Brede kijk op netwerksecurity als uitdaging voor 2022

DTC

Het aantal cyberdreigingen groeit met de dag. En naarmate werknemers over de hele wereld zich meer naar de randen van netwerken begeven en steeds meer vertrouwen op IoT-apparaten, cloudnetwerken en -toepassingen en SaaS-diensten, kunnen er gaten in de beveiliging ontstaan waar kwaadwillenden maar wat graag op inspringen. Om zich hiertegen te beschermen, dienen organisaties hun kijk op netwerksecurity dan ook te veranderen.

Cloud-based toepassingen

DDoS-aanvallen populairder worden dan ooit. Een stijging van 341% in de loop van de coronapandemie, zo bleek uit onderzoek eerder dit jaar. Daarnaast maakten steeds meer werknemers op afstand gebruik van cloud-based toepassingen. En van -tools en werden bedrijven gedwongen om bedrijfsdiensten bloot te stellen aan het internet.

Geen gescheiden benadering meer

Een gebruikelijke wijze waarop organisaties hun netwerken beveiligen is door middel van “defense in depth”, ofwel diepteverdediging. Hierbij maakt men gebruik van uiteenlopende technologieën. Van firewalls tot e-mailbeveiliging en endpoint security. Maar het onbedoelde gevolg van deze tactiek is dat tal van tools worden geïmplementeerd die zowel onderling als met veelgebruikte networking-tools niet goed samenwerken. Dat leidt tot een gebrek aan gegevensuitwisseling. En tevens tot verschillende interfaces. En dubbele waarschuwingen die de toch al overvraagde securityteams nog meer belasten.

Domain Name Serveres

Een bredere, meer holistische kijk op netwerksecurity is daarom nodig. En die zou moeten beginnen bij de Domain Name Servers, ofwel DNS. Ieder apparaat dat met het internet is verbonden, heeft een uniek IP-adres dat andere machines gebruiken om met dit apparaat te communiceren. DNS zorgt ervoor dat mensen niet voor elke website een lang en complex IP-adres hoeft te onthouden, maar alleen de eenvoudige URL’s die we dagelijks gebruiken. Het is een essentiële dienst, maar vaak ook de zwakste schakel van de beveiligingsketen. Dit, vooral in nieuwe hybride omgevingen.

Eerste verdedigingslinie

Elke defense in depth-strategie moet daarom beginnen met DNS-beveiliging, die een eerste verdedigingslinie vormt tegen veel bekende bedreigingen zoals phishing, DDoS, ransomware en andere malware. ‘We zien dat malware steeds vaker gebruik maakt van DNS-over-HTTPS (DoH)’, zegt Cricket Liu, EVP en Chief Evangelist bij Infoblox. De adoptie van DoH neemt toe en malware-ontwikkelaars zijn zich er meer van bewust als een middel om beveiligingscontroles te omzeilen. Zeker ISP’s en ondernemingen moeten hun DoH defensief inzetten op hun eigen DNS-infrastructuur om de eerder genoemde malware en andere aanvallen te voorkomen.’

Goudmijn aan data

Bovendien bieden DNS en verwante technologieën, zoals IPAM en DCHP een goudmijn aan data over het netwerk. Hiermee beveiligingsteams een ongekend en holistisch overzicht verkrijgen. Dit omvat bijvoorbeeld informatie over de locatie van assets in het netwerk, het type besturingssysteem van het apparaat, aan wie het is toegewezen en een overzicht van alle bestemmingen die het apparaat heeft benaderd.

Interoperabiliteit

Deze eerste, informatierijke verdedigingslinie, zou het uitgangspunt moeten vormen voor andere security-technologieën in het netwerk. Daardoor krijgen security-teams het nodige overzicht. En de interoperabiliteit die broodnodig is om netwerken veilig te houden, ook in 2022.

Gerelateerde berichten...