.



Dit zijn de belangrijkste security technologieën voor 2017

pixabay-hacker-1944688_960_720

De IT-wereld is volop in beweging, wat leidt tot allerlei nieuwe uitdagingen en aandachtspunten voor security professionals. Om hen te helpen zich hierop voor te bereiden heeft Gartner de belangrijkste security technologieën voor 2017 op een rijtje gezet.

Cloud Workload Protection Platforms - Moderne datacenters ondersteunen workloads die draaien op fysieke machines, virtuele machines (VM’s), containers, private cloud infrastructuur en in veel gevallen één of meerdere public cloud Infrastructure as a Service (IaaS) providers. Hybrid cloud workload protection platforms (CWPP) bieden een geïntegreerde manier om deze workloads te beheren via een centraal beheerconsole en een uniforme methode om een beveiligingsbeleid te handhaven, ongeacht de locatie waar een workload draait.

Browser isoleren - Bijna alle succesvolle cyberaanvallen worden opgezet van internet. Browser-gebaseerde aanvallen zijn de belangrijkste soort aanvallen gericht op eindgebruikers. Security professionals kunnen aanvallen niet stoppen, maar wel de schade beperken door de internetsessies van eindgebruikers te isoleren van zakelijke endpoints en netwerken. Door dit te isoleren, wordt malware van de systemen van eindgebruikers geweerd en worden de mogelijkheden om een bedrijf aan te vallen significant teruggedrongen door het risico van een aanval te verschuiven naar de serversessie. Deze sessie kan bij iedere nieuwe browsersessie, nieuw tabblad dat wordt geopend of URL die wordt opgevraagd gereset worden naar een bekende betrouwbare staat.

Misleiden - Misleidingstechnologieën zijn onder andere trucs, lokmiddelen en andere middelen die worden ingezet om de activiteiten van een aanvallers te vertragen, een aanval op te merken of geautomatiseerde tools van een aanvaller te verstoren. Dergelijke technologieën worden achter de firewall geïmplementeerd en helpen organisaties aanvallers te detecteren die hun verdediging hebben weten te doorbreken. Misleidingstechnologieën worden volgens Gartner in toenemende mate geïmplementeerd op meerdere lagen van de stack, waaronder de endpoint-, netwerk-, applicatie- en datalaag.

Endpoint detection and response - Endpoint detection and response (EDR) oplossingen zetten traditionele preventieve maatregelen voor endpoints in, zoals antivirussoftware, om endpoints te monitoren op indicatoren die wijzen op ongebruikelijk gedrag of activiteiten die kunnen duiden op kwaadaardige intenties. Gartner voorspelt dat in 2020 zo’n 80 procent van de grote organisaties, een kwart van de middelgrote organisaties en 10 procent van de kleinere organisaties in EDR-capaciteiten hebben geïnvesteerd.

Network Traffic Analysis - Network Traffic Analysis (NTA) oplossingen monitoren netwerkverkeer, verbindingen en objecten voor indicatoren van gedrag dat kan wijzen op kwaadaardige intenties. Bedrijven die een netwerk-gebaseerde aanpak willen omarmen om aanvallen te detecteren die hun beveiliging hebben weten te doorbreken, kunnen volgens Gartner NTA overwegen als een manier om dergelijke incidenten te identificeren, beheren en af te slaan.

Managed Detection and Response - Managed Detection and Response (MDR) providers leveren diensten aan bedrijven die hun vermogen op het gebied van threat detection, incident response of continous-monitoring willen verbeteren, maar zelf niet de expertise of middelen in huis hebben om dit te doen. De vraag vanuit ondermeer kleine en middelgrote bedrijven (MKB) naar dergelijke oplossingen is groot, aangezien deze bedrijven vaak niet de middelen hebben om in dergelijke oplossingen te investeren.

Microsegmentatie - Indien een aanvaller weet binnen te dringen tot bedrijfssystemen, kan deze zijn aanwezigheid zich in veel gevallen ongehinderd uitbreiden naar andere systemen. Microsegmentatie gaat dit tegen en zorgt dat onderdelen van het netwerk worden geïsoleerd om dit te voorkomen. Gartner vergelijkt dit met schotten in een onderzeeër, die bedoeld zijn om de schade te beperken indien de romp van de onderzeeër het begeeft.

Software-Defined Perimeters - Software-Defined Perimeters definieert een logische reeks afzonderlijke, met het netwerk verbonden gebruikers binnen een veilige ‘computing enclave’. Deze enclave is doorgaans afgeschermd van openbare toegang en is uitsluitend toegankelijk voor specifieke gebruikers via een trust broker. Dit reduceert de mogelijkheden die aanvallers hebben om een organistie aan te vallen. Gartner voorspelt dat tegen het eind van 2017 tenminste 10% van de grote bedrijven Software-Defined Perimeters technologie heeft geïmplementeerd om gevoelige omgevingen te isoleren.

Cloud Access Security Brokers - Cloud Access Security Brokers (CASB’s) pakken de gaten aan die in de beveiliging van bedrijven ontstaan door het toenemde gebruik van cloud diensten en mobiele apparaten. CASB’s geven IT-beveiligers uniforme controle over meerdere cloud diensten, voor iedere gebruiker en apparaat. Gartner stelt dat de noodzaak controle en inzicht te houden in cloud diensten steeds groter wordt door het toenemende gebruik van Software as a Service (SaaS) in combinatie met blijvende zorgen over security, privacy en compliance.

OSS Security Scanning and Software Composition Analysis voor DevOps - Security architecten moeten in staat zijn security maatregelen automatisch op te nemen in een DevSecOps cyclus, zonder hiervoor handmatige handelingen te hoeven verrichten. Dit moet op een voor DevOps teams zo transparant mogelijke wijze gebeuren zonder hierbij de flexibiliteit van DevOps in gevaar te brengen, terwijl tegelijkertijd wordt voldoen aan juridische verplichtingen en risico’s worden ingeperkt. Software composition analysis (SCA) tools maken het mogelijk de broncode, modules, raamwerken en libraries te analyseren die een ontwikkelaars gebruikt om OSS-componenten te identificeren en inventariseren, en bekende beveiligings- en licentieproblemen op te sporen voordat een applicatie wordt uitgerold.

Container beveiliging - Containers gebruiken een gedeeld besturingssysteem (OS). Een aanval op het host OS kan er hierdoor toe leiden dat alle containers worden gecompromitteerd. Gartner benadrukt dat containers op zich niet onveilig zijn, maar in veel gevallen op een onveilige wijze worden uitgerold door ontwikkelaars zonder betrokkenheid van security teams of aansturing van security architecten. Traditionele netwerk- en host-gebaseerde security oplossingen hebben geen zicht op containers. Container security oplossingen beschermen te volledige levenscyclus van containers, van creatie tot productie.

Lees ook
Menselijke fouten blijven de achilleshiel van cybersecurity

Menselijke fouten blijven de achilleshiel van cybersecurity

CISO's hebben te maken met verschillende uitdagingen zoals de gevolgen van de pandemie, waaronder de populariteit van het hybride werken en een recordverloop van werknemers. Ook de grotere afhankelijkheid van cloudtechnologie, een mobiel personeelsbestand en een groeiend aantal onlinevijanden die AI-technologieën gebruiken, maken het voor CISO's e1

WatchGuard: explosieve stijging in evasive malware

WatchGuard: explosieve stijging in evasive malware

Hoewel het totale aantal malware-detecties dit kwartaal met 24% is gedaald, laat het nieuwste Internet Security Report (ISR) van WatchGuard Technologies een stijging van 168% in evasive malware zien. Deze geavanceerde bedreigingen ontwijken traditionele detectiemethoden, waardoor de impact op bedrijven wereldwijd groot is. Dit rapport van het twee1

EU raad neemt Cyber Resilience Act (CRA) aan

EU raad neemt Cyber Resilience Act (CRA) aan

De Cyber Resilience Act (CRA) is afgelopen vrijdag door de EU raad aangenomen. De verordening benoemt de cyberbeveiligingseisen voor producten met digitale elementen, om bepaalt dat producten, zoals thuiscamera's, koelkasten, tv's en speelgoed, veilig zijn voordat ze op de markt worden gebracht.