Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Niet enkel vooruitzien, ook achteromkijken

24 maart 2015 - 15:574 minuten leestijdOpinieSecurity & Awareness
Rick Postma
Rick Postma

De bekendste security-uitdaging van het moment heeft te maken met bring your own device (byod). Mensen willen gewoon hun eigen device gebruiken – denk aan smartphones, tablets en laptops – om ermee op het internet te gaan en om toegang te krijgen tot het bedrijfsnetwerk. Zie dat maar eens allemaal te beveiligen! Men denkt door het plaatsen van een firewall het bedrijfsnetwerk goed te beveiligen, maar dat is zeker niet het geval. Één misser is genoeg en zo komen virussen en malware ongevraagd binnen.

Dit verhaal gaat niet over het beveiligingsbeleid. Laten we er vanuit gaan dat zo’n beleid er is en dat dit nu uitgevoerd moet worden. Om veilige toegang te verlenen tot het bedrijfsnetwerk, zal het beleid moeten aangeven wie, waar, op welke manier en met welk device precies toegang tot welke bedrijfsinformatie mag krijgen. Toegangsverzoeken uit China worden dan bijvoorbeeld niet gehonoreerd, tenzij het gaat om werknemers die op dat moment voor zaken in dat land zijn. Maar dan nog kunnen barrières worden ingebouwd. Bijvoorbeeld dat alleen toegang wordt verleend als die medewerkers daarvoor een bedrijfstablet gebruiken (althans, als die onder controle van de it-afdeling staat!). Het is ook slim om te kijken via welke weg zo’n toegangsverzoek komt. Vanaf een publieke hotspot? Dan alleen toegang tot niet-essentiële bedrijfsinformatie of alleen tot enkele specifieke applicaties.

En ja, deze aanpak betekent dat werknemers weliswaar overal hun eigen device mogen en kunnen gebruiken, maar dat zij toch met toegangsbeperkingen te maken krijgen. Het regelen van de toegang tot de bedrijfsinformatie brengt heel wat finetuning met zich mee. Om dat goed te doen en de juiste balans te vinden tussen byod-vrijheid en een goede beveiliging is ook het bovengenoemde beveiligingsbeleid nodig.

Internet

De tweede uitdaging is het tegenhouden van alle bedreigingen die van internet af komen. Hoe dat moet voor de traditionele virussen weten we zo onderhand wel. Maar als het gaat om geavanceerde malware ligt dat anders. Standaard securityoplossingen zijn niet of nauwelijks meer in staat om alle mogelijke malwarevormen te herkennen en tegen te houden. Cybercriminelen maken gebruik van allerlei ontwijkingstechnieken om onder de radar van de security te blijven. Het wordt daarom steeds moeilijker om ‘aan de poort’ te bepalen of de content die het bedrijfsnetwerk binnenkomt, schadelijk is en of de content tegengehouden moet worden.

Het gevolg is dat er vroeg of laat onvermijdelijk iets doorheen glipt dat schadelijk is. Als het om een bekende ‘aanval’ gaat kunnen de Intrusion Prevention Systemen (IPS) vervolgens hun werk doen en kunnen direct maatregelen worden genomen. Daarnaast is malware scanning en detectie van cruciaal belang om je netwerk te beveiligen. Die systemen moeten dan wél gevoed worden met informatie. Een voorbeeld van zo’n informatiebron is Cisco, die een gigantische database heeft opgezet met securitydata die wereldwijd worden verzameld. Dergelijke informatie is noodzakelijk om een aanval zo snel mogelijk te kunnen tegenhouden. Een firewall moet (vrijwel) real-time worden bijgewerkt met updates over de nieuwste dreigingen.

Malware wordt steeds geavanceerder en weet zich steeds beter te ‘verstoppen’ in je netwerk. Vergeet niet dat zolang de malware niet actief wordt, een ‘security information and event managementsysteem’ (SIEM) machteloos staat. Zodra SIEM detecteert dat een bepaald bestand malware blijkt te bevatten, zal een melding gegeven worden over het geïnfecteerde bestand in je netwerk. De volgende stap is dan om na te gaan wie binnen de organisatie het bestand nog meer heeft ontvangen, waar staat het allemaal opgeslagen en hoe het zich heeft weten te verspreiden binnen het bedrijfsnetwerk.

Traject omvatten

Kortom, de twee grote security-uitdagingen van dit moment kunnen alleen goed worden aangepakt met een aanpak die het gehele traject omvat, van vooruitkijken en zichtbaar maken, tot het nagaan wat er in het verleden is gebeurd. En dan komt de volgende uitdaging in beeld: het zou eigenlijk ook mogelijk moeten zijn om op het device van de gebruiker te kijken. Het zal duidelijk zijn dat dit veel meer is dan een technische uitdaging… 

Meer over

BYODCybercrimeFirewallLaptopsMalwareSmartphonesTablets

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Cloudsecurity
    ActueelSecurity & Awareness

    De zware uitdaging van cloudbeveiliging

    ActueelSecurity & Awareness

    Kort: PQR lijft E-Storage in, Fox-IT en Xerox it-partners van de Navo-top (en meer)

    ActueelSecurity & Awareness

    Ransomware: minder bedrijven betalen, meer bedrijven onderhandelen

    ActueelCarrière

    Kort: Aandeelhouders voelen cyberaanvallen, financiële experts kennen Europese AI Act niet (en meer)

    ActueelSecurity & Awareness

    Pro-Russische hackers belagen Nederlandse overheden

    OpinieSecurity & Awareness

    Dit zijn de cyberdreigingen (en de vijanden) rondom de Navo-top

    Eén reactie op “Niet enkel vooruitzien, ook achteromkijken”

    1. Willem Beekhuis schreef:
      2 april 2015 om 21:56

      Beveiliging is vaak een ongewenste kostenpost, dat maakt dat het oplossen van kwetsbaarheden altijd een afweging blijft voor managers.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs