Het aantal datalekken en gestolen datarecords neemt jaar op jaar toe. Deze trend toont aan dat organisaties hun weerbaarheid tegen hackers moeten verbeteren. Security in the core helpt organisaties daarbij. Het is een uitbreiding op de huidige beveiligingsaanpak van veel organisaties. Identity en data protection expert bij Gemalto Dirk Geeraerts geeft een toelichting.
Bij security in the core verschuift de focus van de beveiliging van de netwerkrand naar het beveiligen van gegevens. Deze zogenaamde ‘datacentric’ aanpak berust op drie pijlers, namelijk een sterke authenticatie, het encrypteren van gevoelige data en het veilig en centraal managen van keys. Op deze manier zorgen organisaties ervoor dat de gegevens onbruikbaar worden voor hackers.
Ondanks de toegenomen investeringen in security, blijft het aantal datalekken en gestolen records toenemen. Geeraerts: ‘De gekozen securitymaatregelen bieden dus onvoldoende bescherming. Organisaties investeren het meest in de beveiliging van de netwerkrand. Echter, hoezeer organisaties de netwerkrand ook beveiligen, als hackers voldoende hun best doen slagen zij erin om het netwerk binnen te dringen. Als de data niet goed beschermd is, spreken we over een ‘onveilig datalek’. De gevolgen daarvan zijn desastreus voor organisaties. Security in the core ondervangt dit probleem. Als hackers het netwerk binnendringen, kunnen zij niets met de gestolen data. Er wordt dan gesproken over een ‘veilig datalek’.’
Wereldwijde datalekdatabase
Aangezien security hoog op de agenda staat en hacks aan de orde van de dag zijn, publiceren veel media erover. Daarnaast geeft de centrale en wereldwijde database met datalekken, Breach Level Index, een actueel overzicht van publieke datalekken. De zwaarte van een datalek wordt berekend op basis van meerdere punten.
De identity en data protection expert: ‘Denk aan het soort data en het aantal gestolen bestanden, de bron van het lek en of de data wel of niet versleuteld was. De Breach Level Index geeft resellers en beveiligingsprofessionals de gegevens die ze nodig hebben om datalekken beter te classificeren en interne risico evaluatie en planning uit te voeren. Zo kunnen zij de juiste beveiligingstechnologieën kiezen zodat bij een incident de meeste gevoelige gegevens onaangetast blijven. Er zijn ook nog andere bronnen te raadplegen, zoals security-rapporten van Gartner en Forrester.’
Cross-sell kans
Security in the core is de ultieme cross-sell kans voor resellers, meent Geeraerts. ‘Bij de verkoop van ieder it-product zou een security-oplossing moeten worden aangeboden. Producten zoals load balancers, storage of vpn worden dan niet meer als standalone aangeboden. Er wordt daarbij bijvoorbeeld hsm (hardware security module) aangeboden om de beveiliging te optimaliseren. Daarmee blijven de keys gescheiden van de bron waar ze voor nodig zijn. Ook bij clouddiensten is het zinvol securityoplossingen aan te bieden om data in de vm te beveiligen en het ownership bij de eigenaar van de data te hebben. Dit is slechts een kleine greep uit de mogelijkheden waar resellers aan kunnen denken. Het is belangrijk dat resellers rond de tafel gaan met de klant, de gaps op het gebied van security zoeken en hierin het voortouw nemen. Op die manier wordt de reseller een trusted advisor en kan hij écht waarde toevoegen. Resellers hebben de taak om organisaties kennis te laten met de security-uitdagingen van vandaag en draagvlak te creëren voor de mindshift die nodig is om de uitdagingen het hoofd te bieden. Dan zullen bedrijven onderkennen dat het zwaartepunt van elke beveiligingsstrategie moet verschuiven naar het beveiligen van de gegevens, in plaats van het voorkomen van incidenten. Het is een kwestie van het accepteren van de realiteit waarin incidenten onvermijdelijk zijn en hierop anticiperen.’
Vervolgens is het volgens de security-expert belangrijk om met de klantdata te classificeren. ‘Wat zijn de kroonjuwelen? Deze moeten immers goed worden beschermd. Bovendien is het belangrijk om de kwetsbaarheden van de security-architectuur te identificeren. Dit is een hele goede basis om te toetsen of de drie pijlers (sterke authenticatie, het encrypteren van gevoelige data en het veilig en centraal managen van keys) naar behoren zijn ingericht. Bij elke verandering in het it-landschap kan dan gestructureerd naar een bijpassende securityoplossing worden gezocht. Om ervoor te zorgen dat dit up-to-date is, is het van belang om de evaluatie van de securitystructuur periodiek te herhalen bij een minimale frequentie van één keer per jaar.’
IT as a service
Geeraerts gaat ook in op de toekomst. ‘Organisaties willen focussen op hun core business, waar mogelijk wordt it steeds meer as a service afgenomen. Dit maakt het belang van het versleutelen van data des te groter. Daarnaast signaleert Gemalto dat de trend ‘everything as a service’ zich ook aandient binnen security. Zo is ‘key management as a service’ in opkomst. Bij key management as a service is het belangrijk te realiseren dat het verwerken, beheren en opslaan van sleutels minstens zo cruciaal is als de encryptie zelf. Ook op dit gebied kan de reseller als adviseur optreden. Resellers die echt waarde willen toevoegen, helpen hun klant bij het maken van de keuze en het in goede banen leiden ervan. Iedere reseller die begrijpt dat je geen toepassing meer zou moeten verkopen zonder een security-advies, kan rekenen op een serieuze toename van de business. Van crm-oplossing tot hardware, alles zou gecombineerd moeten worden. Naar schatting komt de omzet tussen de 20 en 50 procent hoger uit. Bovendien ligt er de kans om marge te verbeteren. Resellers hebben bijvoorbeeld bij storage en virtualisatie te maken met kleine marges, omdat het hier volumeverkoop betreft. Door de combinatie te maken met securityoplossingen, liggen er absoluut betere marges in het verschiet.’
Dirk Geeraerts
Dirk Geeraerts is identity en data protection expert bij Gemalto. In zijn rol als regional sales director Benelux Zuid-Europa heeft hij meer dan vijftien jaar ervaring op het gebied van data security. Zijn visie is dat de mindset met betrekking tot een goede securitystrategie drastisch moet veranderen; van ‘breach preventie’ naar ‘breach acceptatie’.