Waarom goed beheer van je assets de eerste stap is in cyberhygiëne

Wytze Rijkmans

25 augustus 2022

Maak kennis met een nieuwe aanpak voor het ontdekken en inventariseren van assets, het verbeteren van cyberhygiëne en het zetten van je eerste stappen richting Zero Trust Security.

Herken je deze uitdaging: hoe beheer je duizenden tot miljoenen dynamische, gedistribueerde en diverse IT-assets?

Het wordt voor IT-teams een steeds zwaardere klus om zowel wereldwijd verspreide medewerkers te beveiligen, als de groeiende hoeveelheid IT-assets waar zij nauwelijks zicht op hebben omdat deze bijvoorbeeld door werknemers zelf zijn aangeschaft (bring your own device of BOYD). Het is bijzonder lastig om een volledige en nauwkeurige inventaris van iedere IT-asset te maken en te onderhouden zodat real-time zichtbaarheid op schaal mogelijk is. Om onze deuren en ramen gesloten te houden, moeten we immers eerst weten hoeveel er zijn en waar ze zich bevinden.

Toch zijn wij van mening dat de security-industrie er niet in is geslaagd om een levensvatbare oplossing voor het zichtbaarheidsprobleem te leveren. De hub-and-spoke-modellen die vendoren bieden, zijn traag en leveren een forse netwerkbelasting op. Dat leidt tot een beperkte zichtbaarheid in moderne en complexe omgevingen.

Het zal niet verbazen dat veel organisaties essentiële details over hun IT-omgeving niet accuraat kunnen rapporteren. Om dit probleem op te lossen, is het tijd om terug te keren naar de basis.

Om de cyberhygiëne te behouden en te verbeteren, moet je eerst weten welke IT assets je hebt. Hebt je 5.000, 25.000, 50.000, 100.000 of 500.000 en meer computers en servers in je organisatie? Waar staan ze? Wat zijn het voor systemen? Welke software draait erop met welke versie? Wie van mijn partners levert welke dienst en hoe veilig en up to-date is dit?

Het beantwoorden van die vragen helpt bij het ontwikkelen van de zichtbaarheid van assets – en het volgen van een proces voor het ontdekken en inventariseren ervan. Deze elementen vormen de basis voor het creëren en handhaven van cyberhygiëne.

Waarom cyberhygiëne afhangt van de zichtbaarheid van activa

Om je endpoints te beheren, heb je drie kennisniveaus nodig:

    • Welke IT-assets heb je, en waar zijn ze?
    • Welke software draait erop, en hebben ze een licentie? Je hebt meer nodig dan een hostnaam of een IP-adres.

Hoe verhouden de machines op je netwerk zich tot elkaar, en wat is hun doel? In de wereld van servers, bijvoorbeeld, kun je een groep servers hebben die uitsluitend bestaat om een dienst te hosten, zoals een bedrijfswebsite.

Alle bedrijven hebben deze informatie nodig, maar deze gegevens veranderen in moderne IT-omgevingen voortdurend. Netwerk assets komen en gaan, vooral met het ‘bring your own device’ (BYOD)-beleid en bedrijven die werknemers aanmoedigen om thuis te werken.

Naarmate netwerken complexer worden en sneller veranderen, wordt het ook moeilijker om er zicht op te houden. De gevolgen van het verlies van visibiliteit op welke IT-assets er zijn en wat die middelen doen, worden steeds groter.

Waarom organisaties worstelen met het creëren van zichtbaarheid over hun IT-assets

Er zijn twee hoofdredenen waarom organisaties moeite hebben met het beantwoorden van basisvragen over hun IT-assets om cyberhygiëne te handhaven.

1: Endpoint discovery is een voortdurend bewegend doelwit geworden

Niet ieder endpoint device in een netwerk is een desktopcomputer, een laptop of een server. Er zijn printers, telefoons, tablets en steeds meer consumenten- en industriële internet of things (IoT)-apparaten. Daarom is mobile device management (MDM) een groeiend toepassingsgebied.

Maar waarom zou u zich zorgen moeten maken dat een IoT-apparaat van een consument het bedrijfsnetwerk in gevaar brengt? Denk bijvoorbeeld aan een werknemer die thuis werkt en het beveiligingsteam van het bedrijf ontvangt waarschuwingen dat iemand probeert in te breken in haar laptop. De bron kan een koelkast met malware zijn die haar thuisnetwerk scant en probeert binnen te dringen in haar apparaat, dat zich tijdelijk op het bedrijfsnetwerk bevindt. Hetzelfde kan gebeuren met een slimme lichtschakelaar, een thermostaat, een beveiligingscamera, noem maar op.

Elk type apparaat kan operationele en/of beveiligingsrisico’s met zich meebrengen, en het aantal van deze apparaat types zal de komende jaren blijven toenemen.

2: De bestaande instrumenten hebben moeite om in deze nieuwe omgeving zichtbaarheid te creëren.

De tools voor ‘asset discovery’ die 10 jaar geleden werden gebouwd, worden vandaag de dag nog steeds in moderne IT-omgevingen gebruikt voor dagelijkse beheeractiviteiten. Twee voorbeelden: containers en hybride clouds.

Deze discovery tools kunnen de snelheid van verandering die we nu zien, niet aan. Toch blijven organisaties vaak vasthouden aan de oplossingen waarmee ze vertrouwd zijn, ook al zijn ze misschien niet gemakkelijk te gebruiken. Ze kunnen er trots op zijn dat ze moeilijk te gebruiken tools onder de knie hebben. Misschien hebben ze aangepaste scripts geschreven om ze doeltreffender te laten werken.

De onbedoelde – en ongelukkige – gevolgen van deze beperkte discovery-oplossingen: IT-beleidslijnen en -processen worden dan niet opgesteld omdat ze de beste manier zijn om een probleem aan te pakken, maar omdat ze passen bij de mogelijkheden van de gebruikte tools. Het is de IT-versie van de bekende uitspraak: ”als je een hamer hebt, moet alles een spijker zijn”. Het beleid is: “We moeten dingen vastspijkeren.” Verankerde tools worden onderdeel van het IT-ecosysteem. Maar het beste IT-beleid zou tool-agnostisch moeten zijn. Een tool die in 1993 – of 2010 – is gebouwd, kan die flexibiliteit niet bieden.

Volgende stap – zero trust

Cyberhygiëne is slechts de eerste stap op weg naar een veiligere organisatie. Goed zicht hebben op alle hardware en software zal ook de basis leggen voor bijna elke zero trust-strategie of -oplossing die je wilt creëren.

Wanneer alles een netwerkapparaat is, is alles een potentieel beveiligingslek. Je hebt dus beleidslijnen en procedures nodig die endpoints onderverdelen in drie categorieën: beheerd, onbeheerd en onbeheerbaar.

‘Endpoint discovery’ is de eerste cruciale stap in de trend naar zero trust-oplossingen. Een CSO-artikel beschrijft zero trust als ‘een beveiligingsconcept dat gebaseerd is op de overtuiging dat organisaties niet automatisch alles binnen of buiten hun perimeters moeten vertrouwen en in plaats daarvan alles en iedereen die verbinding probeert te maken met hun systemen moeten verifiëren voordat ze toegang verlenen’.

Tools die bedreigingen beantwoorden en remediëren zijn alleen maar zo goed als het aantal endpoints waarop ze draaien. Met het endpoint als de nieuwe perimeter, is endpoint discovery dé plek waar cyberhygiëne en beveiliging beginnen. En het implementeren van een zero trust-aanpak is de volgende zinvolle stap op die reis.

Wil je ontdekken hoe je een volledige, nauwkeurige inventaris van je IT-assets kunt opmaken? Bezoek dan de Tanium website.

Gerelateerde artikelen

De belangrijkste securitytrends in het integratievak

De belangrijkste securitytrends in het integratievak

In dit trendrapport wordt ingezoomd op de trends op het gebied van security, wat de rol is van API’s en API Gateways bij het verhogen van de digitale veiligheid van een organisatie en hoe Enable U hieraan bijdraagt. We geven je het inzicht en de kennis om veilig en verantwoord met integraties om te gaan.

Zes SD-WAN-mythes ontkracht

Zes SD-WAN-mythes ontkracht

De toekomst van bedrijfsnetwerken is zonder twijfel ‘software defined’. Software is namelijk de enige manier om de complexiteit van connectiviteit, beveiliging van gegevensoverdracht over het internet en diepgaande netwerkanalyse beheersbaar te maken. SD-WAN is een antwoord, maar zeker geen wondermiddel.

Zuiver drinkwater met blockchain innovatie

Zuiver drinkwater met blockchain innovatie

Samen met Fujitsu heeft het bedrijf Botanical Water Technologies (BWT) als doel om in 2025 100 miljoen mensen in de meest kwetsbare gebieden ter wereld van zuiver drinkwater te voorzien. Een sleutelelement hierin is een op blockchaintechnologie gebouwd platform dat transparantie en traceerbaarheid mogelijk maakt. Dit platform is een voorbeeld van hoe het mogelijk is te innoveren én op te schalen met duurzaamheid als thema.