Webinar: Denken als een hacker is niet moeilijk

Na mijn vorige blog waarin de kernwaarden continuïteit en performance centraal stonden wil ik in deze blog stilstaan bij de kernwaarden: maximale veiligheid en compliance. Hoe scoort jouw hybride IT-oplossing t.a.v deze kernwaarden? Deze twee aspecten gaan vaak hand in hand, dus bespreek ik ze samen. Een goede security is essentieel aangezien we vandaag de dag veel informatie moeten beschermen vanuit wetgeving, certificeringen en andere reguleringen. Veel organisaties zijn verplicht te rapporteren over hun cyber security, al is het maar aan de board om te laten zien dat bijvoorbeeld het intellectueel eigendom in veiligheid is.

De kans op diefstal van data stijgt wanneer deze data zich op meerdere plekken bevindt. Maar het is ook belangrijk om exact vast te stellen welke systemen er zijn, welke data ze bevatten en waar de kwetsbaarheden liggen. En: wie binnen de organisatie er daadwerkelijk toegang toe heeft. Voordat wij data naar de cloud migreren checken we dit alles, bovendien gaan we na of de informatie nog relevant is voor jouw organisatie. Want data die er niet meer toe doet, kan worden verwijderd of gearchiveerd. Dit klinkt simpel, maar dat is het niet. Het vereist een duidelijk en gedetailleerd beleid dat actief wordt gehandhaafd. Een beleid dat bovendien ge-audit wordt om zo over de benodigde bewijsstukken te beschikken bij een audit of ander onderzoek. De volgende oplossingen kunnen enorm helpen om de risico’s tot een minimum te beperken:

Identity & Access management (IAM)

Het is helaas geen zeldzaamheid: een kwaadwillende die zich voordoet als een medewerker en probeert in te breken in de omgeving, je SaaS-applicatie of een andere resource. Dit gaat des te makkelijker naarmate een IT-omgeving zich, door het hybride karakter, op meerdere fysieke plaatsen bevindt. Een goede IAM-oplossing helpt, want dit voorkomt veroudering en vervuiling van de gebruikersdatabase en deze is veel makkelijker te beheren. Door Multi Factor Authenticatie (MFA) toe te voegen, verlaag je de risico’s van ongeoorloofde toegang tot je omgeving nog meer. Dit is bij een aantal SaaS-applicaties al verplicht. Een Single Sign-On dashboard, waarbij een gebruiker maar 1x hoeft in te loggen om alle bedrijfsapplicaties te kunnen benaderen via 1 veilig dashboard, biedt je users meerwaarde in zowel adoptie als gebruiksgemak en -plezier.

Datamanagement, risk en compliance

Het type bedrijfsinformatie dat de meeste risico’s oplevert, is de ongestructureerde dataset. Dit betreft de data die niet in een applicatie of database is weggezet, maar op een veelvoud van platformen en locaties kan staan: fileservers, SharePoint-omgevingen, e-mailomgevingen, OneDrive, GSuite of Office 365. Deze gegevens zijn vaak verouderd, niet geclassificeerd en zonder aanwijsbare eigenaar in de organisatie. De securityrisico’s kunnen met een gerichte audit worden opgelost. Door slim te meten of data nog wordt gebruikt, kunnen we bepalen of data nog relevant is en bewaard moet blijven. Door slim te classificeren, stellen we vast hoe belangrijk data is voor jouw organisatie. Op grond hiervan worden de rechten, rollen en gebruikersgroepen ingericht zodat het beleid wordt ondersteund en de compliance-eisen worden gehaald. Door alerting in te voeren, wordt abnormaal gebruik van data automatisch gemeld en kun je bijtijds maatregelen nemen. Datamanagement kan een belangrijke meerwaarde opleveren met het oog op wet- en regelgeving, certificeringen en uw eigen risico-awareness.

Firewall en Security monitoring

Een goede beveiliging vergt natuurlijk een goede firewall en nauwkeurige monitoring op het netwerkverkeer. De Next Gen Firewall werkt niet alleen als poortwachter, maar kan ook verdacht verkeer herkennen, ondersteund door gedragsanalyse en Artificial Intelligence. Door de hybride-omgeving grondig in kaart te brengen, kunnen we poortwachters gericht inzetten en bepalen welke intelligentie op welke plek in het netwerk benodigd is. Deze vorm van Enterprise Security monitoring is ook als dienst af te nemen. Je hebt dan een hoogwaardige en up-to-date invulling op jouw omgeving voor een vriendelijke prijs. En, je bent volledig ontzorgd.

Natuurlijk zijn er nog vele andere oplossingen, zoals Vulnerability management, dat heel nauwkeurig kwetsbaarheden opspoort in uw technologie, software, configuratie en beleidsmaatregelen. De take-home message luidt: goede security is cruciaal!
Maar voordat je een oplossing aanschaft of inhuurt, is het belangrijk een goede kwetsbaarheden-analyse te maken van je aanwezige componenten, processen, software en diensten. Dan pas weet je precies waar je als organisatie mee geholpen bent.

In deze blog kwamen de tweede twee kernwaarden aan bod van deze blogsserie met als insteek: valkuilen en aanbevelingen bij Hybride IT-beheer. Deze blogs zijn bedoeld voor iedereen die voornemens is om over te stappen naar een Hybrid IT-concept, of al een Hybrid IT-concept heeft maar zich afvraagt of het (nog) goed past. In de volgende blog staan de kernwaarden schaalbaarheid en de beheerslast centraal.

 

 

Share This