Home Security Defense-in-depth: security inrichten voor het dreigingslandschap van nu

Defense-in-depth: security inrichten voor het dreigingslandschap van nu

Jamf -
44

Er is veel veranderd sinds de dagen van een stand-alone computer voor elke kantoormedewerker. Destijds woog zo’n computer meerdere kilo’s en nam hij het grootste deel van je bureau in beslag. Een hoop kabels zorgden voor verbinding met allerlei randapparaten, zoals beeldschermen, invoerapparaten, printers en natuurlijk verbinding met het LAN. Vrijwel alle middelen die gebruikers nodig hadden om productief te blijven, waren lokaal beschikbaar, in een combinatie van lokale opslag en netwerkshares. Aanvallers die devices wilden compromitteren of ongeautoriseerde toegang tot gevoelige gegevens wilden verkrijgen, moesten een hoop stappen doorlopen om daarin te kunnen slagen.

De vooruitgang in mobiele technologie was voor zowel gebruikers als organisaties een signaal dat hun manier van werken moest veranderen. En dat gebeurde ook.

Welkom in de wereld van nu

Mobiele devices, zoals smartphones en tablets, inclusief allerlei soorten wearables, worden inmiddels zowel zakelijk als privé door werknemers gebruikt in alle facetten van hun dagelijkse leven. Het beheren van taken, het verhogen van de efficiëntie en draadloos werken vanaf elke plek – meerdere mobiele technologieën worden tegelijkertijd door mensen gebruikt om meer te doen met minder.

Deze ontwikkeling heeft echter niet alleen onze manier van werken veranderd. Ook aanvallers hebben hun tactieken veranderd. Ze passen zich aan aan de veranderingen in hoe mensen productief zijn, door dreigingen en aanvallen te ontwikkelen die steeds vaker specifiek gericht zijn op gebruikers en op de onderneming. Aanvallen worden ook steeds geavanceerder door combinatie van meerdere tactieken. Bijvoorbeeld nieuwe manieren om schadelijke payloads naar binnen te sluizen en het benutten van kwetsbaarheden in mobiele technologieën die door werknemers worden gebruikt en die vaak niet onder de security van de organisatie vallen. Dit betekent dat dreigingen niet alleen moeilijker te herkennen zijn voor eindgebruikers, maar ook moeilijker te bestrijden zijn voor securityprofessionals. De dreigingen komen tegenwoordig uit alle hoeken, richten zich op alle soorten devices en besturingssystemen en kunnen via elke netwerkverbinding worden ingezet. Wereldwijd is geen enkele gebruiker veilig – elke verbindingspoging en elk toegangsverzoek brengt een mogelijk risico met zich mee.

Best practices afgestemd op de behoeften van je organisatie

Binnen het verdedigingsplan van een organisatie spelen de volgende vier punten een belangrijke rol. Dit zijn:

  • Consistentie: behandel alle eindpoints die toegang hebben tot bedrijfsbronnen op dezelfde manier, ongeacht de form factor, devicetype, besturingssysteem of eigendomsmodel.
  • Compliance: stem de bedrijfsvoering, processen en workflows af op best practices op het gebied van security, gebaseerd op standaarden en frameworks (voor niet-gereguleerde sectoren), of wettelijke vereisten (gereguleerde sectoren).
  • Consolidatie: breng IT- en securityprofessionals in één team bij elkaar en doe hetzelfde met cybersecurity architecturen en processen.
  • Kostenbesparingen: kies oplossingen die met elkaar integreren om zo goed mogelijk te kunnen voorzien in de specifieke behoeften van uw organisatie.

Security + mobile device management + Identity  = de beste beveiliging

Een holistische aanpak van security biedt de beste mogelijkheden om cyberrisico’s te beperken. Security mag niet iets zijn dat pas achteraf wordt geregeld of alleen wordt gezien als een hinderlijke beperking voor de productiviteit. In plaats daarvan moet het een naadloos onderdeel zijn van de dagelijkse praktijk en workflows van gebruikers. Zoals securityexpert Bruce Schneier zegt: “De beste security ontstaat wanneer het onderdeel wordt van de dagelijkse routines van mensen. Security moet ingebakken zitten in al onze routines en gewoonten.”

Deze interactie op gebruikersniveau ontstaat uit een bredere strategie waarin het volgende is gecombineerd:

Wanneer al deze onderdelen op de juiste wijze met elkaar worden geïntegreerd, ontstaat een uitgebreide defense-in-depth benadering die dreigingen op meerdere niveaus aanpakt. Daarbij wordt security uitgebreid naar alle gebruikers en alle soorten devices, besturingssystemen, architecturen, apps, diensten en netwerkverbindingen waarmee werknemers toegang krijgen tot gegevens in de bedrijfsinfrastructuur. Door meerdere securitylagen te combineren kunnen organisaties een robuuste verdediging inrichten die beschermt tegen een breed scala aan dreigingen. Hoewel geen enkele securitymaatregel 100% garantie biedt, vergroot defense-in-depth de digitale veerkracht en veiligheid van een organisatie aanzienlijk.

Dennis Huisinga, Senior Key Account Manager, Jamf Benelux

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in