technologie

Stap af van legacy-beveiliging en automatiseer


Volgen:

Door Dharminder Debisarun – Het huidige dreigingslandschap is dynamisch door de alsmaar veranderende aanvalstactieken van cybercriminelen. Bedrijven maken gebruik van IT-oplossingen die de criminelen uit hun netwerken proberen te houden. Hierbij verschuift de focus steeds meer van reactief naar preventief. Echter, het aantal cyberaanvallen neemt toe, dus blijft de vraag: als de security-marktplaats vol staat met oplossingen die cyberaanvallen zouden moeten voorkomen, waarom zijn zoveel aanvallen dan nog steeds succesvol?

Legacy-beveiligingssystemen spelen een cruciale rol in het slagen van veel aanvallen. Alhoewel deze systemen vaak goed samenwerken met de andere legacy-oplossingen, zijn ze gebouwd met technologieën die niet meer ondersteund worden door externe leveranciers en/of de eigen organisatie. Hierdoor zijn ze niet in staat de nieuwste dreigingen op te pikken. Legacy-oplossingen zijn vaak verankerd in vitale bedrijfsprocessen en spelen daarom een grote rol in de Nederlandse maatschappij. Ze staan bijvoorbeeld aan de basis van elektronische betalingen, het management van waterkeringen en het toezicht op het drinkwater. Apparaten die legacy software bevatten zijn vaak ook gelinkt aan het internet, waarvoor ze aanvankelijk niet altijd zijn ontworpen. Dit maakt ze kwetsbaarder voor cyberaanvallen.

Vitale bedrijfsprocessen met kwetsbare legacy-beveiligingsoplossingen kunnen een grote impact hebben op zowel de organisatie als de maatschappij. Naar mijn mening is het daarom zeer belangrijk dat organisaties zich volledig bewust zijn van de risico’s en dat er strategieën zijn om deze risico’s te vermijden of te verminderen. Wanneer je kijkt naar het huidige dreigingslandschap, kunnen bedrijven het zich simpelweg niet veroorloven om zich te fixeren op traditionele oplossingen.

Cybersecurity vergt continu verandering vanuit een verdedigingsperspectief, door dagelijkse nieuwe malware, aanvalstechnieken en kwetsbaarheden die proberen de veranderende beveiligingscontroles te omzeilen. Toch nemen het aantal, de schaal en het raffinement van aanvallen toe. Wanneer beveiligingssoftware van gisteren wordt gebruikt om de aanvallen van vandaag te stoppen, kun je inzien dat dit kan leiden tot problemen. Legacy-beveiligingssoftware heeft vandaag de dag vaak niet het vermogen om verdachte zaken te detecteren en te stoppen.

In mijn ogen lopen bedrijven die nog steeds traditionele cybersecurity software gebruiken een onnodig risico, aangezien cyberaanvallen op hen een veel grotere impact kunnen hebben. Om meer veiligheid te garanderen introduceert de EU nieuwe wetgeving die het bedrijven verplicht om de risico’s die zij lopen te verlagen. De NIB-richtlijn en de Algemene Verordening Gegevensbescherming (AVG ofwel GDPR) zullen vanaf mei 2018 in werking treden. Deze regels eisen dat bedrijven goed voorbereid zijn op dreigingen en een state-of-the-art cybersecurity hebben. Deze wetgeving verzekert dat bedrijven hun gereedheid bij incidenten verbeteren, hun internationale samenwerking verbeteren en hun data verenigen.

Bedrijven werken nu hard om het beleid op orde te krijgen voor de toekomstige wetgeving en verleggen hun focus daarom steeds meer van reactief naar preventief. Bij deze transitie is educatie van groot belang, omdat veel werknemers en het hoger management niet altijd op de hoogte zijn van de dreigingen. Hierdoor lopen bedrijven alsnog gevaar.

Toch denk ik dat bedrijven meer dan educatie en een preventieve benadering moeten toepassen, willen zij hun preventie optimaliseren voor het in werking treden van de EU-wetgeving. Zij zullen vol moeten inzetten op het automatiseren van beveiligingsoplossingen. Dat is dringend nodig door het stijgende aantal cyberaanvallen. Beveiligingsteams kunnen simpelweg niet alle potentiële inbreuken bijhouden waarvan zij een alert ontvangen. Wanneer automatisering goed is toegepast, kunnen aanvallen geïdentificeerd en voorkomen worden door het systeem zonder menselijke tussenkomst.

Geautomatiseerde systemen kunnen overigens bijdragen aan collectieve immuniteit door het delen van informatie over net ontdekte dreigingen met alle gebruikers. Op deze manier kun je je beperkte menselijke hulpbronnen inschakelen om de echt gerichte aanvallen te analyseren.

De auteur is product marketing manager voor EMEA bij Palo Alto Networks

Van onze partners

Magazines

TITM nr 1 - Cloud & Data


In het eerste nummer van Tijdschrift IT Management (TITM) staat dataopslag in de cloud centraal. Nu de cloud steeds meer de primaire strategie is voor ondernemingen, is het zaak dat medewerkers op een veilige, consistente en snelle manier toegang hebben tot hun data, ongeacht het device waarop ze werken of de locatie waar ze zich bevinden. Vooral voor bedrijven met meerdere vestigingen en veel mobiele werknemers is dit een uitdaging. Tel daarbij op het stijgend aantal hybride cloud-architecturen en de uitdagingen op het gebied van security en compliance, en de complexiteit wordt in één oogopslag duidelijk.


Naar alle magazines