Managed hosting door True

Consolidatie en standaardisatie, ook in security

 

Hoeveel typen beveiligingsoplossingen heeft uw organisatie in gebruik? Ik schat minimaal vijf: firewalls, antivirus-software, antispam-software, Intrusion Detection & Preven-tion systemen, Virtual Private Networking en Webfiltering. Vermoedelijk beschikt u over soft- en hardware van verschillende leveranciers. Vaak hebben deze overlappende functionaliteit.

Hoeveel typen beveiligingsoplossingen heeft uw organisatie in gebruik? Ik schat minimaal vijf: firewalls, antivirus-software, antispam-software, Intrusion Detection & Preven-tion systemen, Virtual Private Networking en Webfiltering. Vermoedelijk beschikt u over soft- en hardware van verschillende leveranciers. Vaak hebben deze overlappende functionaliteit. Misschien gebruikt u ook een oplossing van de ene leverancier op de werkstations en laat u software van de andere leverancier de servers beschermen: twee weten immers meer dan één. In informatiebeveiliging is best-of-breed het leidend principe. Voor elke bedreiging kiezen we een dedicated applicatie, die meestal is geïnstalleerd op een dedicated systeem, ook wel appliance genaamd. Deze aanpak komt voort uit de aard van de zich snel ontwikkelende bedreigingen. Steeds meer en steeds gecompliceerdere aanvallen komen op ons af. Het is dan logisch per dreiging de beste oplossing te kiezen.

We komen echter aan de grenzen van de best-of-breed aanpak. Het geheel – te weten maximale beveiliging – is niet langer meer, maar juist minder dan de som der delen. Beveiliging is niet gebaat bij te veel en te verschillende oplossingen. Iedereen die te maken heeft met een multi-vendor/ multi-platform/multi-system-omgeving kent de nadelen: de complexiteit neemt toe, het beheer wordt daardoor steeds lastiger en licentiekosten rijzen de pan uit. Als het om netwerkbeveiliging gaat komt daar nog bij dat de netwerkprestaties lijden onder al het scannen, sniffen, monitoren en detecteren. Het nut weegt niet meer op tegen de kosten en eenvoudig te beheren is het allemaal niet meer.

Wat al een tijdje gaande is in breder ict-verband zie je nu ook in security: standaardisatie en consolidatie. Bedrijven hebben behoefte aan één enkel, gemakkelijk te beheren platform, liefst van één leverancier, dat voorziet in alle benodigde functionaliteit. Centralisatie van het beheer is belangrijk; beheerders moeten op afstand alle informatie krijgen en kunnen ingrijpen. Analyse en reporting zijn cruciaal. Dit betekent dat van vendors een andere benadering wordt gevraagd: niet zozeer ontwikkelen vanuit het dreigingperspectief, maar meer met het oog op de gebruiker. Die wil een afdoende oplossing tegen lagere kosten die gemakkelijk valt in te passen en eenduidig te beheren binnen de gehele infrastructuur. Een uniforme beheeromgeving beperkt de kans op fouten en verlaagt de kosten voor management tools. Het onderhouden van de benodigde kennis blijft zo tot een minimum beperkt.

Onderzoeksbureau IDC heeft het overkoepelende begrip UTM (Unified Threat Management) gelanceerd. De analisten zijn het er over eens dat UTM een enorme markt vertegenwoordigt. Niet ten onrechte, als de belofte wordt waargemaakt. Er zijn grofweg drie typen fabrikanten te vinden in dit veld. Zij die zich toeleggen op het bouwen van een platform waarop applicaties van derden naast elkaar kunnen draaien. Dit type wordt wel Consolidated Threat Management (CTM) genoemd. Een goed voorbeeld vormt Crossbeam dat zich uitsluitend richt op het bouwen van grote, chassis-gebaseerde systemen. De voordelen liggen primair in de hardwareconsolidatie; veel minder winst wordt geboekt in het vereenvoudigen van het beheer. Dan is er de groep fabrikanten van beveiligingsoplossingen zoals Check Point en Juniper Networks die hun product (meestal een firewall) verrijken met applicaties voor Intrusion Prevention & Detection en antivirus, meestal van derden. Gartner noemt deze groep Next Generation Firewalls. Tot slot zijn er de echte UTM-fabrikanten. Deze hebben vanaf de grond af aan een geheel nieuw product ontwikkeld op basis van een architectuur die specifiek is ontworpen voor Unified Threat Management. Het komt meestal neer op appliances met een dedicated operating system en in de firmware ingebakken functionaliteit die zich automatisch en op afstand laat upgraden via een push-methodiek. De Amerikaanse fabrikant Fortinet is de bekendste in dit segment.

Hoe weet je nu dat de integrale oplossing minstens zo goed functioneert als de best-of-breed toepassing? Want uiteindelijk mag de beveiliging niet leiden onder de keuze van een ander beveiligingsconcept. Certificering schiet hierin te hulp. Certificerende organisaties als ICSALabs, NSS en VB100% houden zich bezig met het certificeren van oplossingen op basis van actueel relevante criteria. Deze kwaliteitsstempels vormen een belangrijke aanwijzing voor de betrouwbaarheid van de technologie.Het is duidelijk dat de security-markt volwassen aan het worden is. Het is niet langer het speelveld van techneuten: bedrijfseconomische eisen laten zich gelden en er ontstaat een ecosysteem van vendors, analisten en keurmerkorganisaties. De gebruiker vaart er wel bij.

Rhett Oudkerk Pool

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/1823289). © Jaarbeurs IT Media.

?


Lees meer over


 
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×