Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Niet enkel vooruitzien, ook achteromkijken

24 maart 2015 - 15:574 minuten leestijdOpinieSecurity & Awareness
Rick Postma
Rick Postma

De bekendste security-uitdaging van het moment heeft te maken met bring your own device (byod). Mensen willen gewoon hun eigen device gebruiken – denk aan smartphones, tablets en laptops – om ermee op het internet te gaan en om toegang te krijgen tot het bedrijfsnetwerk. Zie dat maar eens allemaal te beveiligen! Men denkt door het plaatsen van een firewall het bedrijfsnetwerk goed te beveiligen, maar dat is zeker niet het geval. Één misser is genoeg en zo komen virussen en malware ongevraagd binnen.

Dit verhaal gaat niet over het beveiligingsbeleid. Laten we er vanuit gaan dat zo’n beleid er is en dat dit nu uitgevoerd moet worden. Om veilige toegang te verlenen tot het bedrijfsnetwerk, zal het beleid moeten aangeven wie, waar, op welke manier en met welk device precies toegang tot welke bedrijfsinformatie mag krijgen. Toegangsverzoeken uit China worden dan bijvoorbeeld niet gehonoreerd, tenzij het gaat om werknemers die op dat moment voor zaken in dat land zijn. Maar dan nog kunnen barrières worden ingebouwd. Bijvoorbeeld dat alleen toegang wordt verleend als die medewerkers daarvoor een bedrijfstablet gebruiken (althans, als die onder controle van de it-afdeling staat!). Het is ook slim om te kijken via welke weg zo’n toegangsverzoek komt. Vanaf een publieke hotspot? Dan alleen toegang tot niet-essentiële bedrijfsinformatie of alleen tot enkele specifieke applicaties.

En ja, deze aanpak betekent dat werknemers weliswaar overal hun eigen device mogen en kunnen gebruiken, maar dat zij toch met toegangsbeperkingen te maken krijgen. Het regelen van de toegang tot de bedrijfsinformatie brengt heel wat finetuning met zich mee. Om dat goed te doen en de juiste balans te vinden tussen byod-vrijheid en een goede beveiliging is ook het bovengenoemde beveiligingsbeleid nodig.

Internet

De tweede uitdaging is het tegenhouden van alle bedreigingen die van internet af komen. Hoe dat moet voor de traditionele virussen weten we zo onderhand wel. Maar als het gaat om geavanceerde malware ligt dat anders. Standaard securityoplossingen zijn niet of nauwelijks meer in staat om alle mogelijke malwarevormen te herkennen en tegen te houden. Cybercriminelen maken gebruik van allerlei ontwijkingstechnieken om onder de radar van de security te blijven. Het wordt daarom steeds moeilijker om ‘aan de poort’ te bepalen of de content die het bedrijfsnetwerk binnenkomt, schadelijk is en of de content tegengehouden moet worden.

Het gevolg is dat er vroeg of laat onvermijdelijk iets doorheen glipt dat schadelijk is. Als het om een bekende ‘aanval’ gaat kunnen de Intrusion Prevention Systemen (IPS) vervolgens hun werk doen en kunnen direct maatregelen worden genomen. Daarnaast is malware scanning en detectie van cruciaal belang om je netwerk te beveiligen. Die systemen moeten dan wél gevoed worden met informatie. Een voorbeeld van zo’n informatiebron is Cisco, die een gigantische database heeft opgezet met securitydata die wereldwijd worden verzameld. Dergelijke informatie is noodzakelijk om een aanval zo snel mogelijk te kunnen tegenhouden. Een firewall moet (vrijwel) real-time worden bijgewerkt met updates over de nieuwste dreigingen.

Malware wordt steeds geavanceerder en weet zich steeds beter te ‘verstoppen’ in je netwerk. Vergeet niet dat zolang de malware niet actief wordt, een ‘security information and event managementsysteem’ (SIEM) machteloos staat. Zodra SIEM detecteert dat een bepaald bestand malware blijkt te bevatten, zal een melding gegeven worden over het geïnfecteerde bestand in je netwerk. De volgende stap is dan om na te gaan wie binnen de organisatie het bestand nog meer heeft ontvangen, waar staat het allemaal opgeslagen en hoe het zich heeft weten te verspreiden binnen het bedrijfsnetwerk.

Traject omvatten

Kortom, de twee grote security-uitdagingen van dit moment kunnen alleen goed worden aangepakt met een aanpak die het gehele traject omvat, van vooruitkijken en zichtbaar maken, tot het nagaan wat er in het verleden is gebeurd. En dan komt de volgende uitdaging in beeld: het zou eigenlijk ook mogelijk moeten zijn om op het device van de gebruiker te kijken. Het zal duidelijk zijn dat dit veel meer is dan een technische uitdaging… 

Meer over

BYODCybercrimeFirewallLaptopsMalwareSmartphonesTablets

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Cloudsecurity
    ActueelSecurity & Awareness

    De zware uitdaging van cloudbeveiliging

    ActueelSecurity & Awareness

    Kort: PQR lijft E-Storage in, Fox-IT en Xerox it-partners van de Navo-top (en meer)

    Eén reactie op “Niet enkel vooruitzien, ook achteromkijken”

    1. Willem Beekhuis schreef:
      2 april 2015 om 21:56

      Beveiliging is vaak een ongewenste kostenpost, dat maakt dat het oplossen van kwetsbaarheden altijd een afweging blijft voor managers.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs