Welke veiligheidsstrategie voor uw IT-infrastructuur?

02.11.2021

Meer datastromen, het gebruik van IT-tools in de cloud en de toename van telewerk maken de grenzen van het bedrijf vager en het bedrijf kwetsbaarder. De bescherming van de IT-infrastructuur vraagt dus om een andere aanpak dan vroeger. 

Terwijl volgens Gartner 87 % van de bedrijfsleiders aangeeft dat digitalisering een prioriteit is, zijn de IT-verantwoordelijken terughoudender over wat mogelijk is. Zo denkt amper 39 % van hen dat hun infrastructuurnetwerk de strategische visie van het bedrijf aankan.

 

Toenemende complexiteit

Deze twijfel is te verklaren door de ontstaansgeschiedenis van de infrastructuur enerzijds, en de toenemende complexiteit van de netwerkbeveiliging waarmee een grotere IT-perimeter gepaard gaat anderzijds. Een traditionele netwerkarchitectuur wordt opgebouwd rond een datacenter dat alle toepassingen host. De datastromen zijn sterk gecentraliseerd en dus gemakkelijk controleerbaar. Ook de toegang tot het internet verloopt in een dergelijke infrastructuur langs dat datacenter. 

Maar SaaS- en IaaS-applicaties (Infrastructure as a Service) creëren nu een directe toegang tot filialen en gebruikers, waardoor er rechtstreekse datastromen naar de IT-middelen van de bedrijven ontstaan. Bovendien leidt de uitrol van digitale toepassingen (zoals het IoT) tot extra datastromen die door externe dienstverleners beheerd en onderhouden worden. Ook de toename van telewerk laat het aantal datastromen groeien, zoals blijkt uit een studie van IDC. Daaruit blijkt dat de vraag naar VPN-oplossingen voor telewerk 22 % groter is dan vóór de pandemie.

 

Zero Trust Access

We kunnen stellen dat de toename van de datastromen en middelen het moeilijker maakt om de IT-perimeter van het bedrijf te bepalen. Dat betekent dat het aantal mogelijke toegangspunten voor wie van kwade wil is, groter is. De experts van Orange stelden vast dat 35 % van alle in 2021 geregistreerde veiligheidsincidenten te maken hadden met problemen met het netwerk of met een bepaalde toepassing. In een steeds complexer wordend netwerk is het dus van essentieel belang om de toegang tot de IT-middelen van het bedrijf te controleren en een beleid op basis van een zogenaamde Zero Trust Access te voeren.

In tegenstelling tot het traditionele model dat toegang verleent tot terminals binnen de perimeter of tot het VPN, maakt het Zero Trust-model gebruik van multifactor-authenticatie. De toegang tot de IT-middelen hangt hierbij af van volgende aspecten: 

  • Controle van de identiteit van de terminal: behoort die tot de activa van het bedrijf?
  • Verificatie van de integriteit van de terminal: komt die overeen met de vastgelegde standaards (bv. geïnstalleerd besturingssysteem)?
  • Authenticatie van de gebruiker: staat de terminal onder controle van een geverifieerde bron?

 

Firewall volstaat niet meer

IDC verwacht dat ruim 50 % van IT tegen 2023 in de cloud zal zitten en dat dit een efficiënte manier is om de uitgaven te optimaliseren en de kapitaalinvesteringen te drukken. Als deze migratie naar de cloud, samen met de vagere perimeter en de forse groei van telewerk de nieuwe norm zijn, dan moeten de infrastructuur en het netwerk met nieuwe middelen worden beveiligd :

  • Web Application Firewall (WAF) voor IaaS
  • Cloud Access Security Broker (CASB) voor SaaS
  • Endpoint Detection & Response (EDR) om incidenten met gevolgen voor de terminals op te sporen
  • Sandbox om gesofisticeerde 0-day-aanvallen af te wenden

Op langere termijn zullen bedrijven wellicht welvaren bij het SASE-concept, dat voor het eerst in 2019 door Gartner werd beschreven. Die Secure Access Service Edge integreert de functies Software-Defined Network en netwerkbeveiliging in een in de cloud gecentraliseerd IT-model.

 

Meer weten over de beveiliging van uw infrastructuur? Neem contact op met onze Business Experts.

Hallo, bent u geïnteresseerd
in ons aanbod?
Welkom bij
Orange.

Bedankt voor uw interesse, zullen we een afspraak inboeken?

Contacteer ons

Ik heb een vraag of klacht