zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Security begrijpen door te kijken

25 oktober 2017 - Een Cruijffiaanse managementles luidt: ‘Je gaat het pas zien als je het doorhebt’. Volgens Dennis de Leest van F5 Networks gaat dit ook op voor beveiliging in een bedrijf. Hoe kunt u uw netwerk effectief beschermen tegen gevaren als u ze niet ziet?

Bewaken van bedrijfsprocessen hangt volgens hem af van drie elementen: zichtbaarheid, omgeving en controle.  De Leest: "Het is van cruciaal belang om risico’s zichtbaar te maken. Er is zoveel dataverkeer, die bovendien steeds vaker versleuteld is, waardoor het zicht ontbreekt op wie en wat er precies in dat verkeer zit. Encryptie is een noodzakelijke beveiligingsmaatregel maar ook een groeiend probleem, want veel bedrijven hebben nog niet de juiste beveiligingsoplossingen geïmplementeerd om het versleutelde verkeer te ontsleutelen. Op die manier gaat ongezien ook een hoop onwenselijk verkeer naar binnen. Hackers verstoppen malware in versleutelde communicatie en komen zo ongezien binnen. Ongeveer 28 procent van de aanvallen is momenteel gericht op inloggegevens van gebruikers en 44 procent op applicaties. Allebei bieden ze een doorgang naar belangrijke, gevoelige data. Zwakke of dezelfde wachtwoorden voor verschillende apps maken dit nog makkelijker."


 
Zichtbaarheid, omgeving en controle
Bedrijven moeten volgens Van Leest zorgen voor een andere kijk op security. Figuurlijk én letterlijk. Applicaties moeten veel beter worden beschermd worden en toegang tot de gegevens moet op veilige manier worden geregeld, maar dat begint met inzicht in het bedrijfsnetwerk.
Van Leest: "Security gaat veel meer om het beschermen tegen iets wat u niet ziet of kent dan men in het algemeen aanneemt. Het is van belang om de IT-architectuur zo in te richten dat er zicht is op zoveel mogelijk factoren van het applicatieverkeer om cruciale data te beschermen. Daarbij gaat het bijvoorbeeld op om identificatie van gebruikers, het type en status van het gebruikte apparaat en de locatie, gebruikspatroon, type netwerkverbinding, beschikbaarheid van de applicatie en de aard van de data."

Context 
Zicht op onderdelen is pas voldoende als ook de context bekend is. De Leest: "Met zicht alleen ben je er niet; het heeft pas waarde als de omgeving bekend is. De verschillende koppelingen leveren informatie en daarmee intelligentie op. Hierdoor zijn makkelijker risico’s in te schatten en tegenmaatregelen te nemen. Alleen met kennis van de omgeving is te bepalen of een gebruiker wel of geen toegang kan krijgen, op basis van de huidige situatie of context."
 
Reageren met de juiste maatregelen
Het houdt echter niet op bij zichtbaarheid en inzicht in de omgeving; reageren met de juiste maatregelen is nodig om een strikt beveiligingsbeleid te kunnen doorvoeren. De Leest: "Een centraal controlepunt om gebruikers te autoriseren en authenticeren is makkelijker in een bestaande infrastructuur in te bouwen en vergroot de applicatiebeveiliging. Dat biedt dus kostenvoordelen. Voor de beveiliging van apps in het datacenter, publieke cloud en private cloud is het noodzakelijk om een consistent beveiligingsbeleid te bepalen én door te voeren. Bedrijven hebben meer controle over wie er wanneer toegang krijgt tot het netwerk als de blinde vlekken zijn weggewerkt. Pas dan zijn applicaties te beschermen tegen DDoS-aanvallen, webfraude en andere gevaren."
 
Weghalen zwakke plekken
Het weghalen van zwakke plekken in een verdediging moet snel, goed en voortdurend plaatsvinden, aldus De Leest. "Zichtbaarheid op applicaties en kennis van de omgeving maakt beveiliging veel makkelijker én effectiever. Strikte toegangscontrole voorkomt dat applicaties worden benaderd door mensen of systemen die dat niet mogen. Datadiefstal voorkomen en de prestaties van een app goed houden, begint met het beschermen van de apps, of deze nu draait in het datacenter of in de cloud.
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Werknemer schaamt zich voor de manier waarop organisatie omgaat met klanten
 Verwacht tekort IT-skills twintig procent gedaald
 Vrouwen fors minder benaderd door recruiters dan mannen
 

Gerelateerde nieuwsitems

 Cybersecurity grootste zorg voor IT-beslisser bij digitale transformatie
 Nederland mist gestructureerde Cybersecurity-aanpak
 Security: de deur op slot, maar wel 180 leveranciers toegang geven
 Vijf tips voor veilige security
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
reacties
E-mail marketing in tien stappen (1) 
Leaserijders worden gediscrimineerd op leeftijd en prijs (1) 
Werknemers opener dan wettelijk verplicht over medische gegevens (1) 
Een derde van de Nederlanders niet fysiek actief tijdens werkdag (1) 
Hoe we zelf ons succes saboteren (2) 
Een op de drie Nederlanders moet op eigen kosten naar het werk  (1) 
De voor- en nadelen van de powernap op het werk (6) 
top10
Vijf tips voor de inrichting van de werkplek van de toekomst
Werkgevers worstelen met gespannen arbeidsmarkt
Hoe moet ik omgaan met manipulerende mensen?
Gepland netwerkonderhoud? Zo stelt u iedereen op de hoogte
Vijf culturele uitdagingen op het gebied van digitale transformatie
Directie laat toegevoegde waarde IT-afdeling links liggen
'Bedrijven moeten zich hard maken voor meer vrouwen in datawetenschap'
Arbeidsmigranten van grote economische waarde voor Nederland
Grootste organisaties maken verwachtingen consument niet waar
5G op stoom en cellulaire IoT-implementaties opgevoerd
meer top 10
vacatures
meer vacatures