Managed hosting door True

Unisys: 2014 wordt het jaar van encryptie

 

Het komende jaar zullen steeds meer organisaties hun bedrijfsinformatie versleutelen. De opkomst van encryptie volgt op de onthullingen over bedrijfsspionage in 2013. Ook de aandacht voor biometrische beveiliging groeit en bedrijven zullen steeds vaker de omgeving van mobiele apps isoleren. Dat voorspellen beveiligingsexperts van Unisys in een vooruitblik op de beveiligingstrends van de komende twaalf maanden.

Ze merken op dat de onthullingen over de Amerikaanse regering, die gegevens uit de interne netwerken van grote internet serviceproviders opvraagt, ervoor zorgt dat veel bedrijven hun encryptie inzetten voor de versleuteling van interne bedrijfsinformatie. 'Die trend zal alleen maar toenemen in 2014 en resulteren in een toename van encryptie-tools.'

Dave Frymier, chief information security bij Unisys: 'Ongeacht de mening over Edward Snowden, de overheidscontractant die Amerikaanse overheidsgeheimen lekte, kunnen we niet ontkennen dat zijn onthullingen het bewustzijn over wereldwijde cyberveiligheid hebben verhoogd. Vroeger verwerkten veel ondernemingen niet-versleutelde gegevens over hun interne netwerken en vonden ze dat veilig. Nu beginnen ze ook interne encryptie te gebruiken. Wij verwachten dat 2014 het jaar van de encryptie wordt.'

Frymier ziet ook de beveiliging van mobiele applicaties toenemen. Hij voorspelt dat software sandbox-modellen, waarbij ondernemingen mobiele apps implementeren in een omgeving die totaal geïsoleerd is van andere toepassingen, in trek zullen blijven. 'Door gebruik te maken van dit model, kunnen organisaties corporate mobiele apps stopzetten, opstarten, installeren en verwijderen zonder gevolgen voor andere onderdelen van het mobiele apparaat.'

BYOD en biometrie

Steve Vinsik, vice-president globale beveiligingsoplossingen wijst ook op de trends op het gebied van bring your own device (byod). Hij voorziet een stijging van de beveiligingsscenario's doordat werknemers hun eigen mobiele apparaten en hun eigen beveiligingsmaatregelen toepassen voor professioneel gebruik. Dat gebeurt vaak zonder de toestemming of het medeweten van de ict-afdeling van het bedrijf. Vinsik: 'Het brengt een heleboel issues met zich mee over hoe ondernemingen omgaan met mensen die in de beveiliging van hun eigen apparaat voorzien en hoe dit samengaat met het vermogen van de onderneming om die devices te beheren en te controleren.'

De experts voorspellen verder dat consumenten de nauwkeurigheid en het gebruik van vingerafdruklezers, zoals op de nieuwe Apple iPhone aanwezig is, snel zullen accepteren. 'Dat leidt tot een bredere acceptatie van biometrische identificatiemiddelen in het algemeen. Dit kan een snelle groei aankondigen van biometriegebruik -  zoals vingerafdrukken, irisscans en gezichtsherkenning -  op  consumenten devices, om zo deze apparaten en hun gegevens te beschermen. Maar het kan eveneens een methode zijn voor identiteitsbevestiging van gebruikers die online transacties uitvoeren.'


' Minder wachtwoorden'

Volgens de experts zal het aanvaarden van biometrische gegevens de traditionele gebruiker-ID/wachtwoord combinatie terugdringen, die nu nog het meest wordt gebruikt om online identiteiten te controleren. 'Bovendien, zal de mogelijkheid om specifieke devices alsmede hun geografische ligging automatisch te lokaliseren, beveiligingsmanagers inzicht geven in het 'kader' waarbinnen die gebruiker toegang wenst te verkrijgen tot het netwerk. Contextuele verificatieoplossingen kunnen beheerders bijvoorbeeld waarschuwen wanneer iemand van buiten een vooraf bepaald geografisch gebied, probeert toegang te krijgen tot hun netwerken.' 

Het bedrijf stelt dat men op dezelfde manier, attribuut-gebaseerde toegangscontroles kan uitvoeren van toegangsaanvragen die vallen buiten het normale gebruikerspatroon. Zoals pogingen om op ongewone uren, niet-gebruikelijke informatie te verkrijgen. Door deze inzichten te combineren met andere identiteitsbeheermethodes zoals biometrie, kunnen security experts het aardig moeilijk maken voor degenen die zonder toestemming toegang proberen te verkrijgen tot bepaalde netwerken en toepassingen.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/4979007). © Jaarbeurs IT Media.

?


Lees ook


 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.