Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Ook uw bedrijf heeft te veel cybersecuritytools

En betaalt daar ook voor

Computable Expert

Wytze Rijkmans
Regional Vice President, Tanium. Expert van Computable voor de topics Management, Digital Transformation en Security.

Recente onderzoeken naar de inzet van security-technologie laat zien dat organisaties doorgaans tussen de elf en 25 security-oplossingen inzetten. Ondanks het gebruik van meerdere tools, die allemaal een ‘goed zijn voor een specifiek probleem’, blijft het lastig om realtime-inzicht te krijgen in alle it-assets.

Terwijl dat inzicht belangrijk is om risico’s te verkleinen. Zonder dat volledige inzicht zijn it-teams zich immers niet bewust van wat er op het netwerk gebeurt en wie er toegang heeft tot gevoelige data.

Beveiligen van de perimeter

"Slechts één gecompromitteerd endpoint maakt het voor cybercriminelen mogelijk zich lateraal te bewegen door het hele netwerk"

Tien jaar geleden ging een groot deel van het securitybudget naar het beveiligen van de perimeter. Hierdoor waren alle data en assets binnen deze perimeter in principe goed beveiligd. In de wereld van vandaag bevinden endpoints zich vaak niet binnen die perimeter waardoor criminelen veel meer kansen hebben om toegang tot bedrijfsnetwerken te krijgen. Slechts één gecompromitteerd endpoint maakt het voor cybercriminelen mogelijk zich lateraal te bewegen door het hele netwerk. Je zou kunnen zeggen dat gedistribueerde endpoints het cybercriminelen alleen maar makkelijker hebben gemaakt.

Om ook endpoints buiten de perimeter te beschermen, hebben veel organisaties extra tools aangekocht. Dit veroorzaakt bij heel wat organisaties een wildgroei. Hierdoor kunnen ze niet alleen lastiger beslissingen nemen op basis van data, maar kunnen ze ook lastiger schalen en wordt de algehele verdediging zwakker. Andere gevolgen van te veel security-tools zijn hoge kosten, complexe management-workflows en verminderde productiviteit.

In een tijd waarin organisaties steeds meer te maken krijgen het dreigingen en kwetsbaarheden, moeten it-beslissers risico’s volledig begrijpen en in context kunnen plaatsen zodat zij prioriteiten kunnen stellen, kunnen corrigeren en snel kunnen communiceren met de juiste personen. De uitdagingen waar organisaties tegenwoordig mee te maken hebben, zijn anders dan voorheen en vereisen niet alleen moderne oplossingen, maar ook beter beheer en evaluatie van de tools die er al zijn.

Rationaliseren

Als eerste stap moeten it-teams de beschikbare tools rationaliseren, evalueren wat er in de gehele organisatie wordt gebruikt en beslissen welke tools ze aanhouden, vervangen of samenvoegen. Dit resulteert in efficiënter gebruik, betere interoperabiliteit, minder kosten en betere functionaliteit voor organisaties.

Er is niet een methode voor het rationaliseren van tools. Elke organisatie zal haar eigen strategie moeten ontwikkelen op basis van specifieke behoeften. Daarbij is wel altijd een moderne security-aanpak nodig met realtime-inzicht en controle voor elk endpoint in het netwerk, ongeacht waar dat endpoint zich fysiek bevindt. Dit betekent het gebruik van een realtime-platform dat endpoint-management en -security integreert, teams verenigt en hiaten dicht in verantwoording, inzicht en veerkracht - die nu eenmaal vaak bestaan tussen it-activiteiten en it-operaties- en security-teams.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Moet ik de tools rationaliseren of de informatie die deze tools genereren als elke tool goed is voor een specifiek probleem? Ik weet niet wat het product van Wietze allemaal kan maar met meerdere tools ben je minder afhankelijk van één tool. Ik weet ook niet precies wat de strategie van Tanium is maar ik weet wel dat door de cloud het eigenaarschap van IT assets veranderde en zo ook het eigenaarschap van endpoints. Kan het product van Wietze eigenlijk wel omgaan met de realteit van multicloud en dus een diversiteit aan tools?

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-08-11T15:30:00.000Z Wytze Rijkmans
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.