Managed hosting door True

Stel data centraal in security-beleid

 

Security awareness

Met bestaande wetgeving zoals de AVG en opkomende nieuwe regelgeving is het voor organisaties belangrijker dan ooit om serieus na te denken over de privacy en beveiliging van gegevens. Overtreed je de privacywetgeving, dan is de Autoriteit Persoonsgegevens (AP) bevoegd om sancties op te leggen. Huidige werkwijzen, technologieën en oplossingen moeten daarom geschikt zijn om gevoelige data te beschermen. Niet alleen tegen dreigingen van nu, maar ook tegen uitdagingen die de toekomst in petto heeft. Om dat te realiseren, is een beveiligingsaanpak noodzakelijk waarbij data centraal worden gesteld.

Het uitgangspunt hierbij is om data te beschermen in plaats van enkel de endpoints, netwerken of toepassingen waartussen data zich bewegen. Zo kun je jouw gegevens opslaan en gebruiken waar je wilt, zonder dat er extra risico’s ontstaan. Om een succesvolle datacentrische beveiligingsaanpak te realiseren, zijn volgens mij drie stappen noodzakelijk.

Ontdek en classificeer data

"Eerst ontdekken waar data zich bevinden"

Een goede beveiliging vraagt om voorbereiding. Het ontdekken, identificeren en classificeren van gevoelige data vormen daarom een belangrijke eerste stap. Allereerst moet je ontdekken waar data zich bevinden. Vervolgens classificeer je deze gegevens (dat wil zeggen identificeren en groeperen) op basis van specifieke patronen en algoritmen. Hierdoor kun je gegronde beslissingen nemen over het beveiligen en delen van gegevens, maar ook over onderwerpen als digitale transformatie of cloudmigratie. Wanneer je vervolgens ook nog een risicoanalyse doet, weet je zeker dat je de meest solide en holistische securitybasis hebt.

Een risicoanalyse helpt it-afdelingen namelijk om de gevoeligheid van gegevens te begrijpen en vervolgens op basis van risiconiveau te rangschikken. Bovendien helpt dit organisaties bij het voldoen aan de wet- en regelgeving omtrent privacy en bescherming van gegevens, zoals de AVG.

Bescherm gevoelige data

Stap één maakt inzichtelijk welke risico’s specifieke datasets vormen voor jouw organisatie. Op basis daarvan bepaal je vervolgens welke gegevens (extra) toegangscontroles en beveiligingsmechanismen nodig hebben, zoals file level-encryptie en tokenisatie met dynamische gegevensafscherming. Dit betekent dat je data beschermt door ze moeilijker toegankelijk te maken voor onbevoegde gebruikers en ze onleesbaar en onbruikbaar te maken als deze toch uitlekken of gestolen worden. Je hebt verschillende opties voor het kiezen van de juiste versleutelingsoplossing. Zo worden versleutelingstypes uitgesplitst naar de plek waar ze zich bevinden in de technologie stack: de schijf, het bestandssysteem, de database en de applicatie.

In het algemeen geldt dat hoe lager in de stack versleuteling wordt toegepast, hoe eenvoudiger en minder ingrijpend de implementatie zal zijn. Echter, een lager niveau betekent ook dat er minder aantallen én soorten dreigingen aangepakt worden door de betreffende versleuteling. Doorgaans kunnen organisaties door gebruik te maken van versleuteling hoger in de stack, ook hogere beveiligingsniveaus realiseren en dreigingen beperken.

Gecentraliseerd beheer van encryptiesleutels

"Veiligheid van cryptografische processen is afhankelijk van de sleutels die worden gebruikt om gegevens te beschermen"

De veiligheid van cryptografische processen is afhankelijk van de sleutels die worden gebruikt om gegevens te beschermen. Als gegevens met hun bijbehorende sleutels worden gestolen, zijn ze vanzelfsprekend niet meer beveiligd. Cybercriminelen ontcijferen de data en lezen deze in platte tekst. Daarom is het van belang om de cryptografische sleutels zelf ook te beveiligen, te beheren en te controleren. Goed encryptiesleutelbeheer houdt in dat de volledige levenscyclus van cryptografische sleutels wordt beheerd en beschermd tegen verlies of misbruik. Door de toename van encryptie-oplossingen, is het aan te raden om het beheer hiervan te centraliseren. Zo ben je er zeker van dat alle encryptiebeveiliging in de organisatie op hetzelfde niveau plaatsvindt en overal hetzelfde beleid wordt toegepast.

Wil je als organisatie zeker zijn dat je (gevoelige) data goed beschermd zijn? Dan is het de hoogste tijd om data centraal te stellen in je security-beleid. Hiervoor moet je eerst weten waar data zich bevinden en welke risico’s deze lopen. Pas dan kun je concrete stappen ondernemen in de beveiliging ervan.

Steven Maas, sales director encryptie Benelux bij Thales

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7060696). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.