Hackers hebben vrij spel als je met pointoplossingen blijft werken.
De securitywereld heeft afgelopen jaren een dramatische verandering ondergaan. De simpele tactiek van telkens je focus verplaatsen en anticiperen op verplaatsingen van de aanvaller gaat niet meer op.
Steeds meer bedrijven worden met succes binnengedrongen, ondanks de vele pointoplossingen die inmiddels op de markt zijn verschenen. Het vervelende is dat de meeste bedrijven zelfs niet doorhebben dat ze gehackt worden tot het moment dat het al te laat is.
Het probleem is vooral dat de aanvallers en aanvalsmethoden geëvolueerd zijn. Vergeet het beeld van de sociaal onaangepaste, introverte hacker als de kwaadwillende. Moderne hackers maken deel uit van goed geoliede criminele operaties; ze werken voor geld en doen het niet langer vanwege de sport. Dit heeft geleid tot zeer inventieve aanvallen. Sommigen gebruiken rookgordijntactieken waarbij ze de aandacht afleiden van hun werkelijke doel; anderen handelen en verkopen gevoelige bedrijfsinformatie die ze hebben ontfutseld via social engineering.
Onze modus operandi is ook veranderd. Organisaties vragen hun werknemers steeds vaker samen te werken, mobiel te opereren, constant informatie te delen en bedrijfsapplicaties vanaf verschillende devices te gebruiken. Dit heeft de veiligheidsrisico's voor applicaties en netwerken doen toenemen en bestaande securitybeschermingen poreus gemaakt.
Het risico van non-compliance is ook iets wat IT-managers 's nachts wakker houdt. Regelgeving wordt strenger aangetrokken en de druk op organisaties om eraan te voldoen groeit. Wie niet compliant is, loopt niet alleen het risico op een hoge boete, maar ook op onherstelbare imagoschade.
Offer niet onnodig pionnen op
Het is daarom beter het huidige securityveld als een schaakspel te beschouwen. Jouw securitypolicies en oplossingen zijn jouw stukken op het bord, die constant verplaatsen. Reageren op de verplaatsingen van je opponent is niet genoeg; het laat je enkel defensief opereren en maakt je blind voor aanvallen waarin verschillende tactieken gecombineerd worden. Iedere schaakspeler weet dat een winnende strategie vraagt om het ondervangen van de strategie van de tegenstander, het anticiperen op tegenaanvallen en het beschermen van de koning - jouw bedrijfsdata.
Waarom werken onze pointoplossingen dan niet? Allereerst zijn deze geboren vanuit het militaristische oogpunt dat er vanuit gaat dat je organisatie een kasteel is en dat sterke muren genoeg zijn om een aanval van de vijand af te slaan.
Moderne bedrijven zijn echter divers, allerminst een geheel en extreem mobiel. Netwerken vormen nog steeds het hart van vele bedrijven en stellen ze in staat om zich aan te passen aan een dynamische markt, nieuwe en tijdelijke kansen te pakken en de operationele efficiency te verhogen. Clouds hebben interne infrastructuren ook veranderd en gezorgd voor hogere efficiencies en kostenbesparingen. Veel bedrijven kiezen voor cloudgedreven applicatiedeliverymodellen om flexibeler te opereren.
Al deze veranderingen maken dat organisaties kwetsbaar zijn geworden voor netwerkbedreigingen. DDoS- en DNS-aanvallen zijn aan de orde van de dag. Een netwerkstoring kan niet alleen een bedrijf op de knieën dwingen, maar er ook voor zorgen dat er een gat ontstaat waardoor kwaadwillenden zelf backdoors kunnen maken en bedrijfsgeheimen stelen.
Toegangsbeveiliging is een no-brainer. Met werknemers die vanaf verschillende locaties werken en steeds vaker hun mobiel als primaire apparaat inzetten, wordt het belangrijker streng te bepalen wie toegang heeft tot applicaties en wie niet. Zonder een goed access managementsysteem, zijn organisaties kwetsbaar voor aanvallen van zowel insiders als externe hackers.
Een goed gebalanceerd securityraamwerk kan je helpen meer inzicht te krijgen in de risico's en bedreigingen waar je infrastructuur mee te maken heeft en stelt je in staat beter te plannen voor de juiste securitymaatregelen. Het laat je de securityimpact van programma's als BYOD op je infrastructuur zien.
Hoe bescherm je jouw koning?
Maar waar begin je? Dit zijn drie zaken die je moet onthouden bij het bouwen van een securityraamwerk.
Allereerst moet je applicatiecentraal denken en niet netwerkcentraal. Waarom? Omdat de manier waarop we applicaties gebruiken, die vaak gezien worden als de voedingsbron voor bedrijven, radicaal veranderd zijn.
Uit onderzoek blijkt dat de meeste bedrijfsapplicaties inmiddels via het web benaderd worden. Mobility heeft voor een verandering gezorgd in de devices die we gebruiken om toegang te krijgen tot de applicaties. Volgens Gartner worden in 2017 2,7 miljard mobiele apparaten verkocht en zullen 40 procent van alle werknemers mobiel werken. Ondertussen veranderen ook clouds de manier waarop applicaties worden ontwikkeld en geïmplementeerd.
De meeste netwerkinfrastructuren hebben het tempo waarin veranderingen plaatsvinden in applicatiegebruik niet kunnen bijbenen. Veel zijn niet applicatiebewust en slecht voorbereid op de inventieve, multimodale aanvallen op applicatieniveau. Een applicatiecentrale aanpak, die verder kijkt dan het device of het netwerk, is een veel slimmere oplossing. Zo kun je het beste zoeken naar een product waarbij je applicaties centraal kunt deployen en beheren en waarin op een intelligente manier services gemonitord worden.
Bedenk je goed dat je netwerk en niet je servers, de achilleshiel vormt van je beveiliging. Het beschermen van je netwerk met een meerlaags model is daarom belangrijk.
Een tweelaags DDoS-beschermingssysteem kan er al voor zorgen dat je beschermd blijft tegen een grootschalige, asymmetrische DDoS-aanval. Vaak gebruikt de eerste tier aan de rand van je netwerk layer 3 en 4 netwerk firewalldiensten. Dit weet de meeste aanvallen al af te slaan. De tweede tier bestaat uit geavanceerdere, meer CPU-intensieve diensten zoals SSL-termination en een webapplicatie firewall stack, en helpt je beschermen tegen zeldzame of bruteforce aanvallen.
Tot slot dien je te begrijpen dat mensen en niet machines de grootste bedreiging voor je securityraamwerk vormen. Het is geen geheim dat de meeste hackers social engineering gebruiken om zich door geavanceerde securitydefensies heen te manoeuvreren en informatie te stelen. Het geld dat je besteed aan awarenesstraining, de deploy van een real-time access managementsysteem en het handhaven van consistente securitypolicies maakt al dat je hackers nauwelijks ruimte gunt.
Goede security is niet langer goed genoeg. Een compleet securityraamewerk dat enterprise-wijd functioneert is beter dan point-security en laat je beter begrijpen in welke mate bedreigingen voor jouw organisatie spelen.
Voorkom zelf schaakmat gezet te worden
Een holistisch securityraamkwerk dat gedreven wordt door een enterprise-wijde securityoplossing, kan je organisaties nu en in de toekomst tegen aanvallen beschermen en je laten blijven voldoen aan regelgeving. Het stelt je ook in staat om contextuele intelligence te gebruiken om nieuwe aanvallen af te slaan voordat ze een securitybedreiging worden.
Uiteindelijk zul je moeten accepteren dat je bedrijf altijd een prooi vormt en dus onder vuur ligt. Ieder moment kan een aanval succesvol tot een einde gebracht worden. In plaats van te duimen dat het goed blijft gaan, is het veel zinniger om je voor te bereiden het herstel na een geslaagde aanval. Met een universeel securityraamwerk kun je risico's vermijden en voorkomen dat je zelf schaakmat wordt gezet. Jij bent aan zet.
Bron: CIO
De securitywereld heeft afgelopen jaren een dramatische verandering ondergaan. De simpele tactiek van telkens je focus verplaatsen en anticiperen op verplaatsingen van de aanvaller gaat niet meer op.
Steeds meer bedrijven worden met succes binnengedrongen, ondanks de vele pointoplossingen die inmiddels op de markt zijn verschenen. Het vervelende is dat de meeste bedrijven zelfs niet doorhebben dat ze gehackt worden tot het moment dat het al te laat is.
Het probleem is vooral dat de aanvallers en aanvalsmethoden geëvolueerd zijn. Vergeet het beeld van de sociaal onaangepaste, introverte hacker als de kwaadwillende. Moderne hackers maken deel uit van goed geoliede criminele operaties; ze werken voor geld en doen het niet langer vanwege de sport. Dit heeft geleid tot zeer inventieve aanvallen. Sommigen gebruiken rookgordijntactieken waarbij ze de aandacht afleiden van hun werkelijke doel; anderen handelen en verkopen gevoelige bedrijfsinformatie die ze hebben ontfutseld via social engineering.
Onze modus operandi is ook veranderd. Organisaties vragen hun werknemers steeds vaker samen te werken, mobiel te opereren, constant informatie te delen en bedrijfsapplicaties vanaf verschillende devices te gebruiken. Dit heeft de veiligheidsrisico's voor applicaties en netwerken doen toenemen en bestaande securitybeschermingen poreus gemaakt.
Het risico van non-compliance is ook iets wat IT-managers 's nachts wakker houdt. Regelgeving wordt strenger aangetrokken en de druk op organisaties om eraan te voldoen groeit. Wie niet compliant is, loopt niet alleen het risico op een hoge boete, maar ook op onherstelbare imagoschade.
Offer niet onnodig pionnen op
Het is daarom beter het huidige securityveld als een schaakspel te beschouwen. Jouw securitypolicies en oplossingen zijn jouw stukken op het bord, die constant verplaatsen. Reageren op de verplaatsingen van je opponent is niet genoeg; het laat je enkel defensief opereren en maakt je blind voor aanvallen waarin verschillende tactieken gecombineerd worden. Iedere schaakspeler weet dat een winnende strategie vraagt om het ondervangen van de strategie van de tegenstander, het anticiperen op tegenaanvallen en het beschermen van de koning - jouw bedrijfsdata.
Waarom werken onze pointoplossingen dan niet? Allereerst zijn deze geboren vanuit het militaristische oogpunt dat er vanuit gaat dat je organisatie een kasteel is en dat sterke muren genoeg zijn om een aanval van de vijand af te slaan.
Moderne bedrijven zijn echter divers, allerminst een geheel en extreem mobiel. Netwerken vormen nog steeds het hart van vele bedrijven en stellen ze in staat om zich aan te passen aan een dynamische markt, nieuwe en tijdelijke kansen te pakken en de operationele efficiency te verhogen. Clouds hebben interne infrastructuren ook veranderd en gezorgd voor hogere efficiencies en kostenbesparingen. Veel bedrijven kiezen voor cloudgedreven applicatiedeliverymodellen om flexibeler te opereren.
Al deze veranderingen maken dat organisaties kwetsbaar zijn geworden voor netwerkbedreigingen. DDoS- en DNS-aanvallen zijn aan de orde van de dag. Een netwerkstoring kan niet alleen een bedrijf op de knieën dwingen, maar er ook voor zorgen dat er een gat ontstaat waardoor kwaadwillenden zelf backdoors kunnen maken en bedrijfsgeheimen stelen.
Toegangsbeveiliging is een no-brainer. Met werknemers die vanaf verschillende locaties werken en steeds vaker hun mobiel als primaire apparaat inzetten, wordt het belangrijker streng te bepalen wie toegang heeft tot applicaties en wie niet. Zonder een goed access managementsysteem, zijn organisaties kwetsbaar voor aanvallen van zowel insiders als externe hackers.
Een goed gebalanceerd securityraamwerk kan je helpen meer inzicht te krijgen in de risico's en bedreigingen waar je infrastructuur mee te maken heeft en stelt je in staat beter te plannen voor de juiste securitymaatregelen. Het laat je de securityimpact van programma's als BYOD op je infrastructuur zien.
Hoe bescherm je jouw koning?
Maar waar begin je? Dit zijn drie zaken die je moet onthouden bij het bouwen van een securityraamwerk.
Allereerst moet je applicatiecentraal denken en niet netwerkcentraal. Waarom? Omdat de manier waarop we applicaties gebruiken, die vaak gezien worden als de voedingsbron voor bedrijven, radicaal veranderd zijn.
Uit onderzoek blijkt dat de meeste bedrijfsapplicaties inmiddels via het web benaderd worden. Mobility heeft voor een verandering gezorgd in de devices die we gebruiken om toegang te krijgen tot de applicaties. Volgens Gartner worden in 2017 2,7 miljard mobiele apparaten verkocht en zullen 40 procent van alle werknemers mobiel werken. Ondertussen veranderen ook clouds de manier waarop applicaties worden ontwikkeld en geïmplementeerd.
De meeste netwerkinfrastructuren hebben het tempo waarin veranderingen plaatsvinden in applicatiegebruik niet kunnen bijbenen. Veel zijn niet applicatiebewust en slecht voorbereid op de inventieve, multimodale aanvallen op applicatieniveau. Een applicatiecentrale aanpak, die verder kijkt dan het device of het netwerk, is een veel slimmere oplossing. Zo kun je het beste zoeken naar een product waarbij je applicaties centraal kunt deployen en beheren en waarin op een intelligente manier services gemonitord worden.
Bedenk je goed dat je netwerk en niet je servers, de achilleshiel vormt van je beveiliging. Het beschermen van je netwerk met een meerlaags model is daarom belangrijk.
Een tweelaags DDoS-beschermingssysteem kan er al voor zorgen dat je beschermd blijft tegen een grootschalige, asymmetrische DDoS-aanval. Vaak gebruikt de eerste tier aan de rand van je netwerk layer 3 en 4 netwerk firewalldiensten. Dit weet de meeste aanvallen al af te slaan. De tweede tier bestaat uit geavanceerdere, meer CPU-intensieve diensten zoals SSL-termination en een webapplicatie firewall stack, en helpt je beschermen tegen zeldzame of bruteforce aanvallen.
Tot slot dien je te begrijpen dat mensen en niet machines de grootste bedreiging voor je securityraamwerk vormen. Het is geen geheim dat de meeste hackers social engineering gebruiken om zich door geavanceerde securitydefensies heen te manoeuvreren en informatie te stelen. Het geld dat je besteed aan awarenesstraining, de deploy van een real-time access managementsysteem en het handhaven van consistente securitypolicies maakt al dat je hackers nauwelijks ruimte gunt.
Goede security is niet langer goed genoeg. Een compleet securityraamewerk dat enterprise-wijd functioneert is beter dan point-security en laat je beter begrijpen in welke mate bedreigingen voor jouw organisatie spelen.
Voorkom zelf schaakmat gezet te worden
Een holistisch securityraamkwerk dat gedreven wordt door een enterprise-wijde securityoplossing, kan je organisaties nu en in de toekomst tegen aanvallen beschermen en je laten blijven voldoen aan regelgeving. Het stelt je ook in staat om contextuele intelligence te gebruiken om nieuwe aanvallen af te slaan voordat ze een securitybedreiging worden.
Uiteindelijk zul je moeten accepteren dat je bedrijf altijd een prooi vormt en dus onder vuur ligt. Ieder moment kan een aanval succesvol tot een einde gebracht worden. In plaats van te duimen dat het goed blijft gaan, is het veel zinniger om je voor te bereiden het herstel na een geslaagde aanval. Met een universeel securityraamwerk kun je risico's vermijden en voorkomen dat je zelf schaakmat wordt gezet. Jij bent aan zet.
Bron: CIO