Beheer

Dit is een bijdrage van Zscaler
Infrastructuur
Keyboard-dust

De risico's van een verouderde IT-infrastructuur

Wanneer de IT-infrastructuur stof begint te verzamelen, wordt deze een veiligheidsrisico

16 december 2021
Door: Zscaler, partner

Wanneer de IT-infrastructuur stof begint te verzamelen, wordt deze een veiligheidsrisico

In de loop der jaren hebben bedrijven een ‘schuld’ qua IT-infrastructuur opgebouwd, die een veiligheidsrisico zou kunnen worden naarmate de wereld opschuift naar hybride werkmodellen. We doen dit ook vaak thuis: we hebben ons allemaal weleens schuldig gemaakt aan het kopen van een nieuw product en het oude product bewaren 'voor het geval dat'. Daarna belandt dit in de kast om niets anders te doen dan stof te vergaren. IT-afdelingen hebben iets soortgelijks gedaan. Zelfs nadat ze een nieuwe infrastructuur hebben aangeschaft, komen teams er niet helemaal toe om van de oude setup af te komen. Maar ze geven deze vergeten componenten ook niet altijd de aandacht die ze ooit kregen. 

Door de pandemie is het vasthouden aan oude infrastructuur een tikkende tijdbom geworden. Een bedrijf dat verouderde en verwaarloosde technologie in zijn infrastructuur heeft, is kwetsbaarder voor aanvallen. Door de verschuiving naar 'work-from-anywhere'-modellen, werden veel bedrijven gedwongen de digitale wereld te betreden voordat ze er klaar voor waren en deden ze overhaaste investeringen om een ​​nieuwe infrastructuur en internetgebaseerde diensten op te zetten. Dit was de enige manier voor bedrijven om hun productiviteit op peil te houden. Tijdens dit proces werd de aandacht van het IT-team besteed aan nieuwe investeringen in connectiviteit op afstand, multicloud-omgevingen en webservers. Het was gemakkelijk om uit het oog te verliezen dat ze in het proces ook aanzienlijke hoeveelheden technologische schulden opbouwden.

Om deze gevaarlijke situatie te verhelpen, moeten bedrijven de legacy-technologie die stof verzamelt in hun netwerk, nog eens goed bekijken. Er zijn twee soorten schulden om op te letten:

  1. Interne, langlopende schulden: dit zijn componenten die al enige tijd deel uitmaken van het ecosysteem van het bedrijf, maar bestaan ​​op open netwerken zonder controles of beperkingen. Vaak hebben bedrijven geen idee welke delen van hun netwerk worden blootgesteld aan het internet, waar ze zonder relevante veiligheidsmaatregelen kunnen worden gebruikt als toegangspoort voor een aanval. Deze legacy-technologieën zijn een van de belangrijkste toegangsroutes voor cybercriminelen, die over alle tools beschikken om deze zwakke punten in niet-gepatchte systemen of verkeerd geconfigureerde servers te detecteren.

  2. Externe, recent verworven schulden: dit zijn componenten die in de afgelopen 18 maanden haastig zijn opgebouwd om de vereiste connectiviteit te leveren. Deze categorie omvat VPN's, externe desktops, jump boxes en websites of cloud workloads die snel zijn geconfigureerd. Al deze zaken vormen een risico voor het bedrijf, vooral als ze niet worden beschermd met de juiste beveiligingsmechanismen. Er is een assessment nodig om te bepalen welke nieuwe componenten zijn toegevoegd, zodat de bijbehorende risico's kunnen worden geadresseerd.

Technologische schuld verminderen
Sinds werknemers massaal het kantoor verlieten, hebben de pieken en dalen in de infecties ertoe geleid dat de werknemers slechts tijdelijk en gefaseerd konden terugkeren naar kantoor - en onvermijdelijk begon een groot deel van de hardware-infrastructuur te verstoffen. Veel bedrijven hebben zich aangepast aan de nieuwe hybride realiteit en bieden hoogwaardige verbindingen met de applicaties die hun gebruikers nodig hebben om hun werk te doen. Met hybride werkmodellen kunnen medewerkers zowel thuis als op kantoor werken. Maar om op dit punt te komen, is het niet voldoende om applicaties simpelweg te verplaatsen naar multicloud-omgevingen. Om blijvend koers te zetten naar mobiel werken en digitale diensten, moeten bedrijven ook hun netwerkinfrastructuur en beveiligingsstrategie aanpassen, omdat ze op de lange termijn niet in staat zullen zijn om de middelen in te zetten die nodig zijn om twee parallelle systemen veilig te laten werken.

De eerste stap die bedrijven moeten zetten, is goed kijken wat er allemaal speelt. Het doel is om beide soorten technologische schulden op te ruimen: als slechts een klein deel van het personeel regelmatig op kantoor werkt, welke infrastructuur is er dan eigenlijk nodig op het hoofdkantoor? Aan de andere kant hebben bedrijven, na bijna twee jaar zakendoen in een pandemie, dringend overzicht nodig van hun assets. Hebben ze een actuele inventaris van alle componenten en is de risicobeoordeling van het bedrijf aangepast aan de nieuwe situatie?

De tweede cruciale stap bij het opschonen van legacy-technologie is snel overzicht te krijgen van alle datastromen, om de kwetsbaarheid van het bedrijf voor internetaanvallen te beoordelen. Alle gegevens die niet absoluut essentieel zijn voor de functionaliteit van een service, moeten offline worden gehaald om te voorkomen dat deze een potentieel access point voor een aanval wordt. Moderne beveiligingsconcepten op basis van zero trust regelen niet alleen gebruikers toegangsrechten volgens het principe van least privilege, maar zorgen er ook voor dat laterale bewegingen binnen het netwerk worden voorkomen. Bedrijven moeten ook onderdelen demonteren die niet meer nodig zijn in de kantooromgeving. Deze actie verlaagt de bedrijfskosten en minimaliseert de beheerlast.

Door het hybride werkmodel nog een stap verder te brengen, zouden bedrijven zich moeten concentreren op het moderniseren van hun IT-infrastructuur, waarbij ze van een model van connected sites moeten overstappen op een benadering die alleen op internet gericht is. Gebruikers zijn al bekend met deze manier van werken: het is precies hetzelfde als verbinding maken met het internet in een koffiebar. Met een internetverbinding kun je overal werken en de snelheden die met 5G-technologie kunnen worden behaald, zullen deze trend een verdere boost geven. In dit werkmodel verschuift de beveiliging van de netwerk-perimeter naar de edge - en dus naar de cloud, wat betekent dat deze dicht bij de applicatie of de gebruiker kan worden geplaatst. Het voordeel? Snelheid en prestaties zijn gegarandeerd en de beveiliging is consistent, ongeacht de locatie van de gebruiker. Bij zo’n soort zero trust-aanpak functioneren de regels van het bedrijf in elke fase als poortwachter.

Om zero trust succesvol te implementeren, moeten bedrijven openstaan ​​voor de nieuwe kansen die de cloud biedt en de infrastructurele veranderingen die deze technologie met zich meebrengt. In een cloudgebaseerd ecosysteem van applicaties en platformen is cloud-only connectiviteit - beveiligd door cloudbeveiliging - de sleutel tot succes. Dit model kan indien nodig gemakkelijk worden opgeschaald of verkleind, zonder het risico dat het ooit stof gaat vergaren.

Nathan Howe, VP Emerging Technology bij Zscaler

Reactie toevoegen