Overslaan en naar de inhoud gaan

Securityproducten zijn niet de oplossing voor een veilig netwerk

Ransomware-aanvallen halen bijna dagelijks het journaal. Het gaat hierbij om gigantische bedragen. Vaak gaat het zelfs mis bij bedrijven die serieus hebben geïnvesteerd in security. Hoe kan het dan toch misgaan? Hier gaat Roel van de Pol, Solutions Architect bij Axians, op in.
‘Een product kan nog zo goed zijn, als het niet goed wordt ingericht, ben je kwetsbaar’

Hij wil allereerst benadrukken dat 100 procent bescherming niet bestaat. “Soms gaat het om nieuwe apps of shadow IT, soms gaat het om onoplettende gebruikers. Dus als we het hebben over security hebben we het dan over de producten of de mensen die ermee bezig zijn? Het laatste is onderbelicht.”

Max Verstappen
Producten moeten allereerst goed ingericht worden. Van de Pol: “Maar hoe logisch dat ook klinkt, het gebeurt niet altijd. Vaak komen wij firewalls tegen waarbij de configuraties 1-op-1 zijn gekopieerd. Integrators zijn vaak bezig met de doosjes. Dus een product kan nog zo goed zijn, als het niet goed wordt ingericht ben je kwetsbaar. Je krijgt niet Max Verstappen erbij, je krijgt alleen zijn Formule1 auto.”

Hij wil maar zeggen dat een product alleen niet de oplossing vormt. “Alle vendoren hebben uiteraard allemaal prachtige verhalen, de functionaliteiten klinken allemaal heel goed. Maar lost een merk of een oplossing je uitdaging op? Daar draait het uiteindelijk om. Want we willen allemaal naar een secure omgeving en een totaaloplossing die uiteindelijk te managen blijft”, legt van de Pol uit.

Data
Daarom is het volgens Van de Pol heel belangrijk om te weten wat je wilt beschermen, waartegen je je moet beschermen en waar de belangrijkste assets van de organisatie staan. Van de Pol: “De meeste organisaties nemen namelijk echt wel maatregelen, maar passen die bij de assets die ze willen beschermen? Dat blijkt moeilijker dan gedacht, want door de cloud, IaaS (Infrastructure as a Service) en PaaS (Platform as a Service) staat data eigenlijk overal.”

Vaak zijn er bovendien meer apps in gebruik dan IT weet. “Voorbeelden zijn bijvoorbeeld Dropbox of Prezy. Daarnaast is er vaak van tevoren niet bewust gekozen waar data komt te staan. Dat zou wel moeten, want je moet je als organisatie altijd afvragen of je wel eigenaar blijft van de data en compliant aan de geldende wetgeving”, zegt van de Pol.

Dedicated team
De filosofie ‘Identify, protect, detect en respond’ is met andere woorden niet meer genoeg. Het gaat er volgens hem om het zoeken van de correlatie tussen verschillende events. “Veel devices kunnen niet loggen. Een hacker zal dus eerst proberen te achterhalen welke activiteiten over het netwerk lopen. Je moet dus continu monitoren en daarop gaan reageren. Ik geloof zelf erg in het werken met een framework, zodat je via een vast stappenplan vast kunt stellen wat passende maatregelen zijn.”

Daar heb je een dedicated team voor nodig, vindt Van de Pol. “Dat kan een systeembeheerder er niet even bij doen. Het is sowieso lastig om mensen te vinden die 24/7 voor één organisatie te werken. Die kiezen er sneller voor om naar een organisatie te gaan waar ze voor meerdere partijen de ogen en oren kunnen zijn. Dus mijn tip is om hiervoor een goede partner in de arm te nemen.”

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in