Home Security 10 aspecten van consolidatie voor “minder is meer” in IT-beveiliging

10 aspecten van consolidatie voor “minder is meer” in IT-beveiliging

Qualys -
56
dainamics

Minder is meer. Iedereen snapt instinctief de wijsheid van dit gezegde, maar we leven er nog niet allemaal naar. De beveiliging van de IT-omgeving is daar een goed voorbeeld van. Volgens IBM heeft de gemiddelde onderneming meer dan 45 beveiligingstools in gebruik. Meer (beveiliging) levert echter niet altijd meer (bescherming) op.

De slagkracht van cybercriminelen neemt onverminderd toe en innovatie in bedrijfsprocessen, zoals hybride werken en DevOps, maken organisaties kwetsbaarder. Hierdoor neemt het risico voor het imago en de continuïteit van bedrijven toe. Het heeft geen zin om steeds maar meer geld te besteden aan weer nieuwe beveiligingsoplossingen. Dat is duur en omslachtig en vergt veel tijd en energie van beveiligingsteams.

De logica van “minder is meer” is de oplossing, want het dringt de complexiteit terug en verhoogt tegelijkertijd de effectiviteit van de toepassingen. We moeten onze beveiligingssystemen consolideren in cloud-native, single-pane platforms of suites. Dat waarborgt de beheersbaarheid, uniformiteit in processen, snellere reactietijden en schaalbaarheid. Geconsolideerde, cloudgebaseerde beveiligingsoplossingen bieden alle traditionele oplossingen binnen één console. Hierdoor behouden CISO’s en CIO’s het overzicht, kunnen beveiligingsteams zich concentreren op waardevolle taken, is de organisatie minder afhankelijk van meerdere leveranciers en vallen de kosten tegelijkertijd lager uit.

We streven naar de ideale beveiligingsomgeving waarin het aantal false positives zo klein mogelijk is en alert fatigue voorkomen wordt. De consolidatie van beveiligingsoplossingen in één platform of suite realiseert die doelstelling. Waaruit moet zo’n pakket minimaal bestaan? Een uitgebreide suite kent 10 hoofdcomponenten:

1 Cybersecurity asset management (CSAM)

Je kunt niet beschermen wat je niet kunt zien. Het is een grote uitdaging om een zowel breed als diep inzicht te krijgen in elk onderdeel van een hybride IT-infrastructuur. Monitoringtools moeten apparaten en applicaties op locatie en in de cloud in real time kunnen analyseren. Dat is in alle organisaties al complex, maar nog veel lastiger in een omgeving met industriële controlesystemen (ICS).

Daar dienen toepassingen voor het monitoren van IT-middelen aan zowel de IT- als OT-zijde naadloos samen te werken. Cybersecurity asset management (CSAM) combineert een continue inventarisatie van alle IT-middelen on-premise, in datacenters, in de cloud, en zelfs omgevingen waarvan het niet eens bekend was dat deze gebruikt werden. De nieuwste toevoeging EASM (external Attack Surface management) maakt alles inzichtelijk wat op het internet te vinden is van een bedrijf.

2 Threat and vulnerability management (TVM)

TVM, het beheer van bedreigingen en kwetsbaarheden, identificeert en verhelpt de beveiligingslekken die anders vaak onopgemerkt blijven. Bijna dagelijks worden nieuwe kwetsbaarheden gemeld, wat een enorme belasting is voor beveiligings- en IT-teams.

Effectief beheer van kwetsbaarheden combineert patchbeheer, het scannen op kwetsbaarheden en de risicobeoordeling, met geavanceerde oplossingen zoals beheer, detectie en reactie op kwetsbaarheden. De ondersteuning van het TVM-proces is ook cruciaal. Wie krijgt wat te zien, geprioriteerd en op het niveau van de beheerde IT-middelen. Tot individuele dashboards zodat de workflow zo effectief mogelijk wordt.

3 Patch management (PM)

Patches lossen meer op dan alleen beveiligingslekken. Ze verhelpen ook bugs en prestatieproblemen. Uitgebreid patchbeheer volgt elke nieuwe release van een app, maar hybride omgevingen vergroten het aantal endpoints en dat maakt het moeilijk voor teams om prioriteiten te stellen voor het patchen. Geautomatiseerd patchen is hierdoor een noodzaak geworden. Het implementeert eenvoudige patches of patches op reguliere systemen zoals desktops en laptops, zelfs wanneer deze zich buiten het bedrijfsnetwerk bevinden. Dit reduceert het aantal patches waar de specialisten zich over moeten buigen. Dat geeft hen meer tijd voor de meer gecompliceerde patches die eerste getest moeten worden zoals op servers

4 Endpoint detection and response (EDR)

Door de toename van het aantal thuiswerkers en medewerkers op afstand zijn er nu aanzienlijk meer endpoints dan ooit tevoren. Daar maken CISO’s en CIO’s zich terecht veel zorgen over. EDR combineert realtime gegevensanalyse en monitoring van endpoints met een heuristische, geautomatiseerde respons. De nieuwste versies van EDR verminderen het aantal false positives en voorkomen laterale bewegingen van malware binnen IT-systemen. Multi-vector endpointbescherming brengt meerdere beschermingslagen samen en combineert op beleidsregels gebaseerde screening met AI. Dit valideert EDR-alerts met bijvoorbeeld informatie over het OS of kwetsbaarheden.

5 Extended detection and response (XDR)

XDR is een SaaS-oplossing voor detectie en respons die verschillende beveiligingstools combineert in een uniform platform. Met XDR kunnen beveiligingsteams onder meer ransomware en zero-day-aanvallen identificeren en beperken. XDR biedt proactieve preventie, detectie en respons en inzicht in alle informatiebronnen, zoals endpoints, netwerken en cloudgegevens. Geavanceerde analyses en automatisering leiden tot betere bescherming en een hogere productiviteit van het beveiligingsteam. 

6 E-mailbeveiliging

Omdat e-mail tegenwoordig het favoriete doelwit is van cybercriminelen is, verdient het veel aandacht tijdens de consolidatie van beveiligingsoplossingen. Nu steeds meer e-mail in de cloud wordt gehost, helpen cloudgebaseerde oplossingen voor e-mailbeveiliging bij het blokkeren van bedreigingen zoals malware, APT (advanced persistent threats), phishing, spam, BEC (business email compromise) en zero-day bedreigingen.

7 Compliance

Doordat er steeds meer wet- en regelgeving en aangescherpte beleidsregels bijkomen, staan CISO’s en CIO’s onder een constante druk om ervoor te zorgen dat beveiligingsmaatregelen de regels naleven. Platformen voor risico- en beveiligingsbeheer omvatten bedrijfsbeleid en (internationale) wet- en regelgeving zoals de AVG. Dat dit meestal niet beperkt tot een enkele richtlijn; naast de regelgeving van ‘officele’ instanties zijn er vaak ook nog iinterne richtlijnen. Dat maakt het eenvoudig, snel en continue monitoren van de compliance-status steeds belangrijker. Het het filteren of zoeken naar specifieke vraagstukken onmisbaar voor het beantwoorden van vragen van auditors. Het bespaart namelijk enorm veel tijd tijdens de audits als de informatie direct voorhanden is.

8 Cloudbeveiliging

Deloitte verwacht dat tegen 2025 nagenoeg alle (99%) fouten in IT-beveiliging in de cloud te wijten zijn aan de klant. Voor bedrijven is het belangrijk in contact te blijven met klanten en werknemers, en de cloud is de meest effectieve manier om dat te doen. Maar de snelle uitbreiding van de cloud betekent meer apps, meer beleidsregels en meer gegevens die worden opgeslagen op (en doorgegeven via) locaties van derden. Toch biedt de cloud verschillende voordelen voor beveiliging in vergelijking met een IT-omgeving op locatie. Althans, als er tijdens de implementatie geen fouten worden gemaakt in de configuratie, monitoring, patching of authenticatie. En juist dat gebeurt veelvuldig, bedoeld of onbedoeld. Het is daarom van groot belang dit voor de verschillende cloudomgevingen continue en automatisch te monitoren en zelfs aan te passen.

9 Web application security (WAS)

Organisaties gebruiken Web AppSec voor het beveiligen van de online omgeving voor klanten en werknemers. Onder deze noemer valt alles dat via internet verloopt, van websites tot mobiele apps. Dat vraagt dus om een gedegen strategie voor de beveiliging van webapplicaties. Niemand wil het slachtoffer worden van gegevensdiefstal of verstoringen in de bedrijfsprocessen, en onbeschermde webapps zijn uitermate aantrekkelijk voor een opportunistische cybercrimineel. 

10 IT/OT convergentie

Steeds meer productiebedrijven omarmen Industrie 4.0 om waarde uit hun gegevens te halen. IT, OT, IoT, IIoT, systemen in de toeleveringsketen en productiesystemen, alles wordt verenigd om de transitie mogelijk te maken. Maar nu de opslag en business intelligence van IT samensmelten met het toezicht en de controle van OT, worden geavanceerde IT-technologieën, zoals virtualisatie, cloud, AI en agile DevOps hier steeds meer voor gebruikt en die moeten dan ook worden beschermd.

Meer met minder

Terwijl we onze beveiligingsoplossingen consolideren om onze steeds complexere omgevingen te beschermen, doen we uiteindelijk meer met minder. We besparen kosten, verminderen de werkdruk voor beveiligingsteams en beschermen wat het belangrijkst is. Consolidatie moet daarom voor CISO’s en CIO’s de komende jaren prioriteit hebben.

Chantal ‘t Gilde, Managing Director Benelux & Nordics, Qualys

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here