Houd regelmatig IT-security calamiteitenoefeningen

 IT-security is en blijft een belangrijk onderwerp in het komende jaar. ICT-oplossingen- en -dienstenleverancier Dimension Data zet daarom nu de vijf belangrijkste IT-security trends voor 2015 op een rij.

Trend 1: Vaker ‘calamiteitenoefeningen’ voor IT-security

Organisaties moeten vaker ‘calamiteitenoefeningen’ voor IT-security houden, ondersteund door het management en het risk-team. Technologieën en diensten die gericht zijn op incidentresponse zouden in 2015 voor securityprofessionals topprioriteit moeten zijn, in plaats van gewoon incidentpreventie. Data-inbreuken als de Target-hack[1] in maart 2014 – de grootste retailhack in de Amerikaanse geschiedenis – en beschuldigingen van door de staat ondersteunde hacks zijn belangrijke waarschuwingen. Organisaties moeten zich niet meer puur richten op het voorkomen van security-incidenten, maar kijken naar wat ze doen als zich een incident voordoet. Security-incidenten zijn onvermijdelijk. Met ‘calamiteitenoefeningen’ voor IT-security weten IT- en managementteams wat zij moeten doen in geval van een incident, waardoor de business minder risico loopt.

Trend 2: Managed security services worden belangrijker

Voor de meeste bedrijven geldt dat ze 24/7 het netwerk in de gaten moeten houden om IT-security-incidenten snel vast te kunnen stellen. Dit kan duur zijn – IT-securityprofessionals zijn schaars en hebben regelmatig opleiding nodig om op de hoogte te blijven van steeds veranderende technologieën. Securitybeheer en -monitoring in de afgelopen jaren complexer en tijdrovender zijn geworden. Vandaag de dag moet je voorkomen wat je kunt en om kunnen gaan met de onvermijdelijke compromissen. Dit betekent dat je je mogelijkheden voor detectie en response moet optimaliseren. Veel bedrijven hebben niet de vaardigheden die benodigd zijn voor het detecteren en effectief reageren op bedreigingen op deze manier.

Leveranciers van managed security services hebben teams van securityprofessionals die zich puur richten op het identificeren van potentiële malware en het monitoren van duizenden klantnetwerken voor wat betreft voorlopers van denial-of-service-aanvallen. Incidenten gebeuren niet ‘out of the blue’ – vaak zijn er van tevoren tekenen op de populaire hackerswebsites. Dat vergroot de kans aanzienlijk dat bedrijven op voorhand gewaarschuwd kunnen worden voor naderende aanvallen.”

Trend 3: IT-security in de cloud

De toename in de adoptie van clouddiensten voor security in 2015 zet door. Dit geldt voor Software-as-a-Service-oplossingen, zoals veilige webproxy en veilige e-mail in de cloud. Deze oplossingen zijn vooral interessant omdat de implementatie zeer eenvoudig is – je leidt het verkeer simpelweg om om te profiteren van de service op basis van een consumptiemodel. En deze diensten zijn zeer schaalbaar. Applicatiebeveiliging in de cloud en cloud-gebaseerde, gedistribueerde denial-of-service-maatregelen kunnen ook rekenen op steeds meer interesse.

Beveiliging van de cloud wordt belangrijker nu steeds meer organisaties hun workload naar de cloud verplaatsen. Cloudproviders zullen fors moeten gaan investeren in het bouwen van rijke netwerkarchitecturen die een breed scala aan securitymaatregelen ondersteunen. Zo kunnen ze hun klanten garanderen dat er hoogwaardige beveiligingstechnologieën worden toegepast op hun workload.

Trend 4: Van securitytechnologieën tot veilige platforms

In 2015 zien we ook de noodzaak van security als veilig platform aan kracht winnen, ten koste van een serie pointproducten of -devices op het netwerk. Van securityprofessionals wordt verwacht dat ze een veilig platform leveren, die de business in staat stelt met een gerust hart meerdere applicaties te laten draaien in een veilige omgeving. Steeds meer organisaties wegen hun risico’s af en nemen aankoopbesluiten die niet per se gebaseerd zijn op best-of-breed-technologieën. In plaats daarvan kiezen ze voor een pragmatische, op risico’s gebaseerde aanpak, waarbij ze werken met hun bestaande infrastructuur en partners.

Het concept van de cloud en het bijbehorende pay-per-use-model is ook relevant voor deze discussie. Organisaties willen het consumptiemodel van de cloud toepassen in een on-premise-model, ofwel in eigen beheer ofwel in beheer van een betrouwbare serviceprovider of leverancier. Tegelijkertijd moeten zij een flexibel dienstenmodel aanbieden, waarmee ze bijvoorbeeld een firewall binnen een korte termijn voor een bepaald event kunnen aanzetten en weer uit als het niet meer nodig is.

Trend 5: Endpointbeveiliging weer in trek

We verwachten een opleving van de belangstelling voor endpointbeveiliging in de sector. Dit heeft alles te maken met incidentresponse en het feit dat sommige traditionele, netwerkgebaseerde securitymaatregelen niet zo effectief zijn als ze ooit waren. Securityprofessionals zullen kijken naar devices – of dat nu pc’s, Macs of smartphones zijn – als ‘indicators of compromise’. Daarna implementeren ze een vorm van een incidentresponse-proces. Zij implementeren technologieën op endpoints om incidentresponse eenvoudiger te maken.

[1] Bij de Target-hack gaven de incident-monitoringssystemen signalen van een hack. Maar het waren er te veel en het belang ervan werd niet ingezien. Belangrijk om te noemen is dat de CIO en later ook de CEO ontslagen zijn naar aanleiding van dit incident.

Over Dimension Data

Dimension Data plc., opgericht in 1983, is een leverancier van ICT-services en -oplossingen, die gebruik maakt van zijn technologie-expertise, wereldwijde mogelijkheden voor service- en dienstverlening, en ondernemingskracht om de bedrijfsambities van zijn klanten waar te maken. Dimension Data is lid van de NTT Group. Meer informatie is beschikbaar op www.dimensiondata.com/nl.

[1] Bij de Target-hack gaven de incident-monitoringssystemen signalen van een hack. Maar het waren er te veel en het belang ervan werd niet ingezien. Belangrijk om te noemen is dat de CIO en later ook de CEO ontslagen zijn naar aanleiding van dit incident.

Gerelateerde berichten...