technologie

Stap af van legacy-beveiliging en automatiseer


Volgen:

Door Dharminder Debisarun – Het huidige dreigingslandschap is dynamisch door de alsmaar veranderende aanvalstactieken van cybercriminelen. Bedrijven maken gebruik van IT-oplossingen die de criminelen uit hun netwerken proberen te houden. Hierbij verschuift de focus steeds meer van reactief naar preventief. Echter, het aantal cyberaanvallen neemt toe, dus blijft de vraag: als de security-marktplaats vol staat met oplossingen die cyberaanvallen zouden moeten voorkomen, waarom zijn zoveel aanvallen dan nog steeds succesvol?

Legacy-beveiligingssystemen spelen een cruciale rol in het slagen van veel aanvallen. Alhoewel deze systemen vaak goed samenwerken met de andere legacy-oplossingen, zijn ze gebouwd met technologieën die niet meer ondersteund worden door externe leveranciers en/of de eigen organisatie. Hierdoor zijn ze niet in staat de nieuwste dreigingen op te pikken. Legacy-oplossingen zijn vaak verankerd in vitale bedrijfsprocessen en spelen daarom een grote rol in de Nederlandse maatschappij. Ze staan bijvoorbeeld aan de basis van elektronische betalingen, het management van waterkeringen en het toezicht op het drinkwater. Apparaten die legacy software bevatten zijn vaak ook gelinkt aan het internet, waarvoor ze aanvankelijk niet altijd zijn ontworpen. Dit maakt ze kwetsbaarder voor cyberaanvallen.

Vitale bedrijfsprocessen met kwetsbare legacy-beveiligingsoplossingen kunnen een grote impact hebben op zowel de organisatie als de maatschappij. Naar mijn mening is het daarom zeer belangrijk dat organisaties zich volledig bewust zijn van de risico’s en dat er strategieën zijn om deze risico’s te vermijden of te verminderen. Wanneer je kijkt naar het huidige dreigingslandschap, kunnen bedrijven het zich simpelweg niet veroorloven om zich te fixeren op traditionele oplossingen.

Cybersecurity vergt continu verandering vanuit een verdedigingsperspectief, door dagelijkse nieuwe malware, aanvalstechnieken en kwetsbaarheden die proberen de veranderende beveiligingscontroles te omzeilen. Toch nemen het aantal, de schaal en het raffinement van aanvallen toe. Wanneer beveiligingssoftware van gisteren wordt gebruikt om de aanvallen van vandaag te stoppen, kun je inzien dat dit kan leiden tot problemen. Legacy-beveiligingssoftware heeft vandaag de dag vaak niet het vermogen om verdachte zaken te detecteren en te stoppen.

In mijn ogen lopen bedrijven die nog steeds traditionele cybersecurity software gebruiken een onnodig risico, aangezien cyberaanvallen op hen een veel grotere impact kunnen hebben. Om meer veiligheid te garanderen introduceert de EU nieuwe wetgeving die het bedrijven verplicht om de risico’s die zij lopen te verlagen. De NIB-richtlijn en de Algemene Verordening Gegevensbescherming (AVG ofwel GDPR) zullen vanaf mei 2018 in werking treden. Deze regels eisen dat bedrijven goed voorbereid zijn op dreigingen en een state-of-the-art cybersecurity hebben. Deze wetgeving verzekert dat bedrijven hun gereedheid bij incidenten verbeteren, hun internationale samenwerking verbeteren en hun data verenigen.

Bedrijven werken nu hard om het beleid op orde te krijgen voor de toekomstige wetgeving en verleggen hun focus daarom steeds meer van reactief naar preventief. Bij deze transitie is educatie van groot belang, omdat veel werknemers en het hoger management niet altijd op de hoogte zijn van de dreigingen. Hierdoor lopen bedrijven alsnog gevaar.

Toch denk ik dat bedrijven meer dan educatie en een preventieve benadering moeten toepassen, willen zij hun preventie optimaliseren voor het in werking treden van de EU-wetgeving. Zij zullen vol moeten inzetten op het automatiseren van beveiligingsoplossingen. Dat is dringend nodig door het stijgende aantal cyberaanvallen. Beveiligingsteams kunnen simpelweg niet alle potentiële inbreuken bijhouden waarvan zij een alert ontvangen. Wanneer automatisering goed is toegepast, kunnen aanvallen geïdentificeerd en voorkomen worden door het systeem zonder menselijke tussenkomst.

Geautomatiseerde systemen kunnen overigens bijdragen aan collectieve immuniteit door het delen van informatie over net ontdekte dreigingen met alle gebruikers. Op deze manier kun je je beperkte menselijke hulpbronnen inschakelen om de echt gerichte aanvallen te analyseren.

De auteur is product marketing manager voor EMEA bij Palo Alto Networks

ADVERTORIAL

Palo Alto Networks and ICT Media are publishing a guide for the C-suite that includes advice and cybersecurity best practices from CEOs, CISOs, lawyers, consultants and government officials.

Join us for the launch event on 18 May from 2:30pm at the Scheepvaart Museum Amsterdam. There will be an interactive panel discussion with the authors, covering Cloud Security, Cyber Insurance, the GDPR, the NIS Directive, the next-generation CISO and Digital Transformation Trends.

You can register for the event here.

Van onze partners

Magazines

OM 2 - Cloud


Strategic sourcing gaat over het zoeken naar een evenwicht tussen uitbesteden en zelf doen, de mate van uitbesteding, de leveranciersselectie, samenwerken met partners, contractbeheer en de regievoering. Maar ook over standaardisatie, normalisatie, ecosystemen en cultuurveranderingen. Op een strategische manier uitbesteden verbetert de efficiency, bespaart kosten en versnelt productontwikkeling. Organisaties kunnen zich voortaan op hun kernactiviteiten concentreren. Strategic sourcing geeft toegang tot expertise, of tot extra productiecapaciteit waarover men zelf niet beschikt. In dit nummer belicht Outsource Magazine de ervaringen en vorderingen op dit gebied.


Naar alle magazines