Digitale transformatie? Wat dacht je van een security transformatie?

Tanium

27 oktober 2022

Een beveiligingstransformatie versterkt de digitale transformatie. Zorg daarom voor een sterke verdediging met nieuwe technologieën, beleidsmaatregelen, procedures en opleidingen.

In hun haast om de snelle veranderingen bij te houden en competitief en relevant te blijven door processen te transformeren, verwaarlozen veel organisaties een belangrijk onderdeel van digitale transformatie: het creëren van een sterk cyberbeveiligingsprogramma dat hen tegen de nieuwste bedreigingen verdedigt.

De beveiliging niet aanpassen aan de huidige ontwikkelingen is een grote vergissing.

Data behoren tot de meest waardevolle activa van een bedrijf. Denk daarbij aan persoonlijk identificeerbare informatie over klanten en werknemers, intellectueel eigendom, financiële gegevens, marketingstrategieën en andere gevoelige inhoud. Als deze gegevens niet volledig worden beschermd, vormt dat een enorm risico. De organisatie wordt blootgesteld aan mogelijke hacks, ransomware-aanvallen, boetes van regelgevende instanties, rechtszaken, reputatieschade, systeemuitval en andere narigheden.

Het is enigszins ironisch dat juist de vele initiatieven die digitale transformatie ondersteunen, het aanvalsoppervlak aanzienlijk vergroten en bedrijven en organisaties aan meer risico blootstellen. Het plaatsen van gegevens en workloads in de (publieke) cloud, het vergroten van het aantal devices zoals mobiele, IoT, Servers, workstations en allerlei andere endpoints, het uitbreiden van e-commerce platforms en niet te vergeten supply chains, brengen grote risico’s met zich mee.

Omarm de veiligheid

Bij digitale transformaties zetten organisaties allerlei nieuwe technologische hulpmiddelen en diensten in. Vóór deze veranderingen was de typische IT-infrastructuur een centraal gecontroleerde omgeving met afgebakende perimeters, endpoint-apparatuur die eigendom van de organisatie was en on-premise datacenters waarin veel van de bedrijfsgegevens waren ondergebracht.

Deze architectuur is nu getransformeerd tot een wijdvertakt en in wezen grenzeloos geheel dat bestaat uit clouddiensten, mobiele apparaten en apps, werkplekken op afstand, edge computing-componenten en het IoT.

Een groot deel van de inspanningen op het gebied van cyberbeveiliging moet tegenwoordig gericht zijn op de endpoints binnen en buiten een onderneming. Die vormen vaak de zwakke schakels van cyberbeveiligingsprogramma’s. Recent onderzoek toont aan dat aanvallers zich vaak toegang verschaffen tot bedrijfsnetwerken via endpoints zoals laptops, smartphones, tablets en het groeiende aantal apparaten dat op internet is aangesloten.

Wat organisaties nodig hebben, is een alomvattende, effectieve cyberbeveiligingsstrategie die is ontworpen om waardevolle gegevensbronnen in deze moderne omgeving te beschermen want hackers gebruiken de laatste technologieën en methodieken en zien dit als hun business model.

Hoog tijd voor convergentie

Daarom moeten organisaties overwegen om een converged endpoint management (XEM) platform in te zetten als onderdeel van hun beveiligingstransformatiestrategie. XEM helpt organisaties kwetsbare apparaten te beveiligen en stelt beveiligingsteams in staat bedreigingen snel en effectief te detecteren en hierop te reageren. Het biedt een uniforme aanpak van endpoint management die nodig is in de moderne omgevingen.

XEM-platformen bieden IT- en cybersecuritymanagers en -teams real-time antwoord op de vragen die je over endpoints kan stellen: hoeveel apparaten bevinden zich op een bepaald moment in het netwerk? Waar zijn ze? Wie gebruikt de apparaten? Zijn ze voldoende bijgewerkt en gepatcht met de laatste updates? Zijn ze wel of niet gemanaged? Hoeveel aanvalsvlakken hebben we als organisatie? Zijn de indringers al binnen? Hebben we bijvoorbeeld Log4J? Kan ik nu real-time inzicht krijgen?

Moderne platformen zoals XEM vervangen verouderde legacy-producten – veelal point solutions genoemd – die hackers een ingang kunnen bieden om netwerken binnen te dringen. In veel gevallen is de ondersteuning voor deze producten vervallen. Hackers kunnen zo makkelijk profiteren van de zwakke punten van deze verouderde tools.

Naast de inzet van XEM en andere moderne oplossingen moeten organisaties ervoor zorgen dat er een nauwe samenwerking is tussen de beveiligings- en IT-teams. Dit is vooral belangrijk omdat infrastructuren complexer en meer divers worden dan ooit. Dat maakt het moeilijker om te weten of kritieke beveiligingspatches effectief zijn uitgerold naar alle systemen die ze nodig hebben.

Ze moeten ook een proactieve benadering van beveiliging hanteren, via inspanningen zoals threat hunting en het analyseren van bedreigingsinformatie. Uiteindelijk moeten organisaties streven naar en werken aan een ‘zero-trust’-benadering van beveiliging die helpt netwerken te beveiligen door voortdurende verificatie van gebruikers en apparaten.

Een andere belangrijke praktijk is het bevorderen van het bewustzijn op het gebied van cyberbeveiliging. Bedrijven moeten hun werknemers niet alleen leren hoe ze endpoints (apparatuur en software) en andere tools veilig kunnen gebruiken, maar ook hoe ze veel voorkomende aanvallen zoals phishing kunnen herkennen.

Veel ransomware-aanvallen gebeuren omdat werknemers op schadelijke links klikken die ze via e-mail of andere bronnen ontvangen. Bedreigingen van binnenuit behoren al jaren tot de grootste veiligheidsproblemen. Veel van deze bedreigingen zijn onopzettelijk en kunnen worden vermeden door trainingsprogramma’s.

Investeringen in beveiligingsbewustzijn moeten training op alle niveaus van de organisatie omvatten, inclusief de hoogste leidinggevenden. Het zijn immers vaak net deze leidinggevenden die het doelwit vormen van aanvallen zoals phishing (denk aan CEO-fraude en CEO phishing). Bedenk daarbij dat elke elf secondes ergens een cyber attack plaats vindt, het is dus niet de vraag of maar wanneer jij aan de beurt bent.

Om hun bedrijfsactiviteiten digitaal te transformeren zonder nieuwe beveiligingsrisico’s te introduceren, moeten organisaties beveiliging vanaf het begin onderdeel maken van de inspanning en zich richten op de kwetsbaarheid van gegevens. Vervolgens moeten ze een sterke beveiliging handhaven en verbeteren gedurende het hele transformatie-initiatief, en ook daarna.

Zodra een bedrijf is getransformeerd tot een digitaal bedrijf, is alles afhankelijk van gegevens – inclusief informatie over klanten, werknemers, zakenpartners en anderen. Veel van deze gegevens zijn zeer privacy- en concurrentiegevoelig. Door te zorgen voor een sterke verdediging door middel van XEM en andere nieuwe beveiligingstechnologieën, beleid, procedures en training, kunnen organisaties een beveiligingstransformatie doormaken die hun algehele digitale transformatie zal versterken.

Ontdek hoe Tanium kan helpen.

Gerelateerde artikelen

Rapport: kwart cyberaanvallen gericht op OT-systemen

Rapport: kwart cyberaanvallen gericht op OT-systemen

Ofschoon bedrijven met OT vorderingen maken op het gebied van cybervolwassenheid, hebben ze met een snel groeiende hoeveelheid aanvallen te maken. Bijna een kwart van alle cyberaanvallen is nu op OT-ststemen gericht.

De werkelijke kosten van downtime

De werkelijke kosten van downtime

Wat gebeurt er als een grote organisatie te maken krijgt met DDoS-aanvallen, softwarestoringen of zelfs een bedrijfsbrede hack? Hoewel de directe kosten van ongeplande downtime gemakkelijk zichtbaar zijn, moeten organisaties de indirecte of verborgen kosten van digitale storingen niet onderschatten.

Jeroen Schipper (Gemeente Den Haag) is 
CISO of the Year 2024

Jeroen Schipper (Gemeente Den Haag) is 
CISO of the Year 2024

Jeroen Schipper, CISO bij de Gemeente Den Haag, heeft gisteravond de CISO of the Year 2024 Award gewonnen. Hij dankt de prijs aan zijn transformationele rol en zijn holistische en inclusieve benadering van cybersecurity. Ook zijn bijdragen aan de professionalisering van het CISO-vak en zijn rol als actieve vertegenwoordiger van de stad Den Haag op cybersecurity-gebied zijn meegewogen.