Aandacht voor criminaliteit, consolidatie en cloud
13-07-2012
Moderne ict-organisaties hebben meer technologieën dan ooit tevoren nodig om effectieve bescherming te bieden tegen aanvallen van binnen en buiten. Als gevolg van onstuitbare groei van het Internet is het van cruciaal belang om alle ict-processen en het zakelijke communicatieverkeer 24 uur per dag, 7 dagen per week te beschermen.
Gezien het enorme aantal potentiële bedreigingen is het makkelijk om het overzicht kwijt te raken. Veel cio’s weten dan ook niet waar ze precies moeten beginnen. Naar mijn mening zijn de drie C’s, cybercriminaliteit, consolidatie en de cloud, de belangrijkste factoren waarmee iedereen die verantwoordelijk is voor ict-beveiliging rekening moet houden.
Cybercriminaliteit
In de jaren negentig luidde het motto: 'Geen internet, geen gevaar, het leven is geweldig'. Amper tien jaar later was de algemene teneur: 'Internet is slecht, maar een noodzakelijk kwaad, en we kunnen het onder controle krijgen'. In deze tijd is er sprake van een nieuw paradigma: 'Internet is nog steeds slecht en het lukt ons niet om er grip op te krijgen'.
Het is tijd om opnieuw na te denken over manieren om het zakelijke communicatieverkeer en de bedrijfsgegevens op verantwoordelijke wijze te beheren. We worden daarbij beïnvloed door diverse objectieve factoren en persoonlijke ervaringen, waardoor er vaak een vertekend beeld ontstaat.
Een voorbeeld hiervan: hoewel het aantal spam-berichten ten opzichte van 2010 met meer dan de helft is gedaald, is het aantal succesvol gerichte aanvallen door hackers alleen maar toegenomen.
Steeds meer gebruikers denken dat hun vermogen om een iPad te bedienen hen automatisch een systeemexpert maakt. Ze onderschatten de risico's waaraan ze zichzelf en de zakelijke ict-organisatie blootstellen wanneer ze voor hun werk gebruikmaken van mobiele apparaten.
Consolidatie
Op ict-gebied staat consolideren gelijk aan het bevechten van Hydra, het monster uit de Griekse mythologie. Voor elke kop die er af werd gehakt, groeiden er twee nieuwe aan.
De meest voor de hand liggende oplossing is natuurlijk om gebruik te maken van één systeem dat alles 24/7 begrijpt. Het is echter een misvatting dat je het ict-beheer kunt vereenvoudigen door simpelweg het aantal systemen terug te brengen. In werkelijkheid draait het niet om een kleiner aantal systemen. Het belangrijkste is dat voorheen onsamenhangende elementen nu met elkaar worden vervlochten. Momenteel vinden er veel consolidatieslagen plaats tussen systemen die op totaal verschillende kerntechnologieën zijn gebaseerd. Een ‘all-in-one'-systeem is dan ook volstrekt niet haalbaar.
De cloud
De ideeën achter cloud-gebaseerde technologieën zijn al net zo mistig en veranderlijk als de wolken in de lucht. Veel Europese beveiligingsexperts zijn bang voor de cloud. Toch ligt er niet automatisch onheil op de loer zodra iets met de term ‘cloud' wordt aangeduid. Net als veel andere ict-hypes moet er een einde worden gemaakt aan het mysterie rond cloud. De cloud zal onze planeet niet redden en evenmin het einde van de wereld betekenen.
De implicaties van cloud voor de beveiliging zijn tweeledig van aard. Aan de ene kant biedt cloud computing ons de mogelijkheid om bepaalde activiteiten van lokale naar cloud-gebaseerde systemen te verplaatsen zonder dat er vertrouwelijke bedrijfsgegevens worden gelekt. Door de migratie naar de cloud wordt het makkelijker om Denial of Service (DoS)-aanvallen te weerstaan.
Echter, ict-processen vormen het belangrijkste aspect. De bestaande beveiligingssystemen krijgen te maken met nieuwe problemen waarvoor een oplossing moet worden gevonden.
Wanneer er bijvoorbeeld gebruik wordt gemaakt van cloud-gebaseerde crm-systemen - zoals salesforce.com - is het niet langer voldoende dat firewalls zich exclusief bezighouden met het inspecteren van gegevenspakketten op schadelijke inhoud. Ze moeten er ook voor zorgen dat er optimale internetverbindingen beschikbaar blijven en dat er genoeg bandbreedte wordt gereserveerd voor bedrijfskritische toepassingen. Lange tijd was dit een luxe, extra functionaliteit van firewalls, maar in de wereld van de cloud zijn juist deze traffic management-taken van cruciaal belang voor de bescherming van ict-processen.
Effectieve bescherming
Het is een moderne misvatting dat er nog steeds één persoon verantwoordelijk zou moeten zijn voor de ict - iemand die vanuit een centrale locatie toeziet op al het inkomende en uitgaande gegevensverkeer. Vandaar dat next generation firewalls niet alleen hun werk doen aan de perimeter. Ze zijn daarnaast actief op verschillende kritieke punten binnen het netwerk en vervullen zo ook de belangrijke taak om als verdedigingslinie te dienen voor locaties waar bedrijfsgegevens liggen opgeslagen.
In combinatie met web application firewalls, die eveneens binnen en buiten de organisatie worden toegepast, beheren next generation firewalls alle toepassingen en toegangsrechten. Daarnaast optimaliseren ze wide area networks (wan's)'s tussen organisaties en tussen locaties, bieden ze centraal beheer en zijn ze schaalbaar. Op deze manier zal zelfs een medewerker die zich op kantoor uitleeft op sociale media en buiten de deur het liefst zijn eigen mobiele toestel gebruikt u geen nachtmerries bezorgen.
Computable  Tonny Roelofs