8 juni 2015 -
Het gedrag van cybercrimelen is niet langer de grootste zorg voor beveiligingsspecialisten. Tegenwoordig is het juist belangrijk inzicht te krijgen in het gedrag van het doelwit.
Doelwitten zijn bijvoorbeeld cloud-applicaties, Internet of Things (IoT)-apparaten, maar ook de eindgebruikers. Wieland Alge, Vice President en directeur EMEA bij Barracuda Networks, vertelt over de vier grootste uitdagingen van ICT-beveiligers.
"Specialisten in ICT-beveiliging zien zichzelf als bodyguard van de eindgebruiker, ofwel de VIP. En dat zijn ze in feite ook. Maar als bodyguards hun VIP´s in de kelder opsluiten om ze te beveiligen, is er iets goed mis. Ze zouden VIP’s moeten helpen om hun bestemming te bereiken," zegt Wieland Alge. "Tegenwoordig hebben specialisten in ICT-beveiliging niet langer de volledige regie in handen. En dat brengt een aantal uitdagingen met zich mee, wanneer we het beveiligingsniveau op peil willen houden."
ICT infrastructuur in verkeerde handen
In het verleden diende de infrastructuur als basis voor data en applicaties, die door de verschillende afdelingen werden benut om een positief bedrijfsresultaat na te streven. Vandaag de dag is het echter niet meer de IT afdeling die de fundering bouwt, maar draagt elke afdeling zijn steentje bij.
"Deze verandering zet de voormalige ontwerpprincipes voor ICT-infrastructuren volledig op zijn kop. Zonder het inwinnen van advies van de ICT-afdeling of zonder na te denken over applicaties en data, introduceren verschillende bedrijfsafdelingen eigen mobiele en cloud-diensten, sociale netwerken en data-initiatieven. Het enige wat overblijft voor de ICT-afdeling, is de verantwoordelijkheid van een stabiele, betrouwbare en efficiënte werking van de infrastructuur," aldus Alge.
Gebruikers die zichzelf beschouwen als ICT-professionals
De tweede uitdaging heeft betrekking op de gebruikers. Zij geven tegenwoordig een totaal andere invulling aan hun functie dan een paar jaar geleden en zijn niet meer afhankelijk van ICT-ondersteuning.
Alge legt uit: "Tussen 2000 en 2010 beschikten gebruikers vaak niet over een diepgaande kennis van ICT en zij waren zich daarvan bewust. Sinds 2010 is hun kennisniveau niet noemenswaardig verbeterd, maar ze beschouwen zichzelf wel als ICT-professionals die kunnen doen en laten wat zij willen."
Data en applicaties zijn verspreid over verschillende systemen en hosts
Er is door de jaren heen een hoop veranderd op het gebied van data en applicaties. Tien jaar geleden probeerden bedrijven zoveel mogelijk processen en activiteiten te centraliseren. Rond 2010 was de trend echter om alles te virtualiseren. Nu ligt de focus weer op het verplaatsen van alle applicaties en data naar de cloud.
"Aangezien deze initiatieven nooit volledig zijn doorgevoerd, komen bedrijven te zitten met een lappendeken aan verspreide data en applicaties. Deze draaien op zowel dedicated als virtuele systemen en worden zowel binnen de bedrijfsmuren als bij verschillende cloud-aanbieders gehost. Een enorme opgave om dit te beheren en veilig te houden," zegt Alge.
Leveranciers van IoT-apparaten maken gebruik van onze netwerken
Vrijwel elk elektronisch apparaat kan tegenwoordig met het internet worden verbonden. Veel van deze apparatuur is uitgerust met ingebouwde sensoren en modules en ontvangt data via het internet.
"Deze IoT-apparaten worden vaak niet beheerd door hun eigenaars, maar door het bedrijf dat ze levert," zegt Alge. "Daarmee zijn er tal van spelers actief binnen bedrijfsnetwerken die we niet persoonlijk kennen en waar we geen controle over hebben."
Total Threat Protection: gezamenlijk beheer van alle beveiligingsmechanismen
Elk bedrijf kent zijn eigen installaties en beveiligingsbehoeften ende ICT-wereld wordt met de dag chaotischer en diverser. Daarbij maken de uitdagingen waar de beveiligingsspecialisten tegenwoordig mee te maken hebben het beveiligen van de ICT niet makkelijker. Hoe kan een bedrijfseigen, dynamische en vaak wijdvertakte infrastructuur nu precies effectief worden beschermd?
"Het doel is het tegenhouden van aanvallen vanuit elke hoek, het maken van back-ups, beschermen van alle bedrijfsgegevens en het archiveren van alle bedrijfscommunicatie," legt Alge uit. "De belangrijkste succesfactor van dit moment, is dat bedrijven alle data en applicaties die beschermd moeten worden, centraal moeten beheren. Dit is ook iets waar alle leveranciers van beveiligingsoplossingen zich op zouden moeten concentreren. We hebben het dan over het gezamenlijke beheer van sterk uiteenlopende beveiligingsmechanismen. Het is belangrijk om oog te krijgen voor het feit dat afdelingen en eindgebruikers op nieuwe manieren gebruikmaken van ICT. De veranderingen volgen elkaar bovendien in hoog tempo op. ICT-beveiliging moet zich blijven aanpassen aan de nieuwe omstandigheden. Total Threat Protection vraagt om voortdurende modernisatie, een mooie taak voor de ‘echte’ beveiligingsspecialisten."