Development

Dit is een bijdrage van Nutanix
Security
Omdat werken op afstand niet verdwijnt, moet security centraal staan

Omdat werken op afstand niet verdwijnt, moet security centraal staan

3 stappen die helpen thuiswerkrisico’s op lange termijn te verkleinen

26 november 2020
Door: Nutanix , partner

3 stappen die helpen thuiswerkrisico’s op lange termijn te verkleinen

De essentiële verschuiving naar werken op afstand betekende dat veel organisaties prioriteit gaven aan connectiviteit boven beveiliging. Nu worstelen organisaties wereldwijd met hoe gedistribueerd werken er op de lange termijn uit gaat zien en hoe zij in deze situatie kunnen opereren. Veel organisaties accepteren al dat het werken op afstand permanent kan worden - een rapport van Pulse Secure vond dat 84% van Amerikaanse organisaties een bredere en aanhoudende adoptie van werken op afstand verwachten na het einde van de pandemie.

Echter komt het adopteren van een remote-first-beleid met de nodige security-uitdagingen voor tech-leiders. Uit studies blijkt dat thuiswerkers minder vaak de security best practices volgen - een rapport door Malwarebytes over security in de thuiswerkomgeving vond bijvoorbeeld dat voor 18% van de respondenten cybersecurity geen prioriteit was. En in een rapport in opdracht van (ISC)², gaf bijna een kwart (23%) van infosecurity-professionals aan dat het aantal cybersecurity-incidenten is toegenomen sinds de transitie naar het werken op afstand. Om deze zorg aan te pakken, moet security een prioriteit zijn. We delen een overzicht van verschillende security-strategieën om in gedachten te houden bij de transitie van pandemie naar een permanente infrastructuur op afstand. Plus hoe je ervoor kunt zorgen dat jouw team klaar is voor succes.

Adopteer een Zero trust-beleid

Zero trust is een bekend security-concept omtrent het idee dat organisaties hun verdediging moeten plannen door niets of niemand te vertrouwen, zowel binnen als buiten de netwerk-perimeter. Nu veel werknemers voor langere termijn op afstand blijven werken, is een zero trust-beleid nodig om gebruikers, workloads en gedistribueerde applicaties te beschermen.

Om de zero trust-reis te starten, is het belangrijk de volgende strategieën te overwegen:

  • Benadruk gebruikersidentiteit en bepaal context. Het verbeteren van de identity en access management-strategie (IAM) met unified account management en multi-factor authenticatie (MFA) zijn kritieke componenten om een context-bewuste architectuur te bouwen voor de organisatie.
  • Zet visibility-tools in om data en applicaties te classificeren. Dit houdt in dat men moet weten hoe de data is gelabeld en hoe kritieke data door het netwerk stroomt. Deze stap is cruciaal om te begrijpen hoe correct netwerkverkeer eruit ziet om op basis daarvan zero-trust-beleid op te stellen.
  • Prioriteer in-use-applicaties versus legacy. Overweeg te starten met data en applicaties die IT-teams vaak gebruiken en goed begrijpen versus legacy-applicaties die wellicht niet goed gedocumenteerd zijn of onduidelijk communiceren met andere services. Dit dient om een hypothese te testen en te begrijpen hoe een zero trust-beleid in de loop van de tijd kan worden toegepast.

Breid verder uit dan VPN-security

Het plotselinge thuiswerken heeft geleid tot een enorme toename in het aantal werknemers dat virtual private network (VPN) gebruikt om zich op afstand te verbinden met het bedrijfsnetwerk. Thuiswerkers en endpoints zijn een populair doelwit voor malware-infecties (phishing, kwaadaardige websites, etc.), dus is VPN een belangrijk onderwerp van gesprek geworden.

Een traditionele VPN is een binaire controle die gebruikers toegang biedt tot een intern netwerk als deze geauthenticeerd is. Echter is traditionele VPN niet gedetailleerd genoeg om te voorzien in de behoeftes van de moderne werkplek. Als een apparaat in verkeerde handen valt, kan er vanalles gebeuren. Terwijl IT- en security-teams in het verleden vaak kozen voor een meer binaire aanpak (gebruikers met toegang versus zonder toegang), zouden organisaties tegenwoordig een Zero Trust Network Access-model (ZTNA) moeten adopteren om zich aan te kunnen passen aan de thuiswerk-omgeving. ZTNA houdt rekening met context, zoals de rol, het apparaat en de locatie van de gebruiker wanneer toegangsprivileges worden toegekend, waardoor er strengere security-protocollen afgedwongen worden. Veel organisaties erkennen de voordelen van ZTNA al ten opzichte van VPN. Gartner voorspelt dat 60% van de organisaties in 2023 traditionele VPN zal uitfaseren en een ZTNA-model zal gaan gebruiken.

Investeer in security-operations

Net zoals een jaarlijks medisch onderzoek kan helpen problemen te voorkomen, zal regelmatige monitoring van de security-gezondheid van een organisaties middelen (van apps tot netwerken en data) helpen problemen te identificeren en de algehele security-posture op lange termijn te versterken. Een holistische kijk op gezondheidsproblemen staat een dokter toe meer effectieve zorg te bieden die tegemoet komt aan bestaande behoeften. Een end-to-end kijk op de organisationele systemen elimineert silo’s en biedt meer effectief inzicht in de security-behoeften. Nu teams op afstand de organisatie kwetsbaarder maken, zouden zij moeten investeren in dedicated teams en tools die de security-gezondheid blijvend monitoren binnen een platform dat holistisch inzicht toestaat, zoals een hyperconverged infrastructuur.

Uiteindelijk beginnen sterke security-maatregelen bij een robuuste basis-infrastructuur die een defense-in-depth-aanpak biedt wat betreft security. Bescherming zou in elk niveau verwoven moeten zijn, van platform-security tot applicatie- en netwerk-security en multicloud-security. In de traditionele omgeving van vandaag worden infrastructuur-stacks opgemaakt uit producten van verschillende vendoren en kan het valideren van een security-baseline een tijdrovend, foutgevoelig en handmatig project zijn.

Hyperconverged infrastructure (HCI) vermindert de complexiteit en vergroot het inzicht door de hardware- en software-stack, die vereist zijn om prestatie en betrouwbaarheid te leveren voor moderne applicaties, te vereenvoudigen. Een ander bijkomend voordeel van het wegnemen van complexiteit met HCI is dat met minder operationele silo’s, het toepassen van security best practices ook vereenvoudigd wordt.

Denk, om de grootste impact te hebben, ook eens aan netwerk-monitoringtools met anomalie-detectie. In plaats van alleen te kijken naar endpoints, perimeters en firewalls voor bedreigingen, kijkt anomalie-detectie ook naar het gehele netwerk om mogelijke problemen op te sporen. Deze aanpak biedt security-teams constante tracking en de mogelijkheid het proces voor het identificeren van onconventionele datapatronen te automatiseren. Een proactieve kijk op security-gezondheid betekent het auditen van bestaande middelen en infrastructuur, het identificeren van systemen die niet voldoen aan best practices en, uiteindelijk, het gebruiken van oplossingen die helpen potentiële dreigingen op te sporen.

COVID-19 heeft niet alleen de manier veranderd waarop we vandaag de dag werken, maar ook de manier waarop organisaties kijken naar het thuiswerken. Meer dan de helft van de executives in een onderzoek door PwC claimt dat zij flexibelere werkweken zullen bieden met opties om op afstand te werken. Nu organisaties zich beginnen te realiseren dat een permanent gedistribueerde workforce steeds waarschijnlijker wordt, wordt de noodzaak om deze werkomgevingen adequaat te beveiligen essentieel. Om de security-risico’s die geassocieerd worden met werken op afstand te verkleinen op de lange termijn, zouden organisaties moeten overwegen de genoemde security-stappen te adopteren.

Auteur: Patrick van de Werken, Vice President North Eastern Europe & Russia (CIS)

Reactie toevoegen