Waarom goed beheer van je assets de eerste stap is in cyberhygiëne

Wytze Rijkmans

25 augustus 2022

Maak kennis met een nieuwe aanpak voor het ontdekken en inventariseren van assets, het verbeteren van cyberhygiëne en het zetten van je eerste stappen richting Zero Trust Security.

Herken je deze uitdaging: hoe beheer je duizenden tot miljoenen dynamische, gedistribueerde en diverse IT-assets?

Het wordt voor IT-teams een steeds zwaardere klus om zowel wereldwijd verspreide medewerkers te beveiligen, als de groeiende hoeveelheid IT-assets waar zij nauwelijks zicht op hebben omdat deze bijvoorbeeld door werknemers zelf zijn aangeschaft (bring your own device of BOYD). Het is bijzonder lastig om een volledige en nauwkeurige inventaris van iedere IT-asset te maken en te onderhouden zodat real-time zichtbaarheid op schaal mogelijk is. Om onze deuren en ramen gesloten te houden, moeten we immers eerst weten hoeveel er zijn en waar ze zich bevinden.

Toch zijn wij van mening dat de security-industrie er niet in is geslaagd om een levensvatbare oplossing voor het zichtbaarheidsprobleem te leveren. De hub-and-spoke-modellen die vendoren bieden, zijn traag en leveren een forse netwerkbelasting op. Dat leidt tot een beperkte zichtbaarheid in moderne en complexe omgevingen.

Het zal niet verbazen dat veel organisaties essentiële details over hun IT-omgeving niet accuraat kunnen rapporteren. Om dit probleem op te lossen, is het tijd om terug te keren naar de basis.

Om de cyberhygiëne te behouden en te verbeteren, moet je eerst weten welke IT assets je hebt. Hebt je 5.000, 25.000, 50.000, 100.000 of 500.000 en meer computers en servers in je organisatie? Waar staan ze? Wat zijn het voor systemen? Welke software draait erop met welke versie? Wie van mijn partners levert welke dienst en hoe veilig en up to-date is dit?

Het beantwoorden van die vragen helpt bij het ontwikkelen van de zichtbaarheid van assets – en het volgen van een proces voor het ontdekken en inventariseren ervan. Deze elementen vormen de basis voor het creëren en handhaven van cyberhygiëne.

Waarom cyberhygiëne afhangt van de zichtbaarheid van activa

Om je endpoints te beheren, heb je drie kennisniveaus nodig:

    • Welke IT-assets heb je, en waar zijn ze?
    • Welke software draait erop, en hebben ze een licentie? Je hebt meer nodig dan een hostnaam of een IP-adres.

Hoe verhouden de machines op je netwerk zich tot elkaar, en wat is hun doel? In de wereld van servers, bijvoorbeeld, kun je een groep servers hebben die uitsluitend bestaat om een dienst te hosten, zoals een bedrijfswebsite.

Alle bedrijven hebben deze informatie nodig, maar deze gegevens veranderen in moderne IT-omgevingen voortdurend. Netwerk assets komen en gaan, vooral met het ‘bring your own device’ (BYOD)-beleid en bedrijven die werknemers aanmoedigen om thuis te werken.

Naarmate netwerken complexer worden en sneller veranderen, wordt het ook moeilijker om er zicht op te houden. De gevolgen van het verlies van visibiliteit op welke IT-assets er zijn en wat die middelen doen, worden steeds groter.

Waarom organisaties worstelen met het creëren van zichtbaarheid over hun IT-assets

Er zijn twee hoofdredenen waarom organisaties moeite hebben met het beantwoorden van basisvragen over hun IT-assets om cyberhygiëne te handhaven.

1: Endpoint discovery is een voortdurend bewegend doelwit geworden

Niet ieder endpoint device in een netwerk is een desktopcomputer, een laptop of een server. Er zijn printers, telefoons, tablets en steeds meer consumenten- en industriële internet of things (IoT)-apparaten. Daarom is mobile device management (MDM) een groeiend toepassingsgebied.

Maar waarom zou u zich zorgen moeten maken dat een IoT-apparaat van een consument het bedrijfsnetwerk in gevaar brengt? Denk bijvoorbeeld aan een werknemer die thuis werkt en het beveiligingsteam van het bedrijf ontvangt waarschuwingen dat iemand probeert in te breken in haar laptop. De bron kan een koelkast met malware zijn die haar thuisnetwerk scant en probeert binnen te dringen in haar apparaat, dat zich tijdelijk op het bedrijfsnetwerk bevindt. Hetzelfde kan gebeuren met een slimme lichtschakelaar, een thermostaat, een beveiligingscamera, noem maar op.

Elk type apparaat kan operationele en/of beveiligingsrisico’s met zich meebrengen, en het aantal van deze apparaat types zal de komende jaren blijven toenemen.

2: De bestaande instrumenten hebben moeite om in deze nieuwe omgeving zichtbaarheid te creëren.

De tools voor ‘asset discovery’ die 10 jaar geleden werden gebouwd, worden vandaag de dag nog steeds in moderne IT-omgevingen gebruikt voor dagelijkse beheeractiviteiten. Twee voorbeelden: containers en hybride clouds.

Deze discovery tools kunnen de snelheid van verandering die we nu zien, niet aan. Toch blijven organisaties vaak vasthouden aan de oplossingen waarmee ze vertrouwd zijn, ook al zijn ze misschien niet gemakkelijk te gebruiken. Ze kunnen er trots op zijn dat ze moeilijk te gebruiken tools onder de knie hebben. Misschien hebben ze aangepaste scripts geschreven om ze doeltreffender te laten werken.

De onbedoelde – en ongelukkige – gevolgen van deze beperkte discovery-oplossingen: IT-beleidslijnen en -processen worden dan niet opgesteld omdat ze de beste manier zijn om een probleem aan te pakken, maar omdat ze passen bij de mogelijkheden van de gebruikte tools. Het is de IT-versie van de bekende uitspraak: ”als je een hamer hebt, moet alles een spijker zijn”. Het beleid is: “We moeten dingen vastspijkeren.” Verankerde tools worden onderdeel van het IT-ecosysteem. Maar het beste IT-beleid zou tool-agnostisch moeten zijn. Een tool die in 1993 – of 2010 – is gebouwd, kan die flexibiliteit niet bieden.

Volgende stap – zero trust

Cyberhygiëne is slechts de eerste stap op weg naar een veiligere organisatie. Goed zicht hebben op alle hardware en software zal ook de basis leggen voor bijna elke zero trust-strategie of -oplossing die je wilt creëren.

Wanneer alles een netwerkapparaat is, is alles een potentieel beveiligingslek. Je hebt dus beleidslijnen en procedures nodig die endpoints onderverdelen in drie categorieën: beheerd, onbeheerd en onbeheerbaar.

‘Endpoint discovery’ is de eerste cruciale stap in de trend naar zero trust-oplossingen. Een CSO-artikel beschrijft zero trust als ‘een beveiligingsconcept dat gebaseerd is op de overtuiging dat organisaties niet automatisch alles binnen of buiten hun perimeters moeten vertrouwen en in plaats daarvan alles en iedereen die verbinding probeert te maken met hun systemen moeten verifiëren voordat ze toegang verlenen’.

Tools die bedreigingen beantwoorden en remediëren zijn alleen maar zo goed als het aantal endpoints waarop ze draaien. Met het endpoint als de nieuwe perimeter, is endpoint discovery dé plek waar cyberhygiëne en beveiliging beginnen. En het implementeren van een zero trust-aanpak is de volgende zinvolle stap op die reis.

Wil je ontdekken hoe je een volledige, nauwkeurige inventaris van je IT-assets kunt opmaken? Bezoek dan de Tanium website.

Gerelateerde artikelen

Ontdek de sociale aspecten van workforce management

Ontdek de sociale aspecten van workforce management

Met workforce management kan jouw organisatie inspelen op de ontwikkelingen in de arbeidsmarkt. Daarnaast veranderen maatschappelijke en organisatorische ontwikkelingen snel. Workforce management bevat verschillende sociale aspecten. Hierdoor kunnen medewerkers altijd specifieke informatie delen over de ingeplande dienst en blijven medewerkers altijd op de hoogte bij eventuele updates.

Dit kan HubSpot CRM betekenen voor jouw ICT-organisatie

Dit kan HubSpot CRM betekenen voor jouw ICT-organisatie

HubSpot CRM is een populaire tool voor inbound marketing en prospecting. Dit CRM systeem helpt bij alles, van websitebezoekers herkennen, tot follow-up en het scoren van leads. Bovendien kan HubSpot’s CRM ook geïntegreerd worden met verschillende externe applicaties. Hiermee kan je je eigen back-end systemen combineren met HubSpot’s marketingdiensten, verkoopstrategieën en nog veel meer.

Waarom Renault zijn dealership management system naar de cloud verhuisde

Waarom Renault zijn dealership management system naar de cloud verhuisde

Renault Group zocht naar een innovatieve en betrouwbare infrastructuur voor de hosting van zijn dealership management system. Het systeem was voorheen gebaseerd op de IBM Power-oplossing, maar hun doel was het vinden van flexibiliteit en kostenbesparing. Bekijk de video waar Renault zelf vertelt hoe PowerCloud een concurrentievoordeel kan bieden.

Case study: Just Eat Takeaway.com groeit veilig en agile met behulp van IAM

Case study: Just Eat Takeaway.com groeit veilig en agile met behulp van IAM

Just Eat Takeaway.com zocht naar een manier om flexibel en veilig te groeien, zonder zware belasting voor zijn ontwikkelaars. Tienduizenden werknemers, merendeels bezorgers moeten probleemloos toegang kunnen krijgen tot het platform, terwijl bij vertrek hun toegangsrechten automatisch moeten worden beperkt. Het bezorgbedrijf zag al snel dat het beter was oplossingen voor identity management uit te besteden.