Security van ICT is een totaalpakket

Aumatics Managed Services

Adequate beveiliging van ICT – dataprotectie, het waarborgen van privacy volgens de AVG-richtlijnen – omvat meer dan alleen goede sloten op de voor- en achterdeuren. Over organisatiebreed geïntegreerde ict-security spreken we met Ed van Puffelen, CEO van managed service provider Aumatics.

Mede vanwege de recent van kracht geworden AVG en de regelmatige berichtgeving over hacks, datalekken en andere digitale bedreigingen is iedereen vol van ict-security. Toch wordt er volgens Van Puffelen nog onvoldoende gebruik gemaakt van User Behavior Analysis (UBA): “Voor goede sloten op de deuren – zodat malware niet binnenkomt en opdat bepaalde data niet ongemerkt naar buiten gaat – bestaan legio tools. Te vaak gaat het dan om individuele oplossingen die kijken naar individuele acties van medewerkers, apparaten of netwerken. Met Dtex stellen wij nu een tool beschikbaar die over die silo’s heen kijkt en correlaties legt tussen de verschillende acties.”

 

Baseline

Zeven op de tien datalekken worden veroorzaakt door een onzorgvuldige gebruiker. Iemand die per ongeluk bijvoorbeeld een Excel-bestand met gevoelige informatie meestuurt met een e-mail. Twee keer komt het doordat een gebruiker is gehackt, waardoor iemand van buitenaf diens inloggegevens kan gebruiken. En in één op de tien gevallen is een criminele gebruiker de boosdoener. Denk daarbij aan een salesmanager die vlak voordat hij bij een andere baas of voor zichzelf gaat beginnen nog even het klantenbestand of andere waardevolle intellectuele eigendommen meeneemt. “Met Dtex elimineer je al deze zogeheten ‘insider threats’”, legt Van Puffelen uit. “De tool wordt op een endpoint geïnstalleerd. Daar monitort Dtex het gedrag van gebruiker X. Op die manier wordt een baseline gevormd van het normale gedrag van X, en daarmee direct van medewerkers in soortgelijke functies. Tegelijkertijd wordt het gedrag van X gemonitord ten opzichte van de mensen met wie hij samenwerkt. Nadat de baseline voldoende is gevormd, kan de tool afwijkingen van het ‘normale gedrag’ detecteren.”

 

Correlaties

Als voorbeeld noemt Van Puffelen medewerker Y die op vrijdagavond 1000 bestanden van de company server downloadt naar zijn laptop. “Dat is niet echt normaal gedrag, maar op zich is het niet verboden. De tool geeft Y wel een score, 10 punten erbij. Dat betekent dat de handelingen van Y nauwlettend in de gaten worden gehouden. Als Y vervolgens die 1000 bestanden gaat zippen, encrypten en het zipbestand hernoemt naar ReceptAppeltaart.pdf, krijgt hij er nog eens 10 punten bij. Het gedrag is opmerkelijk, dus de alertheid wordt verder opgevoerd. Zodra de tool detecteert dat Y de data vervolgens wil exporteren naar Dropbox of naar een usb-stick, is er duidelijk sprake van een datalek. Dtex geeft dan direct een alert. Veel zorginstellingen hebben tools draaien die dergelijke monitoring doen op delen van de ICT. Alleen leggen deze zelden correlaties tussen gedragingen. Bovendien genereren ze vaak veel zogeheten ‘false positives’, die nodeloos veel tijd en geld kosten. Juist doordat Dtex gedrag van individuen legt naast het gedrag van ‘peers’, zijn de gegenereerde alerts vrijwel altijd significant. De tool functioneert als een voorstation van preventiesoftware. Dtex monitort gedrag dat afwijkt van de standaard, maar voert zelf niet de actie uit die het datalek helpt voorkomen. Maar op basis van het alert kan via andere tools direct worden ingegrepen.”

 

Twee sleutels

Met Dtex wordt niet alleen het eigen IP goed beschermd, maar het is ook een uitstekende auditing-tool in het kader van de AVG. Van Puffelen legt uit dat alle handelingen worden vastgelegd. “Wanneer er data op straat komt te liggen, kun je direct achterhalen wanneer wat is gebeurd en wie daarbij betrokken waren. Veel bedrijven worstelen hier nog mee. Voor hen is het achterhalen van de exacte gang van zaken vaak een zoektocht naar een speld in een hooiberg. Dtex maakt het eenvoudig om preventief een eventueel datalek te melden aan de Autoriteit Persoonsgegevens. Daarbij kun je direct aangeven welke maatregelen er zijn genomen, wat altijd beter is dan wanneer je je achteraf op verzoek van de AP ergens voor moet verantwoorden.”

Overigens is de monitoringdata die de tool registreert volledig geanonimiseerd. “Het gaat puur om metadata”, benadrukt Van Puffelen. “De privacy van medewerkers en van personen in de behandelde data is gewaarborgd. Ook wij kunnen – als dienstverlener die de tool voor de zorginstelling beheert – nooit de daadwerkelijke data zien. Er zijn twee sleutels nodig om een audittrail te ontsluiten en de data te de-anonimiseren. Wij adviseren dat deze sleutels worden ondergebracht bij de HR-manager en een lid van de directie.”

 

Analytics

Naast dit belangrijke element om AVG compliance aan te tonen kan de verzamelde data voor tal van analytics-doeleinden worden ingezet. Van Puffelen noemt als voorbeeld SGN, een gasleverancier met een netwerk over Schotland en Zuid-Engeland. “Binnen dit bedrijf, met 6.000 werkstations, gaven diverse medewerkers aan dat ze nieuwe laptops nodig hadden. Via Dtex werd nagegaan hoe vaak de apparaten uit hun docking station werden gehaald. De tool registreert namelijk alles. Het merendeel van de medewerkers had hun laptop al langer dan een jaar niet meer losgekoppeld. Daardoor kon SGN de oude laptops vervangen door veel minder dure desktops. Op dezelfde manier kun je nagaan of software met kostbare licenties echt wel wordt gebruikt. Dit kan serieuze besparingen opleveren.”

 

Managed service

Een zorginstelling die een eigen SOC heeft, kan Dtex prima zelf implementeren en beheren. Volgens Van Puffelen vergt het wel de nodige kennis en kunde. “Wij kijken natuurlijk in heel veel keukens, en deze ervaring passen wij weer toe bij nieuwe klanten. Bovendien biedt Aumatics Dtex aan als onderdeel van het ict-security totaalpakket als managed service. Zeker binnen de zorg waar veel met bijzondere persoonsgegevens wordt gewerkt, is het buitengewoon belangrijk om deze zaken op orde te hebben. Onze dienstverlening beperkt zich niet tot Dtex, maar we verzorgen ook goede netwerkbeveiliging, de sloten op de deuren, de juridische implicaties enzovoort. Natuurlijk zijn risico’s nooit volledig uit te sluiten. Maar met onze concrete en pragmatische aanpak, een waterdichte audittrail, goed beschermde endpoints en adequate datalekpreventie weet je zeker dat je qua ict-security niets meer aan het toeval overlaat.”

 

DPO Consultancy

Aumatics is naast partner van Dtex tevens partner van DPO Consultancy, een organisatie die instellingen volledig ontzorgt op het gebied van databescherming en privacy. Zo kan via DPO Consultancy een Data Protection Officer – een verplichte functie volgens de AVG – worden ingehuurd.


 

Gerelateerde berichten...

X