Beveilig data van vandaag niet met beleid van gisteren

Wytze Rijkmans

15 december 2021

“Bandbreedte en opslag zijn toch niet zo duur” – dit was een argument dat ik vaak hoorde als reden om stug gecentraliseerd te blijven werken. De pandemie heeft echter het tegenovergestelde uitgewezen. Het is nu toch écht tijd om over te stappen op een gedecentraliseerde aanpak en vooruit te kijken naar langetermijnoplossingen die de groeimogelijkheden en stabiliteit bieden die organisaties nodig hebben.

Slecht beveiligde apparaten

We moeten opnieuw bekijken hoe we onze zakelijke IT-oplossingen beheren. Het aantal mensen dat op afstand toegang heeft tot het netwerk is de afgelopen 18 maanden namelijk enorm toegenomen. Dit gebeurt echter niet alleen via zakelijke apparaten, maar ook via persoonlijke of niet-doorgelichte apparaten. Zo wijst dit wereldwijde onderzoek uit dat 31 procent van de organisaties nu te maken heeft met medewerkers die hun eigen apparaten gebruiken (BYOD).

Toch geeft slechts 18 procent van de bedrijven aan dat zij beleid hebben die ook het gebruik van persoonlijke apparaten voor werkdoeleinden omvat. Dit is zorgelijk omdat toename in BYOD en de grotere perimeter kunnen zorgen voor nieuwe kwetsbaarheden die doelwit kunnen worden van cyberaanvallers.

Dit heeft onder meer te maken met de manier waarop data aan de edge beheerd wordt. Er zijn in het eerste kwartaal van 2020 meer dan 385 miljoen smartphones en 80 miljoen PC’s aangeschaft – een toename van 11 procent in vergelijking met het jaar ervoor. Slecht inzicht in en beheer van deze apparaten kan bedrijven blootstellen aan cyberaanvallen, onder meer door gemixt gebruik van zakelijke en persoonlijke apparaten door medewerkers.

Nu endpoints zich echter niet langer meer achter de corporate firewall bevinden, kunnen zij niet langer beheerd worden vanuit één centrale locatie, wat een gecentraliseerde aanpak inefficiënt maakt. De manier waarop deze endpoints beschermd moeten worden is namelijk veranderd – oplossingen moeten bij het endpoint geïmplementeerd worden.

Gecentraliseerd versus gedecentraliseerd

Gecentraliseerde databenaderingen hebben zich niet aangepast aan moderne omgevingen en het draaien hiervan vereist tegenwoordig dan ook een uitbreiding van de infrastructuur. Dit betekent een langere doorlooptijd met beperkt inzicht en geen informatie over versleutelde databronnen. Daarnaast vergroot het ook het risico op een inbraak omdat apparaten gevoelige data naar gecentraliseerde databases kopiëren en versturen.

Uiteindelijk zullen traditionele tools niet het realtime inzicht in en de controle bieden die nodig is om kritieke data te beheren in moderne endpoint-omgevingen. Een gedecentraliseerde aanpak biedt deze mogelijkheid wel. Dit zijn de grootste voordelen van een gedecentraliseerde aanpak:

  • Minder risico. Gecentraliseerde data beschermt endpoints niet tegen een aanval. In tegenstelling zelfs, het zal het risico hierop alleen maar vergroten. Het gebruik van een gedecentraliseerde aanpak (en het leren van het endpoint om enkel te rapporteren wat ertoe doet) betekent dat belangrijke middelen gebruikt kunnen worden voor incidenten die een hogere prioriteit hebben en een groter risico vormen voor de organisatie.
  • Kostenbesparend. Data lakes vereisen infrastructuur die veel ruimte inneemt, ongeacht of deze aangekocht is als service of on-premises gebouwd is. Gedecentraliseerd IT-management vereist minder middelen omdat het slimme vragen stelt aan selecte endpoints.
  • Snelheid. Snelheid is belangrijker dan ooit. Bij een gecentraliseerde aanpak kost het een domein-administrator 45 minuten langer om in te loggen op een gecompromitteerd endpoint. Dit komt omdat het de endpoint-records naar de opslag verplaatst, deze normaliseert en vervolgens een overeenkomst detecteert. Een gedecentraliseerd systeem voert hetzelfde proces uit in slechts 15 seconden.

Drie manieren om succesvol te decentraliseren

De transitie van gecentraliseerd naar gedecentraliseerd datamanagement is een uitdaging. De voordelen die te behalen vallen zullen de verandering echter de moeite waard maken. Hier zijn drie manieren om gedecentraliseerde systemen soepel en effectief te implementeren.

1. Overtuig je stakeholders

Sterke partnerships en afspraken met stakeholders zijn enorm belangrijk als het gaat om het overdragen van data. Leiders moeten de voordelen van het verplaatsen van deze data naar gedecentraliseerde systemen kunnen aantonen. Om dit te doen moeten ook zij de voordelen hiervan goed begrijpen. Het besparen van kosten, meer productiviteit en andere meetbare ROI’s zijn goede manieren om stakeholders te overtuigen. Een duidelijke roadmap over de transitie en een goede uitleg over hoe het nieuwe model zijn momentum zal behouden, inspireert vertrouwen bij stakeholders.

2. Betrek mensen bij de reis

Grote veranderingen, zoals het overstappen van een gecentraliseerd datamodel naar een gedecentraliseerd model, vereisen naleving, bereidheid om te veranderen en betrokkenheid van alle medewerkers. Vooral dat laatste is van groot belang omdat het hervormen van de architectuur van de bedrijfsdata de skillsets van deze zelfde medewerkers zal beïnvloeden. Het is al vaker bewezen dat kleine overwinningen en duidelijke en aantoonbare uitkomsten de sleutel zijn tot succes. Quick wins, zoals het bieden van IT-ondersteuning, kunnen ervoor zorgen dat medewerkers gefocust en overtuigd blijven – wat zal resulteren in een cruciale buy-in die nodig is om de succesvolle decentralisatie van de workforce te realiseren. Alle decentralisatie-initiatieven moeten zichtbaar voordeel opleveren en een duidelijke associatie hebben met het einddoel.

3. Gebruik de beste tools en technologie

Het is belangrijk dat bedrijven die een gedecentraliseerd managementbeleid adopteren, de juiste tools gebruiken om hun doelen te bereiken. IT-leiders moeten hierbij richten op het verkleinen van risico’s, het besparen van kosten en het vergroten van de snelheid. Als de tools niet snel, effectief of flexibel genoeg zijn, kan het lastig worden om te verantwoorden waarom deze ingezet worden. Zelfs tools die gemiddeld presteren zullen men niet overtuigen van hun nut. Edge-tools kunnen het antwoord zijn. Deze tools bieden directe intelligentie zonder teams te dwingen vaste use cases te gebruiken.

Beschermen van data met een moderne aanpak

Het is nooit belangrijker geweest dan nu om data juist en veilig te beheren. Continu beheer, monitoring en beveiliging van alle edge-apparaten die in gebruik zijn moet een best practice worden voor iedereen. Het is daarbij niet genoeg om de data van vandaag te beveiligen met beleid van gisteren. Het gebruik van een gedecentraliseerde posture garandeert dat data aan de edge gehouden worden. Dit maakt het voor bedrijven mogelijk om weten wat belangrijk is en hier, waar nodig, snel op te kunnen reageren. Dit zal niet alleen geld, maar ook tijd besparen en risico’s verkleinen, waardoor bedrijven beter in staat zullen zijn hun klanten te bedienen, te investeren in innovatie en langetermijnstabiliteit te creëren.

Gerelateerde artikelen

Hoe meet je de voortgang van een security awareness programma?

Hoe meet je de voortgang van een security awareness programma?

Steeds meer bedrijven zetten niet alleen technologie in om cyberaanvallen zoveel mogelijk af te wenden, maar focussen ook op de menselijke factor in cybersecurity. Met recht. Een onderzoek van Stanford University en cybersecurityfirma Tessian uit 2020 wijst uit dat...

Datalekken in de cloud nemen toe

Datalekken in de cloud nemen toe

Met het toenemende gebruik van meerdere cloudproviders neemt naast de groeiende complexiteit ook de hoeveelheid datalekken toe. Wel 45 procent van de bedrijven wereldwijd had het afgelopen jaar te maken met een datalek in de cloud of een mislukte audit: 5 procent meer dan in 2021.

De groeiende noodzaak om IT en security te verenigen

De groeiende noodzaak om IT en security te verenigen

In de toekomst zal security overal ingebed zijn. Het is daarom van essentieel belang dat IT-operations en cybersecurity nu echt samen gaan werken. Dat is echter makkelijker gezegd dan gedaan, aldus Wytze Rijkmans.

CIO TV #69 met John Hermans, Lieuwe Jan Koning, Christian Siegers en Matthijs Zwart

CIO TV #69 met John Hermans, Lieuwe Jan Koning, Christian Siegers en Matthijs Zwart

Hoe zorg je ervoor dat cybersecurity niet lijdt onder de digitale transformatie? Hoe bewaak je de dijken en zorg je dat de beoogde veranderingen en vernieuwingen richting business en klanten ongehinderd doorgaan? Madelein Smit gaat het gesprek aan met John Hermans (Wipro), Lieuwe Jan Koning (ON2IT), Christian Siegers (KPMG Digital Advisory) en Matthijs Zwart (Vitens).