Waarom goed beheer van je assets de eerste stap is in cyberhygiëne

Wytze Rijkmans

25 augustus 2022

Maak kennis met een nieuwe aanpak voor het ontdekken en inventariseren van assets, het verbeteren van cyberhygiëne en het zetten van je eerste stappen richting Zero Trust Security.

Herken je deze uitdaging: hoe beheer je duizenden tot miljoenen dynamische, gedistribueerde en diverse IT-assets?

Het wordt voor IT-teams een steeds zwaardere klus om zowel wereldwijd verspreide medewerkers te beveiligen, als de groeiende hoeveelheid IT-assets waar zij nauwelijks zicht op hebben omdat deze bijvoorbeeld door werknemers zelf zijn aangeschaft (bring your own device of BOYD). Het is bijzonder lastig om een volledige en nauwkeurige inventaris van iedere IT-asset te maken en te onderhouden zodat real-time zichtbaarheid op schaal mogelijk is. Om onze deuren en ramen gesloten te houden, moeten we immers eerst weten hoeveel er zijn en waar ze zich bevinden.

Toch zijn wij van mening dat de security-industrie er niet in is geslaagd om een levensvatbare oplossing voor het zichtbaarheidsprobleem te leveren. De hub-and-spoke-modellen die vendoren bieden, zijn traag en leveren een forse netwerkbelasting op. Dat leidt tot een beperkte zichtbaarheid in moderne en complexe omgevingen.

Het zal niet verbazen dat veel organisaties essentiële details over hun IT-omgeving niet accuraat kunnen rapporteren. Om dit probleem op te lossen, is het tijd om terug te keren naar de basis.

Om de cyberhygiëne te behouden en te verbeteren, moet je eerst weten welke IT assets je hebt. Hebt je 5.000, 25.000, 50.000, 100.000 of 500.000 en meer computers en servers in je organisatie? Waar staan ze? Wat zijn het voor systemen? Welke software draait erop met welke versie? Wie van mijn partners levert welke dienst en hoe veilig en up to-date is dit?

Het beantwoorden van die vragen helpt bij het ontwikkelen van de zichtbaarheid van assets – en het volgen van een proces voor het ontdekken en inventariseren ervan. Deze elementen vormen de basis voor het creëren en handhaven van cyberhygiëne.

Waarom cyberhygiëne afhangt van de zichtbaarheid van activa

Om je endpoints te beheren, heb je drie kennisniveaus nodig:

    • Welke IT-assets heb je, en waar zijn ze?
    • Welke software draait erop, en hebben ze een licentie? Je hebt meer nodig dan een hostnaam of een IP-adres.

Hoe verhouden de machines op je netwerk zich tot elkaar, en wat is hun doel? In de wereld van servers, bijvoorbeeld, kun je een groep servers hebben die uitsluitend bestaat om een dienst te hosten, zoals een bedrijfswebsite.

Alle bedrijven hebben deze informatie nodig, maar deze gegevens veranderen in moderne IT-omgevingen voortdurend. Netwerk assets komen en gaan, vooral met het ‘bring your own device’ (BYOD)-beleid en bedrijven die werknemers aanmoedigen om thuis te werken.

Naarmate netwerken complexer worden en sneller veranderen, wordt het ook moeilijker om er zicht op te houden. De gevolgen van het verlies van visibiliteit op welke IT-assets er zijn en wat die middelen doen, worden steeds groter.

Waarom organisaties worstelen met het creëren van zichtbaarheid over hun IT-assets

Er zijn twee hoofdredenen waarom organisaties moeite hebben met het beantwoorden van basisvragen over hun IT-assets om cyberhygiëne te handhaven.

1: Endpoint discovery is een voortdurend bewegend doelwit geworden

Niet ieder endpoint device in een netwerk is een desktopcomputer, een laptop of een server. Er zijn printers, telefoons, tablets en steeds meer consumenten- en industriële internet of things (IoT)-apparaten. Daarom is mobile device management (MDM) een groeiend toepassingsgebied.

Maar waarom zou u zich zorgen moeten maken dat een IoT-apparaat van een consument het bedrijfsnetwerk in gevaar brengt? Denk bijvoorbeeld aan een werknemer die thuis werkt en het beveiligingsteam van het bedrijf ontvangt waarschuwingen dat iemand probeert in te breken in haar laptop. De bron kan een koelkast met malware zijn die haar thuisnetwerk scant en probeert binnen te dringen in haar apparaat, dat zich tijdelijk op het bedrijfsnetwerk bevindt. Hetzelfde kan gebeuren met een slimme lichtschakelaar, een thermostaat, een beveiligingscamera, noem maar op.

Elk type apparaat kan operationele en/of beveiligingsrisico’s met zich meebrengen, en het aantal van deze apparaat types zal de komende jaren blijven toenemen.

2: De bestaande instrumenten hebben moeite om in deze nieuwe omgeving zichtbaarheid te creëren.

De tools voor ‘asset discovery’ die 10 jaar geleden werden gebouwd, worden vandaag de dag nog steeds in moderne IT-omgevingen gebruikt voor dagelijkse beheeractiviteiten. Twee voorbeelden: containers en hybride clouds.

Deze discovery tools kunnen de snelheid van verandering die we nu zien, niet aan. Toch blijven organisaties vaak vasthouden aan de oplossingen waarmee ze vertrouwd zijn, ook al zijn ze misschien niet gemakkelijk te gebruiken. Ze kunnen er trots op zijn dat ze moeilijk te gebruiken tools onder de knie hebben. Misschien hebben ze aangepaste scripts geschreven om ze doeltreffender te laten werken.

De onbedoelde – en ongelukkige – gevolgen van deze beperkte discovery-oplossingen: IT-beleidslijnen en -processen worden dan niet opgesteld omdat ze de beste manier zijn om een probleem aan te pakken, maar omdat ze passen bij de mogelijkheden van de gebruikte tools. Het is de IT-versie van de bekende uitspraak: ”als je een hamer hebt, moet alles een spijker zijn”. Het beleid is: “We moeten dingen vastspijkeren.” Verankerde tools worden onderdeel van het IT-ecosysteem. Maar het beste IT-beleid zou tool-agnostisch moeten zijn. Een tool die in 1993 – of 2010 – is gebouwd, kan die flexibiliteit niet bieden.

Volgende stap – zero trust

Cyberhygiëne is slechts de eerste stap op weg naar een veiligere organisatie. Goed zicht hebben op alle hardware en software zal ook de basis leggen voor bijna elke zero trust-strategie of -oplossing die je wilt creëren.

Wanneer alles een netwerkapparaat is, is alles een potentieel beveiligingslek. Je hebt dus beleidslijnen en procedures nodig die endpoints onderverdelen in drie categorieën: beheerd, onbeheerd en onbeheerbaar.

‘Endpoint discovery’ is de eerste cruciale stap in de trend naar zero trust-oplossingen. Een CSO-artikel beschrijft zero trust als ‘een beveiligingsconcept dat gebaseerd is op de overtuiging dat organisaties niet automatisch alles binnen of buiten hun perimeters moeten vertrouwen en in plaats daarvan alles en iedereen die verbinding probeert te maken met hun systemen moeten verifiëren voordat ze toegang verlenen’.

Tools die bedreigingen beantwoorden en remediëren zijn alleen maar zo goed als het aantal endpoints waarop ze draaien. Met het endpoint als de nieuwe perimeter, is endpoint discovery dé plek waar cyberhygiëne en beveiliging beginnen. En het implementeren van een zero trust-aanpak is de volgende zinvolle stap op die reis.

Wil je ontdekken hoe je een volledige, nauwkeurige inventaris van je IT-assets kunt opmaken? Bezoek dan de Tanium website.

Gerelateerde artikelen

Revolutioneren van stedelijke ontwikkeling met digitaal data-ecosysteem

Revolutioneren van stedelijke ontwikkeling met digitaal data-ecosysteem

Future Insight creëert innovatieve digitale oplossingen voor stadsplanning en -ontwikkeling. Het bedrijf wilde echter meer doen om smart cities te bevorderen door toegang te bieden tot veilige en eerlijk verkregen gegevens. Via Levi9 heeft Future Insight toegang gekregen tot deskundigheid bij productontwikkeling en de bundeling van gegevens.

Jouw reis naar een intelligente fabriek begint met data en apps

Jouw reis naar een intelligente fabriek begint met data en apps

De wereld van productie verandert. Een intelligente fabriek is de toekomst. Deze fabrieken zijn flexibel en bewaken tegelijkertijd de kwaliteit. Data en apps spelen hierbij een hoofdrol. Het samenvoegen van de operatie met IT kan leiden tot verbeterde efficiency, lagere kosten en een beter inzicht. Maar hoe realiseer je dit precies?

Oracle Cloud in de publieke sector (en daarbuiten): strategische overeenkomsten onderstrepen toewijding aan digitale innovatie en optimale veiligheid

Oracle Cloud in de publieke sector (en daarbuiten): strategische overeenkomsten onderstrepen toewijding aan digitale innovatie en optimale veiligheid

Oracle versterkt zijn rol in de digitale transformatie van de publieke sector met twee strategische overeenkomsten. De vernieuwde deal met de Rijksoverheid benadrukt Oracle’s toewijding aan digitale efficiëntie en innovatie. Ook heeft de Europese Commissie Oracle Cloud Infrastructure gekozen, wat getuigt van het vertrouwen in Oracle’s technologische kracht.