25 oktober 2017 -
Een Cruijffiaanse managementles luidt: ‘Je gaat het pas zien als je het doorhebt’. Volgens Dennis de Leest van F5 Networks gaat dit ook op voor beveiliging in een bedrijf. Hoe kunt u uw netwerk effectief beschermen tegen gevaren als u ze niet ziet?
Bewaken van bedrijfsprocessen hangt volgens hem af van drie elementen: zichtbaarheid, omgeving en controle. De Leest: "Het is van cruciaal belang om risico’s zichtbaar te maken. Er is zoveel dataverkeer, die bovendien steeds vaker versleuteld is, waardoor het zicht ontbreekt op wie en wat er precies in dat verkeer zit. Encryptie is een noodzakelijke beveiligingsmaatregel maar ook een groeiend probleem, want veel bedrijven hebben nog niet de juiste beveiligingsoplossingen geïmplementeerd om het versleutelde verkeer te ontsleutelen. Op die manier gaat ongezien ook een hoop onwenselijk verkeer naar binnen. Hackers verstoppen malware in versleutelde communicatie en komen zo ongezien binnen. Ongeveer 28 procent van de aanvallen is momenteel gericht op inloggegevens van gebruikers en 44 procent op applicaties. Allebei bieden ze een doorgang naar belangrijke, gevoelige data. Zwakke of dezelfde wachtwoorden voor verschillende apps maken dit nog makkelijker."
Zichtbaarheid, omgeving en controle
Bedrijven moeten volgens Van Leest zorgen voor een andere kijk op security. Figuurlijk én letterlijk. Applicaties moeten veel beter worden beschermd worden en toegang tot de gegevens moet op veilige manier worden geregeld, maar dat begint met inzicht in het bedrijfsnetwerk.
Van Leest: "Security gaat veel meer om het beschermen tegen iets wat u niet ziet of kent dan men in het algemeen aanneemt. Het is van belang om de IT-architectuur zo in te richten dat er zicht is op zoveel mogelijk factoren van het applicatieverkeer om cruciale data te beschermen. Daarbij gaat het bijvoorbeeld op om identificatie van gebruikers, het type en status van het gebruikte apparaat en de locatie, gebruikspatroon, type netwerkverbinding, beschikbaarheid van de applicatie en de aard van de data."
Context
Zicht op onderdelen is pas voldoende als ook de context bekend is. De Leest: "Met zicht alleen ben je er niet; het heeft pas waarde als de omgeving bekend is. De verschillende koppelingen leveren informatie en daarmee intelligentie op. Hierdoor zijn makkelijker risico’s in te schatten en tegenmaatregelen te nemen. Alleen met kennis van de omgeving is te bepalen of een gebruiker wel of geen toegang kan krijgen, op basis van de huidige situatie of context."
Reageren met de juiste maatregelen
Het houdt echter niet op bij zichtbaarheid en inzicht in de omgeving; reageren met de juiste maatregelen is nodig om een strikt beveiligingsbeleid te kunnen doorvoeren. De Leest: "Een centraal controlepunt om gebruikers te autoriseren en authenticeren is makkelijker in een bestaande infrastructuur in te bouwen en vergroot de applicatiebeveiliging. Dat biedt dus kostenvoordelen. Voor de beveiliging van apps in het datacenter, publieke cloud en private cloud is het noodzakelijk om een consistent beveiligingsbeleid te bepalen én door te voeren. Bedrijven hebben meer controle over wie er wanneer toegang krijgt tot het netwerk als de blinde vlekken zijn weggewerkt. Pas dan zijn applicaties te beschermen tegen DDoS-aanvallen, webfraude en andere gevaren."
Weghalen zwakke plekken
Het weghalen van zwakke plekken in een verdediging moet snel, goed en voortdurend plaatsvinden, aldus De Leest. "Zichtbaarheid op applicaties en kennis van de omgeving maakt beveiliging veel makkelijker én effectiever. Strikte toegangscontrole voorkomt dat applicaties worden benaderd door mensen of systemen die dat niet mogen. Datadiefstal voorkomen en de prestaties van een app goed houden, begint met het beschermen van de apps, of deze nu draait in het datacenter of in de cloud.