Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Zes dingen die je moet weten over iot-security

Dit artikel delen:

Naar verwachting groeit het aantal iot-apparaten in 2020 voorbij de 20,4 miljard – en daarmee wordt tegelijkertijd het iot-aanvalsoppervlak groter. Van kwetsbare apparaten in de gezondheidszorg tot videocamera’s die onderdeel zijn van ddos-aanvallen en zelfsturende auto’s overgenomen door hackers. De impact van iot-datalekken heeft verregaande gevolgen voor elk aspect van ons leven.

Wat kunnen bedrijven doen om zichzelf voor te bereiden en te beschermen? Hier volgen zes aspecten van iot- en netwerksecurity warmee waar je anno 2019 rekening moet houden.

Zes stappen

"Minder dan de helft van alle bedrijven is in staat iot-datalekken te detecteren"

  • Het begint met inzicht

Uit een Gemalto-onderzoek uit 2019 blijkt dat minder dan de helft van alle bedrijven in staat is iot-datalekken te detecteren. Bovendien zijn veel bedrijven niet alleen slecht of helemaal niet op de hoogte van de endpoints die met hun netwerken verbonden zijn. Het ontbreekt ze ook aan inzicht in wat, waar en met wie de apparaten communiceren. Zonder inzicht verspreidt kwaadwillend verkeer zich eenvoudig door het netwerk; investeren in analytics is daarom een goed vertrekpunt.

  • Geen doorsnee-analytics

Analytics heeft zich de afgelopen tien jaar ontwikkeld van descriptief (de basisvorm) naar voorspellend (in staat om toekomstig gedrag te voorspellen) en prescriptief (in staat om toekomstige acties te optimaliseren).

Bedrijven kijken steeds vaker verder dan netwerk- en applicatie-analytics en focussen op opkomende technologieën, zoals security-analytics, om hun netwerksecurity te verbeteren. Ze zijn op zoek naar oplossingen die verder gaan dan de traditionele security information and event management-tools (SIEM) om te voorzien in fijnmazige realtime-controle van datastromen binnen elk deel van het netwerk. Daarmee is het mogelijk cyberbedreigingen te detecteren en te neutraliseren. Security-analytics maakt het mogelijk om diverse soorten informatie over securityevents te koppelen om zo een uitgebreider, completer overzicht te creëren van het verkeer dat zich door het netwerk beweegt.

  • Machine learning en artificial intelligence

Wijzer worden van de grote hoeveelheden data die afkomstig zijn van verschillende systemen en apparaten is een behoorlijke uitdaging – zo niet onmogelijk – voor het menselijk brein. Machine learning (ml) en artificial intelligence (ai) kunnen helpen om securitylekken sneller en efficiënter op te sporen en te neutraliseren.

In tegenstelling tot mensen, die alleen op problemen kunnen reageren die al hebben plaatsgevonden, zijn machines in staat processen te automatiseren. Ze kunnen proactief helpen om afwijkingen te vinden voordat ze uitgroeien tot grote problemen. Door data realtime te verzamelen en te analyseren, kunnen machines informatie correleren, patronen identificeren, leren voorspellen wat de volgende gebeurtenis is en op basis van al die informatie actie ondernemen. Security-analytics die ondersteunen krijgen door ai kunnen securityanalisten ontzorgen door snel de benodigde data te verzamelen en de waarschuwing te prioriteren op basis van het risicoprofiel van de bedreiging.

  • Na inzicht komt actie

Je security-analyticstool heeft een bedreiging gedetecteerd. Wat nu? Tijd voor actie! Hoe sneller je op een incident reageert, hoe groter de kans dat de schade beperkt blijft. Security-analytics biedt de contextuele informatie die nodig is om die bron van de bedreiging op te sporen en de bedreiging te neutraliseren. Security-analytics is te integreren met workflows voor snelle incidentrespons en maakt het mogelijk om:

  • De verdachte host direct in quarantaine te plaatsen;
  • Continu onderzoek te doen naar de bedreiging met analyse van het netwerkverkeer voor en na de dreiging;
  • Vast te stellen hoe de bedreiging zich verspreid heeft;
  • Enterprise-telemetriedata op te slaan en in de toekomst te gebruiken als waardevolle forensische tool.

Geautomatiseerde neutralisering ontzorgt securityanalisten door lekken snel onder controle te krijgen en geeft ze zo meer tijd om te focussen op waarde toevoegende initiatieven.

  • Gedragsanalyse, een bewezen methode

Gedragsanalyse is al sinds mensenheugenis een bewezen beoordelingsmethode. Ouders gebruiken de methode om de ontwikkeling van hun kinderen te beoordelen – het ‘normale’ gedrag van een tweejarige is anders dan dat van een vierjarige. Gedragsanalyse is van onschatbare waarde, omdat de methode gedrag beoordeelt op basis van hoe het zich verhoudt tot ‘normaal gedrag’ in de maatschappij.

Gedragsanalyse van iot-apparaten werkt op dezelfde manier. Normaal gesproken vertonen iot-apparaten uit dezelfde categorie (temperatuursensoren, industriële automatiseringsapparaten, cctv-surveillancecamera’s) vergelijkbaar gedrag op het netwerk. Door gebruik te maken van ml om het verwachte gedrag van iot-endpoints te leren, en alerts of acties in te stellen voor wanneer endpoints afwijkend gedrag vertonen, is de iot-security naar een significant hoger niveau te tillen. Gedragsanalyse biedt een krachtige verdediging tegen zero-day exploits.

  • Ecosysteem nodig

Een van de grootste fouten die bedrijven kunnen maken, is het niet erkennen van de omvang van de iot- en netwerksecurity-uitdaging. Of denken dat ze het wel alleen kunnen. Elk jaar wordt er meer geld uitgegeven aan cybersecurityoplossingen en elk jaar vinden er meer cybersecurity-incidenten plaats.

Een gelaagde aanpak van netwerksecurity, een aanpak die draait om het combineren van nieuwe en bestaande securityoplossingen in je netwerk (firewalls, virusdetectie), is essentieel. Er is dus een heel ecosysteem nodig om een bedrijf te beveiligen. Elk bedrijf dat investeert in security-analytics moet ervoor zorgen dat ze de nieuwe oplossingen kunnen integreren met de bestaande oplossingen en dat ze werken met de toonaangevende feeds voor threat intelligence.

Auteur John Morrison is vicepresident EMEA sales & services bij Extreme Networks.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2019-06-17T11:20:00.000Z John Morrison
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.