Een cruciaal onderdeel van het Security-portfolio van Micro Focus is Identity & Access Management (IAM). Wie krijgt toegang tot wat? Die vraag is essentieel met cloud computing als nieuwe standaard, IoT in een nieuwe fase en de uitrol van 5G. Grenzen vervagen. Organisaties werken in ecosystemen met leveranciers, klanten en partners. Dat moet veilig gebeuren op basis van inzicht en controle. José Kemp en Michiel Pouw zien Zero Trust als uitgangspunt. “Door ons brede portfolio en grote aantal oplossingen profiteren onze klanten van synergievoordelen.”
Zero Trust is ooit bedacht door John Kindervag, destijds analist bij Forrester Research. Wikipedia noemt het ‘een raamwerk voor informatiebeveiliging’, dat dicteert dat organisaties op geen enkel moment en op geen enkele manier een entiteit binnen of buiten hun netwerk mogen vertrouwen. Dat klinkt nogal cru want vertrouwen is toch de basis voor samenwerken en zakendoen. In dat spanningsveld bevindt zich Micro Focus’ visie op Identity & Acces Management. Gesloten netwerken zijn niet meer van deze tijd. Open netwerken moeten beveiligd worden. Wie krijgt toegang tot wat?
“Voor ons staat de identiteit van de gebruiker centraal”, aldus sales engineer Michiel Pouw. “We willen dat de juiste informatie veilig beschikbaar komt voor de juiste mensen. Dat is harder nodig dan ooit. Zelfs vanuit een luchtballon kun je toegang krijgen tot mainframes aan de andere kant van de wereld. Maar wie ben jij? Wat is je rol? Onze oplossingen lopen voorop qua schaalbaarheid. We controleren identiteitsprofielen continu voordat we toegang verschaffen. Is het risicoprofiel laag? Kom maar binnen. Hebben we aanvullende informatie nodig of is het risicoprofiel te hoog? Dan wordt de toegang automatisch geblokkeerd”
Cryptoware en kroonjuwelen
Of organisaties nu on-premise, in de cloud of hybride werken: grenzen vervagen. Dat proces accelereert met de uitrol van 5G en de snelle ontwikkeling van IoT. De traditionele vormen van toegangscontrole volstaan niet meer. Er is meer nodig om niet voortdurend achter de feiten aan te lopen. Met de IAM oplossingen van Micro Focus kan elke willekeurige omgeving ingericht worden op basis van het Zero Trust-principe. Accountmanager José Kemp: “Bij organisaties met veel point solutions zien we dat hackers maar een kleine ingang nodig hebben om met de kroonjuwelen aan de haal te gaan. Dat zijn gigantische risico’s. Alle activiteiten worden gecontroleerd waarbij we op basis van de bekende informatie het risico bepalen en de juiste acties uitvoeren. Denk aan eigenschappen van de gebruiker en de applicatie, maar ook de context: tijd, locatie en gedrag.”
Het punt is gemaakt. Logisch. De cybercrimineel van vandaag zit niet stil. Wat volgens Kemp en Pouw momenteel vaak voorkomt is cryptoware, een hardnekkige vorm van malware waarbij alle computerbestanden inclusief back-ups verloren kunnen gaan. Cryptoware maakt gebruik van asymmetrische encryptie (om computerbestanden te versleutelen) en sluipt binnen via het Windows-systeem. Het virus verspreidt zich via bijlagen in e-mails en links. Als de getroffen organisatie weer toegang wil krijgen tot de bestanden, is een publieke én geheime sleutel nodig. Cybercriminelen beschikken over de geheime sleutel. Door gebruikers alleen de noodzakelijke toegang te geven, kan de schade worden voorkomen.
Pouw: “Veel bedrijven en organisaties hebben geen flauw idee wie toegang heeft tot wat. Als er problemen ontstaan, zijn die vaak niet op te lossen met één druk op de knop. Onze oplossingen gaan uit van een kernachtig basisprincipe: de identiteit van de gebruiker. Vervolgens is het een kwestie van kijken naar gedrag, realtime reageren op afwijkingen, processen anders inrichten en schade beperken. Het reviewen van toegang gebeurde 1x per maand. Nu gaat alles realtime. We krijgen meteen een alert binnen als er iets verdachts speelt. Het hele proces is zo ingericht dat we de problemen voor zijn. Medewerker, klant, partner of hacker? Voor ons zijn het allemaal identiteiten.”
Machine learning
Met de komst van 5G lijkt het wel alsof de hacker direct naast de server zit. Dat voelt niet goed. Het is tijd voor actie. Volgens Kemp en Pouw is Zero Trust een kwestie van toegang tot de juiste systemen, user behaviour analytics, machine learning en AI. Daarbij komen de schaalvoordelen. Pouw: “Ons brede portfolio biedt grote voordelen want alle informatie uit onze oplossingen kan worden gecombineerd in één groot datalake om afwijkingen te detecteren en de juiste acties uit te voeren. Dat willen we onze klanten vertellen.”
De ruime ervaring van Micro Focus met AI en machine learning komt nu goed van pas. Pouw: “AI en machine learning hebben we geïntegreerd in onze IAM-oplossing. Ook wat dat betreft zien we snelle ontwikkelingen. De toegangscontrole gebeurt gelukkig wel automatisch. Maar het configureren van alle regels en access policies is een handmatig proces. Door nieuwe systemen en wijzigingen in organisaties kost dit veel tijd. Ik verwacht dat we binnen een jaar een groot deel van deze werkzaamheden kunnen automatiseren. Dan hoeft de beheerder niet meer al die regeltjes in te vullen. Die klus wordt overgenomen door het zelflerende systeem.”
Voor meer info voor de Identity & Access Management oplossingen van Micro Focus, bezoek onze website
“Wat volgens Kemp en Pouw momenteel vaak voorkomt is cryptoware, een hardnekkige vorm van malware waarbij alle computerbestanden inclusief back-ups verloren kunnen gaan.”
Die zitten bovenop het nieuws, dat is wel duidelijk 🙂
“Met de komst van 5G lijkt het wel alsof de hacker direct naast de server zit.”
“Cryptoware maakt gebruik van asymmetrische encryptie (om computerbestanden te versleutelen) en sluipt binnen via het Windows-systeem. ”
“Ons brede portfolio biedt grote voordelen want alle informatie uit onze oplossingen kan worden gecombineerd in één groot datalake om afwijkingen te detecteren en de juiste acties uit te voeren. Dat willen we onze klanten vertellen.”
Hebben we nou een Rian van Rijbroek II erbij ?
Maar is de AI oplossing wel verantwoord?
“Of organisaties nu on-premise, in de cloud of hybride werken: grenzen vervagen. Dat proces accelereert met de uitrol van 5G en de snelle ontwikkeling van IoT.”
Thuiswerkende medewerkers zitten op glasvezel, kabel of ADSL, het aandeel 3G/4G/5G is verwaarloosbaar (dat zijn de van oudsher mobiele medewerkers).
IoT beperkt zich voor 99,9% tot de wifi thuis (dus glasvezel, kabel of ADSL) en is niet afhankelijk van 5G. De beveiliging van die apparaten is overigens wel een groot issue.
“De traditionele vormen van toegangscontrole volstaan niet meer.”
Wat is traditioneel? Gebruikersnaam en wachtwoord? Dat wordt al decennia niet meer gebruikt door bedrijven. VPN en 2FA zijn de standaard.
“Met de komst van 5G lijkt het wel alsof de hacker direct naast de server zit.”
Analoog modem, 2G, 3G, 4G, 5G, dat maakt niet uit. Toegang is toegang, en ongeoorloofde toegang moet altijd worden geblokkeerd.
“Dan hoeft de beheerder niet meer al die regeltjes in te vullen. Die klus wordt overgenomen door het zelflerende systeem.”
Aha, een uitnodiging voor hackers. Tijdens de setup lekker gaan aanvallen, dan wordt dat patroon als gewenst herkend en is het gewoon toegestaan!