zijn ontworpen. Dit maakt ze kwetsbaarder voor cyberaanvallen.

Vitale bedrijfsprocessen met kwetsbare legacy-beveiligingsoplossingen kunnen een grote impact hebben op zowel de organisatie als de maatschappij. Naar mijn mening is het daarom zeer belangrijk dat organisaties zich volledig bewust zijn van de risico’s en dat er strategieën zijn om deze risico’s te vermijden of te verminderen. Wanneer je kijkt naar het huidige dreigingslandschap, kunnen bedrijven het zich simpelweg niet veroorloven om zich te fixeren op traditionele oplossingen.

Cybersecurity vergt continu verandering vanuit een verdedigingsperspectief, door dagelijkse nieuwe malware, aanvalstechnieken en kwetsbaarheden die proberen de veranderende beveiligingscontroles te omzeilen. Toch nemen het aantal, de schaal en het raffinement van aanvallen toe. Wanneer beveiligingssoftware van gisteren wordt gebruikt om de aanvallen van vandaag te stoppen, kun je inzien dat dit kan leiden tot problemen. Legacy-beveiligingssoftware heeft vandaag de dag vaak niet het vermogen om verdachte zaken te detecteren en te stoppen.

In mijn ogen lopen bedrijven die nog steeds traditionele cybersecurity software gebruiken een onnodig risico, aangezien cyberaanvallen op hen een veel grotere impact kunnen hebben. Om meer veiligheid te garanderen introduceert de EU nieuwe wetgeving die het bedrijven verplicht om de risico’s die zij lopen te verlagen. De NIB-richtlijn en de Algemene Verordening Gegevensbescherming (AVG ofwel GDPR) zullen vanaf mei 2018 in werking treden. Deze regels eisen dat bedrijven goed voorbereid zijn op dreigingen en een state-of-the-art cybersecurity hebben. Deze wetgeving verzekert dat bedrijven hun gereedheid bij incidenten verbeteren, hun internationale samenwerking verbeteren en hun data verenigen.

Bedrijven werken nu hard om het beleid op orde te krijgen voor de toekomstige wetgeving en verleggen hun focus daarom steeds meer van reactief naar preventief. Bij deze transitie is educatie van groot belang, omdat veel werknemers en het hoger management niet altijd op de hoogte zijn van de dreigingen. Hierdoor lopen bedrijven alsnog gevaar.

Toch denk ik dat bedrijven meer dan educatie en een preventieve benadering moeten toepassen, willen zij hun preventie optimaliseren voor het in werking treden van de EU-wetgeving. Zij zullen vol moeten inzetten op het automatiseren van beveiligingsoplossingen. Dat is dringend nodig door het stijgende aantal cyberaanvallen. Beveiligingsteams kunnen simpelweg niet alle potentiële inbreuken bijhouden waarvan zij een alert ontvangen. Wanneer automatisering goed is toegepast, kunnen aanvallen geïdentificeerd en voorkomen worden door het systeem zonder menselijke tussenkomst.

Geautomatiseerde systemen kunnen overigens bijdragen aan collectieve immuniteit door het delen van informatie over net ontdekte dreigingen met alle gebruikers. Op deze manier kun je je beperkte menselijke hulpbronnen inschakelen om de echt gerichte aanvallen te analyseren.

De auteur is product marketing manager voor EMEA bij Palo Alto Networks

ADVERTORIAL

Master Data Management Summit



Please join us for the EMEA MDM 360 Summit of our partner Informatica in Amsterdam, a full day conference that brings together the world’s largest vendor user community for Master Data Management and Data Governance.



State-of-the-Art CEO



Palo Alto Networks and ICT Media have published a guide for the C-suite that includes advice and cybersecurity best practices from CEOs, CISOs, lawyers, consultants and government officials.

Get your free copy.

Van onze partners

Magazines

CIO nr 2 - Data & Information


De juiste informatie is de sleutel naar hogere prestaties. Tweevoudig winnaar van de CIO of the Year Award, Aloys Kregting (AkzoNobel), zei het enkele jaren geleden al: de waarde van informatie is eigenlijk het enige waar je als CIO echt wakker van zou moeten liggen. Data en informatie zijn, in combinatie met slimme algoritmes en krachtige technologieën, bovendien de basis voor een digitale transformatie. Daar hoort ook leiderschap bij: het management moet laten zien dat het zelf over de vaardigheden beschikt om besluiten op basis van data te nemen. Dat impliceert dat de leidinggevenden data als een belangrijke asset moeten zien, die groei, efficiëntie, wendbaarheid en innovatie aandrijft.


Naar alle magazines