Digitale transformatie? Wat dacht je van een security transformatie?

Tanium

27 oktober 2022

Een beveiligingstransformatie versterkt de digitale transformatie. Zorg daarom voor een sterke verdediging met nieuwe technologieën, beleidsmaatregelen, procedures en opleidingen.

In hun haast om de snelle veranderingen bij te houden en competitief en relevant te blijven door processen te transformeren, verwaarlozen veel organisaties een belangrijk onderdeel van digitale transformatie: het creëren van een sterk cyberbeveiligingsprogramma dat hen tegen de nieuwste bedreigingen verdedigt.

De beveiliging niet aanpassen aan de huidige ontwikkelingen is een grote vergissing.

Data behoren tot de meest waardevolle activa van een bedrijf. Denk daarbij aan persoonlijk identificeerbare informatie over klanten en werknemers, intellectueel eigendom, financiële gegevens, marketingstrategieën en andere gevoelige inhoud. Als deze gegevens niet volledig worden beschermd, vormt dat een enorm risico. De organisatie wordt blootgesteld aan mogelijke hacks, ransomware-aanvallen, boetes van regelgevende instanties, rechtszaken, reputatieschade, systeemuitval en andere narigheden.

Het is enigszins ironisch dat juist de vele initiatieven die digitale transformatie ondersteunen, het aanvalsoppervlak aanzienlijk vergroten en bedrijven en organisaties aan meer risico blootstellen. Het plaatsen van gegevens en workloads in de (publieke) cloud, het vergroten van het aantal devices zoals mobiele, IoT, Servers, workstations en allerlei andere endpoints, het uitbreiden van e-commerce platforms en niet te vergeten supply chains, brengen grote risico’s met zich mee.

Omarm de veiligheid

Bij digitale transformaties zetten organisaties allerlei nieuwe technologische hulpmiddelen en diensten in. Vóór deze veranderingen was de typische IT-infrastructuur een centraal gecontroleerde omgeving met afgebakende perimeters, endpoint-apparatuur die eigendom van de organisatie was en on-premise datacenters waarin veel van de bedrijfsgegevens waren ondergebracht.

Deze architectuur is nu getransformeerd tot een wijdvertakt en in wezen grenzeloos geheel dat bestaat uit clouddiensten, mobiele apparaten en apps, werkplekken op afstand, edge computing-componenten en het IoT.

Een groot deel van de inspanningen op het gebied van cyberbeveiliging moet tegenwoordig gericht zijn op de endpoints binnen en buiten een onderneming. Die vormen vaak de zwakke schakels van cyberbeveiligingsprogramma’s. Recent onderzoek toont aan dat aanvallers zich vaak toegang verschaffen tot bedrijfsnetwerken via endpoints zoals laptops, smartphones, tablets en het groeiende aantal apparaten dat op internet is aangesloten.

Wat organisaties nodig hebben, is een alomvattende, effectieve cyberbeveiligingsstrategie die is ontworpen om waardevolle gegevensbronnen in deze moderne omgeving te beschermen want hackers gebruiken de laatste technologieën en methodieken en zien dit als hun business model.

Hoog tijd voor convergentie

Daarom moeten organisaties overwegen om een converged endpoint management (XEM) platform in te zetten als onderdeel van hun beveiligingstransformatiestrategie. XEM helpt organisaties kwetsbare apparaten te beveiligen en stelt beveiligingsteams in staat bedreigingen snel en effectief te detecteren en hierop te reageren. Het biedt een uniforme aanpak van endpoint management die nodig is in de moderne omgevingen.

XEM-platformen bieden IT- en cybersecuritymanagers en -teams real-time antwoord op de vragen die je over endpoints kan stellen: hoeveel apparaten bevinden zich op een bepaald moment in het netwerk? Waar zijn ze? Wie gebruikt de apparaten? Zijn ze voldoende bijgewerkt en gepatcht met de laatste updates? Zijn ze wel of niet gemanaged? Hoeveel aanvalsvlakken hebben we als organisatie? Zijn de indringers al binnen? Hebben we bijvoorbeeld Log4J? Kan ik nu real-time inzicht krijgen?

Moderne platformen zoals XEM vervangen verouderde legacy-producten – veelal point solutions genoemd – die hackers een ingang kunnen bieden om netwerken binnen te dringen. In veel gevallen is de ondersteuning voor deze producten vervallen. Hackers kunnen zo makkelijk profiteren van de zwakke punten van deze verouderde tools.

Naast de inzet van XEM en andere moderne oplossingen moeten organisaties ervoor zorgen dat er een nauwe samenwerking is tussen de beveiligings- en IT-teams. Dit is vooral belangrijk omdat infrastructuren complexer en meer divers worden dan ooit. Dat maakt het moeilijker om te weten of kritieke beveiligingspatches effectief zijn uitgerold naar alle systemen die ze nodig hebben.

Ze moeten ook een proactieve benadering van beveiliging hanteren, via inspanningen zoals threat hunting en het analyseren van bedreigingsinformatie. Uiteindelijk moeten organisaties streven naar en werken aan een ‘zero-trust’-benadering van beveiliging die helpt netwerken te beveiligen door voortdurende verificatie van gebruikers en apparaten.

Een andere belangrijke praktijk is het bevorderen van het bewustzijn op het gebied van cyberbeveiliging. Bedrijven moeten hun werknemers niet alleen leren hoe ze endpoints (apparatuur en software) en andere tools veilig kunnen gebruiken, maar ook hoe ze veel voorkomende aanvallen zoals phishing kunnen herkennen.

Veel ransomware-aanvallen gebeuren omdat werknemers op schadelijke links klikken die ze via e-mail of andere bronnen ontvangen. Bedreigingen van binnenuit behoren al jaren tot de grootste veiligheidsproblemen. Veel van deze bedreigingen zijn onopzettelijk en kunnen worden vermeden door trainingsprogramma’s.

Investeringen in beveiligingsbewustzijn moeten training op alle niveaus van de organisatie omvatten, inclusief de hoogste leidinggevenden. Het zijn immers vaak net deze leidinggevenden die het doelwit vormen van aanvallen zoals phishing (denk aan CEO-fraude en CEO phishing). Bedenk daarbij dat elke elf secondes ergens een cyber attack plaats vindt, het is dus niet de vraag of maar wanneer jij aan de beurt bent.

Om hun bedrijfsactiviteiten digitaal te transformeren zonder nieuwe beveiligingsrisico’s te introduceren, moeten organisaties beveiliging vanaf het begin onderdeel maken van de inspanning en zich richten op de kwetsbaarheid van gegevens. Vervolgens moeten ze een sterke beveiliging handhaven en verbeteren gedurende het hele transformatie-initiatief, en ook daarna.

Zodra een bedrijf is getransformeerd tot een digitaal bedrijf, is alles afhankelijk van gegevens – inclusief informatie over klanten, werknemers, zakenpartners en anderen. Veel van deze gegevens zijn zeer privacy- en concurrentiegevoelig. Door te zorgen voor een sterke verdediging door middel van XEM en andere nieuwe beveiligingstechnologieën, beleid, procedures en training, kunnen organisaties een beveiligingstransformatie doormaken die hun algehele digitale transformatie zal versterken.

Ontdek hoe Tanium kan helpen.

Gerelateerde artikelen

Gebrekkige compliance: Nederlandse bedrijven vatbaar voor datalekken

Gebrekkige compliance: Nederlandse bedrijven vatbaar voor datalekken

Meer dan een derde van alle Nederlandse bedrijven zakte vorig jaar voor hun compliance-audit. Daardoor lopen ze een tien keer grotere kans op een datalek. Tien procent werd in 2023 slachtoffer van een ransomware-aanval. Van al die bedrijven betaalde vier procent losgeld. Dat stelt Thales in zijn meest recente Data Threat Report.

Twee derde werknemers gokt met security

Twee derde werknemers gokt met security

Ruim twee derde van Nederlandse werknemers brengt de organisatie bewust in gevaar, wat tot ransomware- of malware-infecties, datalekken of financieel verlies leidt. Meer dan vier op de vijf van de onderzochte organisaties maakte in 2023 ten minste één succesvolle aanval mee.

Overheid lanceert NIS2-Quickscan

Overheid lanceert NIS2-Quickscan

Op 29 februari heeft de Rijksoverheid de NIS2-Quickscan gelanceerd waarmee organisaties zich kunnen voorbereiden op de nieuwe Europese NIS2-richtlijn. Deze richtlijn is gericht op het vergroten van de digitale weerbaarheid van bedrijven en organisaties in de EU.

De 27e PwC CEO Survey: het CEO-gevoel ontcijferd voor de CISO

De 27e PwC CEO Survey: het CEO-gevoel ontcijferd voor de CISO

De nieuwste editie van de jaarlijkse PwC CEO Survey biedt een kijkje in de hoofden van CEO’s van over de hele wereld. Verschillende inzichten laten belangrijke veranderingen zien die impact hebben op CISO’s en hun organisaties, die zich zullen moeten aanpassen om concurrerend en compliant te blijven.