zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Security begrijpen door te kijken

25 oktober 2017 - Een Cruijffiaanse managementles luidt: ‘Je gaat het pas zien als je het doorhebt’. Volgens Dennis de Leest van F5 Networks gaat dit ook op voor beveiliging in een bedrijf. Hoe kunt u uw netwerk effectief beschermen tegen gevaren als u ze niet ziet?

Bewaken van bedrijfsprocessen hangt volgens hem af van drie elementen: zichtbaarheid, omgeving en controle.  De Leest: "Het is van cruciaal belang om risico’s zichtbaar te maken. Er is zoveel dataverkeer, die bovendien steeds vaker versleuteld is, waardoor het zicht ontbreekt op wie en wat er precies in dat verkeer zit. Encryptie is een noodzakelijke beveiligingsmaatregel maar ook een groeiend probleem, want veel bedrijven hebben nog niet de juiste beveiligingsoplossingen geïmplementeerd om het versleutelde verkeer te ontsleutelen. Op die manier gaat ongezien ook een hoop onwenselijk verkeer naar binnen. Hackers verstoppen malware in versleutelde communicatie en komen zo ongezien binnen. Ongeveer 28 procent van de aanvallen is momenteel gericht op inloggegevens van gebruikers en 44 procent op applicaties. Allebei bieden ze een doorgang naar belangrijke, gevoelige data. Zwakke of dezelfde wachtwoorden voor verschillende apps maken dit nog makkelijker."


 
Zichtbaarheid, omgeving en controle
Bedrijven moeten volgens Van Leest zorgen voor een andere kijk op security. Figuurlijk én letterlijk. Applicaties moeten veel beter worden beschermd worden en toegang tot de gegevens moet op veilige manier worden geregeld, maar dat begint met inzicht in het bedrijfsnetwerk.
Van Leest: "Security gaat veel meer om het beschermen tegen iets wat u niet ziet of kent dan men in het algemeen aanneemt. Het is van belang om de IT-architectuur zo in te richten dat er zicht is op zoveel mogelijk factoren van het applicatieverkeer om cruciale data te beschermen. Daarbij gaat het bijvoorbeeld op om identificatie van gebruikers, het type en status van het gebruikte apparaat en de locatie, gebruikspatroon, type netwerkverbinding, beschikbaarheid van de applicatie en de aard van de data."

Context 
Zicht op onderdelen is pas voldoende als ook de context bekend is. De Leest: "Met zicht alleen ben je er niet; het heeft pas waarde als de omgeving bekend is. De verschillende koppelingen leveren informatie en daarmee intelligentie op. Hierdoor zijn makkelijker risico’s in te schatten en tegenmaatregelen te nemen. Alleen met kennis van de omgeving is te bepalen of een gebruiker wel of geen toegang kan krijgen, op basis van de huidige situatie of context."
 
Reageren met de juiste maatregelen
Het houdt echter niet op bij zichtbaarheid en inzicht in de omgeving; reageren met de juiste maatregelen is nodig om een strikt beveiligingsbeleid te kunnen doorvoeren. De Leest: "Een centraal controlepunt om gebruikers te autoriseren en authenticeren is makkelijker in een bestaande infrastructuur in te bouwen en vergroot de applicatiebeveiliging. Dat biedt dus kostenvoordelen. Voor de beveiliging van apps in het datacenter, publieke cloud en private cloud is het noodzakelijk om een consistent beveiligingsbeleid te bepalen én door te voeren. Bedrijven hebben meer controle over wie er wanneer toegang krijgt tot het netwerk als de blinde vlekken zijn weggewerkt. Pas dan zijn applicaties te beschermen tegen DDoS-aanvallen, webfraude en andere gevaren."
 
Weghalen zwakke plekken
Het weghalen van zwakke plekken in een verdediging moet snel, goed en voortdurend plaatsvinden, aldus De Leest. "Zichtbaarheid op applicaties en kennis van de omgeving maakt beveiliging veel makkelijker én effectiever. Strikte toegangscontrole voorkomt dat applicaties worden benaderd door mensen of systemen die dat niet mogen. Datadiefstal voorkomen en de prestaties van een app goed houden, begint met het beschermen van de apps, of deze nu draait in het datacenter of in de cloud.
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

  ‘Een composable infrastructuur’: lego voor de IT-afdeling
 Nederlander maakt zich zorgen om privacy, maar handelt daar niet naar
 Weg met de Data Protection Officer!
 

Gerelateerde nieuwsitems

 Cybersecurity grootste zorg voor IT-beslisser bij digitale transformatie
 Nederland mist gestructureerde Cybersecurity-aanpak
 Security: de deur op slot, maar wel 180 leveranciers toegang geven
 Vijf tips voor veilige security
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
reacties
Drie redenen waarom web accessibility nu uw aandacht verdient (3) 
Online shopper slaat 's avonds zijn slag (1) 
Nederlanders hebben de beste werk-privébalans van West-Europa (1) 
Nederlanders massaal op zoek naar tweedehands sportauto (1) 
Bouw en civiele sector groeien fors  (1) 
Vrouwen overheersen mannen bij online aankopen (1) 
Een op drie werknemers shopt online tijdens werktijd (1) 
top10
Weg met de Data Protection Officer!
Waarom spraakgestuurde apparaten de customer journey transformeren
Stijging Britse werkzoekenden naar baan in de EU
Brabantse (tech)bedrijven populair onder bèta-talent
Arbeidsmarkt werkt door in loonafspraken
De lat moet hoger op het gebied van privacy
Robotisering voor veel bedrijven nog ver-van-mijn-bed-show
‘Een composable infrastructuur’: lego voor de IT-afdeling
Vier best practices voor een transformatie van finance
Nederlander maakt zich zorgen om privacy, maar handelt daar niet naar
meer top 10
vacatures
meer vacatures