Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Gat met slechten verkleinen en toch kostencontrole

Dit artikel delen:

Computable Expert

Tonny Roelofs
Country Manager, the Netherlands, Trend Micro. Expert van Computable voor de topics Datacenters en Security.

De toenemende complexiteit van de eigen infrastructuur in combinatie met de betere uitrusting van hackers vormt voor organisaties een groot zorgenpunt. Het is bekend dat de security gap, het verschil tussen de beveiligingseisen en de werkelijke capaciteit, snel groter wordt.

Ict wordt steeds belangrijker voor de bedrijfsvoering van een organisatie. Hierbij is de trend dat alles verschuift naar het internet een kans en tegelijk een bedreiging. Doordat steeds meer applicaties het internet gebruiken als platform, ontstaan er meer mogelijkheden om informatie te delen. Toepassingen van bedrijven kunnen - tijdelijk - aan elkaar gekoppeld worden om processen in het kader van een samenwerking te faciliteren.

Social media vormen een ander goed voorbeeld van ict waarvan bedrijven kunnen profiteren. Bij een onderzoek in de VS gaf 69 procent van de respondenten aan te profiteren van één of meer vormen van social media. Deze tendensen worden ondersteund door Nielson's Law, die inhoudt dat de internetbandbreedte met jaarlijks 50 procent groeit.

Deze ontwikkelingen hebben tot gevolg dat er voor bedrijven een proliferatie optreedt van het aantal aanvalsgebieden. Zo hosten veel websites malware, ook al zijn  ze zelf legitiem. En deze hackers zijn steeds beter georganiseerd. Symantec telde in 2009 5 miljoen verschillende signatures en die waren voor een substantieel deel op het conto te schrijven van criminele 'ecosystemen'. Dergelijke groepen ontwikkelen, verhandelen en ondersteunen crimeware. Ik gebruik deze term bewust in plaats van malware, omdat het hier software betreft die wordt gebruikt om data van bedrijven en personen te misbruiken met eigen gewin als doel.

Deze crimeware wordt ook steeds intelligenter en kan al 'blended attacks' uitvoeren op netwerken en applicaties  zonder menselijk ingrijpen. Bedrijven, en met name chief security officers, zien zich geconfronteerd met een groeiende security gap; het verschil tussen de security-eisen en de werkelijke capaciteit. Het is daarom belangrijk om al op het netwerkniveau preventieve maatregelen te nemen. Beveiligingsfuncties en netwerkinfrastructuur komen steeds meer samen, omdat een groot deel van de  bedreigingen impact heeft op netwerkniveau en rare gedragingen in het netwerkverkeer tot gevolg heeft. We hebben dit een aantal jaren geleden al meegemaakt, toen vpn-functionaliteit een integraal onderdeel werd van de firewall-functionaliteit.

Inmiddels is unified threat management  (utm), ook wel de next generation firewall, de term op ieders lippen. Waar nog maar enkele jaren geleden utm-oplossingen met name met  het onder- en middensegment van de markt werden geassocieerd met alles-in-een appliances, heeft het zich nu ontwikkeld tot een strategisch platform voor de bovenkant van markt, los van de onderliggende hardware. Utm biedt in potentie beheerseenvoud door consolidatie en flinke kostenbesparing.

Dat is op zich een logische ontwikkeling. In het kader van portfoliomanagement zijn organisaties al jaren bezig om het aantal softwareleveranciers terug te dringen. Utm maakt dat mogelijk voor informatiebeveiliging. Daarnaast volstaan deeloplossingen niet meer vanwege de grote beheerslast die ze met zich meedragen. Die last bestaat uit de continue inspanning om gecombineerde aanvallen goed te kunnen inschatten en erop te kunnen anticiperen, alle applicaties apart te updaten en ervoor te zorgen dat ze de netwerkprestaties niet - teveel - beïnvloeden.

De next generation firewall moet dus een alleskunner zijn; het is een klassieke firewall met daarin geïntegreerd content security, proxies, network access control (nac), intelligent traffic management en de mogelijkheid tot application profiling. Door dit te beheersbaar te maken met één centrale management console met volledige inzichtelijkheid kunnen netwerk-  en securitymanagers het gat met de ‘slechten' verkleinen en tegelijk de kostencontrole op hun ict vergroten. Organisaties die volharden in het gebruik van een grote hoeveelheden afzonderlijke oplossingen wil ik het volgende adviseren: ‘mind the gap'.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Het is een keuze die gemaakt moet worden aan de hand van de grote van de organisatie en het volume en type verkeer wat door de enkele appliance moet gaan en eisen aan de veiligheid en beheer. Elke fabrikant heeft zijn voor en nadelen, bij de ene zit meer functionaliteit dan de andere en de andere is weer sneller. Ik denk dat het een utopie is om te denken dat er appliances zijn of komen die alle functionaliteiten ineen beschikbaar hebben gelijkwaardig zijn als losse onderdelen.

Het is vergelijkbaar met de alles in een smartphones. Daar zit ook allerlei functionaliteiten op en aan en je kan er ook mee bellen maar hier zal je een fotograaf geen commerciele shoot mee zien doen omdat de kwaliteit vele malen minder is en ook de functionaliteit minder is dan een normaal digitaal toestel of analoog toestel.

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2010-08-10T15:35:00.000Z Tonny Roelofs
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.