Het tegengaan van datalekken en het afweren van aanvallen is een dagtaak geworden voor bedrijven. Uiteraard wordt hierbij gekeken naar de nieuwste beveiligingsoplossingen. Omdat de risiconiveaus zijn toegenomen en netwerken complexer zijn geworden, hebben beveiligingsleveranciers hun tools en services zelf ook moeten transformeren.
De security-markt is nog nooit zo competitief geweest als nu. Zonder twijfel hebben automatisering en andere technologische ontwikkelingen de aanpak veranderd, maar met cyberaanvallen die nog steeds regelmatig de krantenkoppen halen, is het ook duidelijk dat dit continue kat-en-muisspel niet snel zal ophouden. Heeft de industrie de antwoorden?
Aangezien de technologie zich de afgelopen jaren in een snel tempo heeft ontwikkeld, moesten bedrijven ook vacatures zien te vullen om deze ontwikkelingen in cloud, data en netwerken in goede banen te leiden. Dit geldt ook voor security. Digitalisering is een strategische prioriteit voor de meeste, vooruitstrevende bedrijven, maar houden hun eigen teams het tempo van verandering wel bij?
Lat moet hoger
De rol van de traditionele it-medewerker wordt op zijn kop gezet, waarbij veiligheid hoog op de checklists staat. Onder de taken valt het actief opsporen van risico’s en gaten dichten. Dit betekent voor een hoop mensen dat ze de lat hoger moeten leggen voor zichzelf om relevant te blijven. Deze mensen moeten ingezet kunnen worden in de hele organisatie om de bedrijfsdoelstellingen te halen en tegelijkertijd risico’s weten te verminderen. Het gaat niet om perfecte beveiliging; het gaat erom een risicoprofiel voor het bedrijf te bepalen op basis van de risicobereidheid, de sector waarin het bedrijf zich bevindt en de soorten bedreigingen waarmee het wordt geconfronteerd.
We hebben gezien dat er altijd zwakke plekken zullen zijn in zowel de security-toepassingen als alle endpoints en de hele netwerkinfrastructuur. Dat is een aardig uitgangspunt, maar welke acties kunnen we dan wel ondernemen? We moeten nadenken over wat te misbruiken is, wat realistisch is en hoe het bedrijf is te beïnvloeden? Als je dat weet, kun je daar je tijd en geld in investeren.
Dit is een heel andere houding dan hoe we voorheen beveiliging in it toepasten. Denk aan het kasteel met grote muren, verdedigers naar buiten gericht, een ophaalbrug en een slotgracht; beveiliging was gebaseerd op een situatie waarin alles wat je in huis had, beschermd moest worden. Buiten de muur was het per definitie onveilig. Nu echter is de helft van de kritieke bedrijfsmiddelen en gegevens van het bedrijf verspreid over verschillende cloudproviders, in verschillende landen op verschillende apparatuur.
Twee kernpunten
Met dit in het achterhoofd zijn er twee elementen die de kern vormen van een succesvolle it-beveiligingsstrategie. Ten eerste is er ‘Identity’: wie heeft toegang, hoe beheer je die toegang, wat is die toegang en hoe ga je om met veranderingen in die toegang?
En ten tweede zijn er de gegevens zelf. Waar moeten die gegevens worden opgeslagen, wie mag toegang hebben en welke gegevens zijn het meest waardevol? Bedrijven die zich in een digitale transformatie bevinden, moeten de dingen beschermen die het meest waardevol zijn; het meest impactvol voor het behoud van vertrouwen, inkomsten en doorlopende activiteiten.
De overeenkomst tussen deze twee aspecten is privileged access, ofwel de mensen, toepassingen en machines die rechten hebben om cruciale gegevens en systemen te beheren. In bijna elke inbraak worden privileged accounts misbruikt om identiteiten te vervalsen en toegang te krijgen. Het is dus van cruciaal belang om deze privileged access te beheren en te beschermen op iedere plek waar waardevolle identiteiten en gegevens voorkomen – in het bedrijf of in de cloud. De vestingmuur hoeft misschien niet direct naar beneden te worden gehaald, maar hij is wel een stuk minder belangrijk geworden.