Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Netwerkbeveiliging aanpakken in 2014

 

Netwerksecurity

Het nieuwe jaar is begonnen. Dat betekent dat er weer veel voorspellingen komen op het gebied van trends in informatie- en netwerkbeveiliging. Hoewel deze trends interessant kunnen zijn, is het veel nuttiger om alvast de praktische invulling ervan voor te bereiden. Denk hierbij uiteraard aan jouw plannen op het gebied van netwerkbeveiliging; met name de best practices op het vlak van it-strategie zijn interessant. Maar bedenk ook vast hoe je een goede balans vindt tussen beveiligingsrisico’s en de te behalen voordelen voor de business. En hoe je de juiste vereisten bepaalt bij het zoeken naar een leverancier. Dit zijn de it-onderdelen die in 2014 belangrijk zijn.

Het plannen van netwerksegmentatie was ooit zeer eenvoudig. Het kwaad - aanvallen en hackers - bevond zich immers buiten het netwerk. De goeden bevonden zich binnen jue netwerk. Denk aan je interne werknemers die verbinding maken met het netwerk en toegang hebben tot datacenterapplicaties op beheerde apparaten (vooral via bekabelde Ethernet-verbindingen op IBM-pc’s, weet je nog? Macs mochten destijds niet eens).

Compliancy

Segmentatie in het netwerk richt zich over het algemeen op ‘compliancy’. Denk bijvoorbeeld aan het ervoor zorgen dat alleen een bepaalde groep werknemers bij vertrouwelijke informatie, zoals creditcardinformatie (pci), kan. Mogelijke netwerksegmentatiemethodes waren netwerkisolatie via vlan’s en switch-ACL’s, die samen met twee robuuste firewalls de checklist voor firewallvereisten in pci-dss of gelijkwaardig vormden. Klinkt eenvoudig, toch?

De globalisatie veranderde alles, ook de manier waarop we business deden. Zo werd er onderlinge afhankelijkheid van wereldwijde supply chains en multinationale partners gecreëerd. Ook leidde het tot een groei van het aantal wereldwijde interacties met diverse ‘countries of interest’, en werd het vrije transport van mensen, goederen en informatie mogelijk. Gebruikers zijn nu mobiele werknemers, partners of aannemers die gebruik kunnen maken van verschillende apparaten, die business doen met technologische en productiepartners, die samenwerken in nieuwe acquisities en die toegang hebben tot applicaties die zijn gevirtualiseerd in wereldwijde datacenters.

Wat gebeurt er dan met netwerksegmentatie? De Zero Trust-netwerksegmentatiearchitectuur - een architectuur die al het verkeer continu inspecteert en vastlegt, toegangscontrole op basis van ‘need-to-know’ vereist en ervoor zorgt dat alle bronnen op een veilige manier toegankelijk zijn - is en blijft het juiste model. Plannen in 2014 moet zich richten op hoe je de grenzen van Zero Trust creëert op een manier die de impact op het netwerk minimaliseert en tegelijkertijd de grootste zichtbaarheid en beveiliging biedt tegen de bedreigingen van vandaag en die van de volgende generatie.

De cloud en software definiëren ‘alles’

Cloud computing en software vallen in dezelfde categorie doordat de implementatie van software-defined datacenters (sddc) of software-defined networks (sdn) in veel gevallen bedoeld is om dynamische, programmeerbare en meer geautomatiseerde netwerken aan te bieden voor applicatielevering.

In 2014 hebt je meer cloud-keuzes dan ooit. De aankondiging dat de Google Compute Engine-cloud er aankomt, biedt nog meer opties voor Infrastructure as a Service (IaaS). Echter, de ophef rondom Snowden en WikiLeaks, en over de NSA die Google, Yahoo en Facebook bespioneert door glasvezeldata te tappen, heeft het enthousiasme voor de cloud enigszins getemperd. Volgens meerdere onderzoeken bestaat er steeds meer weerstand tegen het gebruik van cloud-serviceproviders, vooral dankzij de gelekte informatie van Snowden over de integriteit van in de Verenigde Staten gelokaliseerde datacenterinfrastructuren.

Het alternatief is dan om publieke-cloud-implementaties uit te breiden met een robuuste private cloud of over te stappen naar alleen een private cloud. Er zijn diverse technologieën van VMware en Cisco beschikbaar om private clouds te bouwen. Denk bijvoorbeeld aan het software-defined datacenter dat gebruik maakt van VMware NSX-netwerkvirtualisatietechnologieën, of aan een meer hardwarecentrische sdn-architectuur met Application Centric Infrastructure (ACI) van Cisco.

Voor organisaties die veel waarde hechten aan beveiliging is een hybride model mogelijk. Hier worden bepaalde applicaties en diensten in een publieke cloud geplaatst, maar blijven bedrijfskritische diensten, zoals interne r&d, financiële data en klantgegevens, alleen toegestaan binnen de grenzen van de private cloud.

In 2014 is het aan jou om deze nieuwe wijzen van aanpakken op het vlak van networking en datacenterdesign in te plannen en te beoordelen. Wat zijn de in deze architecturen ingebouwde beveiligingsopties? Is het mogelijk om een consistent netwerkbeveiligingsraamwerk neer te zetten binnen private en publieke clouds?

Mobiliteit en byod

Mobiliteit en byod behoren nog steeds tot de grootste uitdagingen voor beveiligingsorganisaties wereldwijd - in 2014 meer dan ooit. Er zijn zoveel cases op het gebied van gebruik van mobiele apparatuur en de voorwaarden voor het veiligstellen van apparaten op basis van gebruikers of organisaties zijn zo divers, dat het ontwerpen van de juiste mobiele beveiligingsoplossing een enorme uitdaging kan zijn. In het verleden hebben mobiele beveiligingsarchitecturen zich voornamelijk gericht op een serie van opties - het uitbreiden van legacy-technologieën als vpn naar mobiele apparaten, het gebruiken van technologieën als vdi of containers om applicatie- en datatoegang te compartimenteren, of het inzetten van technologieën als mdm, die zich meer richten op het beheer van mobiele apparaten.

In 2014 richt de planning zich op het ontwerpen van een uitgebreide en geïntegreerde oplossing die alle onderdelen biedt, die nodig zijn voor het veiligstellen van diverse mobiele apparaten, beheerd of onbeheerd. Dit omvat het beheren van het apparaat, het beveiligen van het apparaat en het beheren van de data erop. De oplossing moet een balans vinden tussen wat de gebruiker wil en wat de onderneming nodig heeft. De balans moet uitvallen richting de applicaties waartoe de gebruiker toegang wil, de data die hij nodig heeft, en de acceptatie van de gebruiker van de beveiligingsniveaus die nodig zijn om toegang tot vertrouwelijke data en applicaties te verkrijgen.

Stijn Rommens, systems engineering manager Northern Europe bij Palo Alto Networks

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/4971654). © Jaarbeurs IT Media.

?


Lees ook


 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.