.



Dit zijn de belangrijkste security technologieën voor 2017

pixabay-hacker-1944688_960_720

De IT-wereld is volop in beweging, wat leidt tot allerlei nieuwe uitdagingen en aandachtspunten voor security professionals. Om hen te helpen zich hierop voor te bereiden heeft Gartner de belangrijkste security technologieën voor 2017 op een rijtje gezet.

Cloud Workload Protection Platforms - Moderne datacenters ondersteunen workloads die draaien op fysieke machines, virtuele machines (VM’s), containers, private cloud infrastructuur en in veel gevallen één of meerdere public cloud Infrastructure as a Service (IaaS) providers. Hybrid cloud workload protection platforms (CWPP) bieden een geïntegreerde manier om deze workloads te beheren via een centraal beheerconsole en een uniforme methode om een beveiligingsbeleid te handhaven, ongeacht de locatie waar een workload draait.

Browser isoleren - Bijna alle succesvolle cyberaanvallen worden opgezet van internet. Browser-gebaseerde aanvallen zijn de belangrijkste soort aanvallen gericht op eindgebruikers. Security professionals kunnen aanvallen niet stoppen, maar wel de schade beperken door de internetsessies van eindgebruikers te isoleren van zakelijke endpoints en netwerken. Door dit te isoleren, wordt malware van de systemen van eindgebruikers geweerd en worden de mogelijkheden om een bedrijf aan te vallen significant teruggedrongen door het risico van een aanval te verschuiven naar de serversessie. Deze sessie kan bij iedere nieuwe browsersessie, nieuw tabblad dat wordt geopend of URL die wordt opgevraagd gereset worden naar een bekende betrouwbare staat.

Misleiden - Misleidingstechnologieën zijn onder andere trucs, lokmiddelen en andere middelen die worden ingezet om de activiteiten van een aanvallers te vertragen, een aanval op te merken of geautomatiseerde tools van een aanvaller te verstoren. Dergelijke technologieën worden achter de firewall geïmplementeerd en helpen organisaties aanvallers te detecteren die hun verdediging hebben weten te doorbreken. Misleidingstechnologieën worden volgens Gartner in toenemende mate geïmplementeerd op meerdere lagen van de stack, waaronder de endpoint-, netwerk-, applicatie- en datalaag.

Endpoint detection and response - Endpoint detection and response (EDR) oplossingen zetten traditionele preventieve maatregelen voor endpoints in, zoals antivirussoftware, om endpoints te monitoren op indicatoren die wijzen op ongebruikelijk gedrag of activiteiten die kunnen duiden op kwaadaardige intenties. Gartner voorspelt dat in 2020 zo’n 80 procent van de grote organisaties, een kwart van de middelgrote organisaties en 10 procent van de kleinere organisaties in EDR-capaciteiten hebben geïnvesteerd.

Network Traffic Analysis - Network Traffic Analysis (NTA) oplossingen monitoren netwerkverkeer, verbindingen en objecten voor indicatoren van gedrag dat kan wijzen op kwaadaardige intenties. Bedrijven die een netwerk-gebaseerde aanpak willen omarmen om aanvallen te detecteren die hun beveiliging hebben weten te doorbreken, kunnen volgens Gartner NTA overwegen als een manier om dergelijke incidenten te identificeren, beheren en af te slaan.

Managed Detection and Response - Managed Detection and Response (MDR) providers leveren diensten aan bedrijven die hun vermogen op het gebied van threat detection, incident response of continous-monitoring willen verbeteren, maar zelf niet de expertise of middelen in huis hebben om dit te doen. De vraag vanuit ondermeer kleine en middelgrote bedrijven (MKB) naar dergelijke oplossingen is groot, aangezien deze bedrijven vaak niet de middelen hebben om in dergelijke oplossingen te investeren.

Microsegmentatie - Indien een aanvaller weet binnen te dringen tot bedrijfssystemen, kan deze zijn aanwezigheid zich in veel gevallen ongehinderd uitbreiden naar andere systemen. Microsegmentatie gaat dit tegen en zorgt dat onderdelen van het netwerk worden geïsoleerd om dit te voorkomen. Gartner vergelijkt dit met schotten in een onderzeeër, die bedoeld zijn om de schade te beperken indien de romp van de onderzeeër het begeeft.

Software-Defined Perimeters - Software-Defined Perimeters definieert een logische reeks afzonderlijke, met het netwerk verbonden gebruikers binnen een veilige ‘computing enclave’. Deze enclave is doorgaans afgeschermd van openbare toegang en is uitsluitend toegankelijk voor specifieke gebruikers via een trust broker. Dit reduceert de mogelijkheden die aanvallers hebben om een organistie aan te vallen. Gartner voorspelt dat tegen het eind van 2017 tenminste 10% van de grote bedrijven Software-Defined Perimeters technologie heeft geïmplementeerd om gevoelige omgevingen te isoleren.

Cloud Access Security Brokers - Cloud Access Security Brokers (CASB’s) pakken de gaten aan die in de beveiliging van bedrijven ontstaan door het toenemde gebruik van cloud diensten en mobiele apparaten. CASB’s geven IT-beveiligers uniforme controle over meerdere cloud diensten, voor iedere gebruiker en apparaat. Gartner stelt dat de noodzaak controle en inzicht te houden in cloud diensten steeds groter wordt door het toenemende gebruik van Software as a Service (SaaS) in combinatie met blijvende zorgen over security, privacy en compliance.

OSS Security Scanning and Software Composition Analysis voor DevOps - Security architecten moeten in staat zijn security maatregelen automatisch op te nemen in een DevSecOps cyclus, zonder hiervoor handmatige handelingen te hoeven verrichten. Dit moet op een voor DevOps teams zo transparant mogelijke wijze gebeuren zonder hierbij de flexibiliteit van DevOps in gevaar te brengen, terwijl tegelijkertijd wordt voldoen aan juridische verplichtingen en risico’s worden ingeperkt. Software composition analysis (SCA) tools maken het mogelijk de broncode, modules, raamwerken en libraries te analyseren die een ontwikkelaars gebruikt om OSS-componenten te identificeren en inventariseren, en bekende beveiligings- en licentieproblemen op te sporen voordat een applicatie wordt uitgerold.

Container beveiliging - Containers gebruiken een gedeeld besturingssysteem (OS). Een aanval op het host OS kan er hierdoor toe leiden dat alle containers worden gecompromitteerd. Gartner benadrukt dat containers op zich niet onveilig zijn, maar in veel gevallen op een onveilige wijze worden uitgerold door ontwikkelaars zonder betrokkenheid van security teams of aansturing van security architecten. Traditionele netwerk- en host-gebaseerde security oplossingen hebben geen zicht op containers. Container security oplossingen beschermen te volledige levenscyclus van containers, van creatie tot productie.

Lees ook
'FBI-verzoek zou precedent scheppen richting het breken van software’

'FBI-verzoek zou precedent scheppen richting het breken van software’

Samengevat is Apple gevraagd het systeem waarop online vertrouwen al ruim 20 jaar is gebaseerd te doorbreken. Het overheidsverzoek om Apple-certificaten te mogen gebruiken is namelijk vergelijkbaar met het internet hacken. De impact ervan is veel groter dan toegang krijgen tot één apparaat van één terrorist. De fundering van cybersecurity op het i1

Wet op Privacy of weg met de Privacy?

Wet op Privacy of weg met de Privacy?

Sinds de rechtszaak aangespannen door de Belgische privacy commissie tegen Facebook vorig jaar rommelt het binnen het sociale media landschap op het internet. Sociale media zoals Facebook, Twitter en Instagram, maar ook Google+, plegen systematisch inbreuken op de Belgische wetgeving, zo meldt de Belgische FOD Economie. De grootste problemen bevin1

EU en VS bereiken akkoord over nieuw dataverdrag

EU en VS bereiken akkoord over nieuw dataverdrag

De Europese Unie (EU) en de Verenigde Staten (VS) hebben een akkoord bereikt over een nieuw verdrag dat de uitwisseling van persoonsgegevens van Europeanen moet beschermen. Het gaat om het ‘EU-US Privacy Shield’. De uitwisseling van data tussen de EU en VS werd sinds 2000 geregeld via het Safe Harbour verdrag. Dit verdrag werd in oktober echter do1