ALLE INHOUD OP DE WEBSITE WORDT GESPONSORD DOOR HPE
Artikelen

De belangrijkste aspecten bij het beschermen van uw it-omgeving tegen toekomstige bedreigingen

Dit kan niet waar zijn, jullie overdrijven. Dit is vaak de reactie van mensen die weinig kennis hebben van IT-veiligheid als ze horen hoe eenvoudig sommige aanvallen zijn. Een camera inschakelen op iemands computer of toegang verkrijgen tot een compleet bedrijfsnetwerk via een USB-stick die iemand op straat is “kwijtgeraakt”.

Maar voor kenners is het eenvoudig en dat komt vooral door twee zaken: de tools van hackers worden steeds eenvoudiger in gebruik en verfijnder, terwijl de traditionele IT-beveiliging steeds minder effectief is tegen moderne aanvallen.
– Perimeterbeveiliging blijft belangrijk, net zoals een gesloten deur, vier wanden en een alarm belangrijk zijn voor een huis. De uitdaging ligt in het feit dat de dreiging tegenwoordig voortkomt van gebruikers die continu in beweging zijn en de diensten ook buiten kantoor gebruiken, aldus Marcus Bäckrud, Category Manager bij Aruba.

De oplossing is om de perimeterbeveiliging aan te vullen met een rolgebaseerde beveiliging op basis van een analyse van de waarde en de risico’s van de verschillende applicaties van een organisatie en hoe de toegankelijkheid eruit moet zien.
– Wie moet waarvoor toegang hebben, wanneer en vanaf welke eenheden? Moet de dienst enkel beschikbaar zijn op kantoor of ook daarbuiten? Hoe hoger de classificatie van het risico of de waarde van de applicatie, hoe lager de productiviteit van de gebruikers, zegt Marcus Bäckrud.
Hier moeten afwegingen worden gemaakt en policy’s worden opgesteld. De rollen moeten voldoende fijnmazig zijn om een goede productiviteit voor de gebruikers mogelijk te maken en algemeen genoeg zijn om op een efficiënte manier te kunnen worden beheerd.
– Maar hiervoor is ook training en bewustzijn binnen de organisatie nodig. Voor een soepele verwerking zijn tools nodig die de toegangsrechten beheren, op basis van de vragen wie, waarmee, wanneer en vanaf waar toegang tot de verschillende diensten van het bedrijf moet krijgen.

Dit soort tools maakt het mogelijk om gedrag en afwijkingen te controleren en snel gerichte aanvallen en geïnfecteerde eenheden te identificeren en aan te pakken. Volgens Marcus Bäckrud bieden automatisering en intelligente systemen, die beslissingen nemen op basis van policy’s en rollen, de beste bescherming tegen toekomstige IT-aanvallen.
– De trend is duidelijk en er is heel wat vraag naar een rolgebaseerde en goed automatiseerbare inlogprocedure, waarin veiligheidsplatforms, infrastructuurlagen en bedrijfssystemen zijn geïntegreerd. Er zijn reeds producten op de markt met systemen die gedrag en afwijkingen meten met behulp van AI en machinaal leren, en op langere termijn zie ik Blockchain als een interessante techniek op het gebied van beveiliging met IoT.

Toptips van een expert

AI en machinaal leren spelen een belangrijke rol voor de beveiliging van de toekomst. Maar wat kun je nu al doen dat goed werkt en toch geen fortuin kost? Marcus eindigt met vier zaken waarvoor je moet opletten:
– Zorg voor policy’s op het gebied van applicaties en toegang. Bereid de IT-omgeving voor op een rolgebaseerde toegang.
– Bekijk de toekomstige Access Control. Dit is een must om succesvol te zijn op het gebied van rolgebaseerd inloggen.
– Sla bruggen tussen de beveiligings- en netwerkteams; wij zien nog steeds dat deze groepen onafhankelijk van elkaar werken.
– Beoordeel de aanwezige tools en routines; misschien ligt het antwoord op de vraag meer voor de hand dan u denkt?

 

Zo weet u dat u problemen hebt met shadow it

Rapport Downloaden: Why You need a Next-generation Firewall