Waarom is cybersecurity zo ingewikkeld? We kennen allemaal de statistieken voor cybercrime, en de cijfers worden alleen maar hoger. Meer aanvallen, meer datalekken, meer verstoring van de dienstverlening en dagelijkse business. Organisaties geven honderden miljarden uit aan cybersecurity en het probleem wordt alleen maar groter.
Ik werk al meer dan twintig jaar in cybersecurity en het antwoord om cybercriminaliteit het hoofd te bieden verandert continu, maar er is tot nu toe weinig verbetering. Om de huidige stand van het IT-beveiligingsgat te begrijpen, ging Aruba een samenwerking aan met Ponemon Institute om een onderzoek uit te voeren onder 3.866 IT- en IT-beveiligingsprofessionals in Azië en het Stille Oceaangebied, EMEA en Noord-Amerika. Dit is het eerste artikel van een serie waarin wordt gekeken naar de redenen waarom het zo moeilijk is om cyberaanvallen te detecteren en datalekken te stoppen.
De uitdijende, vervagende grens is een van de grote problemen
Mobiele apparaten en toegang tot de cloud zijn ontzettend belangrijk in alledaags gebruik, maar de uitkomsten uit het onderzoek van Ponemon bevestigt de consensus dat het aanvalsvlak hier groter is. 62 procent van de respondenten gaf zelfs aan dat gaten in hun IT-infrastructuur het makkelijker maakten voor aanvallers om door de verdediging van hun bedrijven heen te breken.
55 procent zei dat het sinds de opkomst van IoT, BYOD, mobiel en cloud moeilijker is de uitdijende en vervagende IT-grens te beschermen. IoT-apparaten beveiligen is een bijzondere uitdaging, niet alleen vanwege het aantal apparaten maar ook omdat IoT-apparaten lichtgewicht zijn en vaak niet kunnen worden beveiligd met de gebruikelijke end-point beveiligingsoplossingen.
Beveiligingsteams weten dat wat je niet kunt zien, niet beveiligd kan worden. Maar de realiteit is dat er in IT gebrek aan zichtbaarheid is in welke gebruikers en apparaten zich in het netwerk bevinden, en wat ze daar doen. De helft van de respondenten in het onderzoek gaf toe dat het gebrek aan inzicht in wat gebruikers en apparaten doen als ze verbinding maken met de IT-infrastructuur, de voornaamste reden is voor het beveiligingsgat.
Gecompromitteerde of nalatige gebruikers en IoT-apparaten zijn de drie grootste zorgen als het aankomt op risico’s van binnenuit. Bij veel lekken komt diefstal of misbruik kijken van toegangsgegevens voor een mobiel apparaat, wat vaak geprivilegieerde toegang tot de onderneming biedt.
Daarbij komt ook nog eens dat het steeds moeilijker wordt om hoogopgeleide cybersecurityprofessionals te vinden. De helft van de respondenten benadrukte het tekort aan IT-personeel als reden voor het groeiende beveiligingsgat.
Aruba biedt actieve bescherming rondom
Bij Aruba werken we hard om cybersecurity minder ingewikkeld te maken.
Een essentiële stap in het sluiten van het beveiligingsgat is beter inzicht te krijgen in wat uw gebruikers en apparaten doen op uw netwerk. Aruba levert dat inzicht en die controle met Aruba 360 Secure Fabric, een kader dat een set van geïntegreerde oplossingen biedt, inclusief Aruba ClearPass en Aruba IntroSpect.
Met Aruba kunt u uw beheerbeleid toepassen op toegang door en inwerking van mobiele en IoT-apparaten op zowel bedrade als draadloze netwerken. Onderdelen van Aruba gebruiken machine learning technologieën om langzaam opkomende aanvallen, die door traditionele verdedigingsprogramma’s niet worden opgepikt, te detecteren en proactief op deze geavanceerde cyberaanvallen te reageren over iedere netwerkinfrastructuur. Aruba-beveiligingsoplossingen zijn open en integreren met meer dan 140 technologiepartners om een end-to-end oplossing te bieden.
Beveiliging wordt in het fundament van de bedrade en draadloze infrastructuur ingebouwd, met ongeëvenaarde innovatie op gebied van encryptie, fysieke versterking en externe toegang om ervoor te zorgen dat gebruikers-, systeem- en apparaatverkeer altijd kan worden vertrouwd.
Meer over lekken en oplossingen
Als u geïnteresseerd bent in meer informatie over het beveiligingsgat en de technologieën en processen waar beveiligingsteams op vertrouwen in deze nieuwe wereld vol dreiging – download dan het volledige onderzoeksrapport.