Managed hosting door True

Balabit signaleert 4 IT-securitytrends voor 2016

 

Voorspelling

In een periode dat de voorspellingen welig tieren, werpt ook it-beveiligingsspecialist Balabit een blik op 2016. Het bedrijf met hoofdzetel te Luxemburg zet enkele it-securitytrends op een rijtje. Wat zijn de voorspellingen en hoe gaan we daarmee om? In 2015 heeft de it-wereld niet stilgestaan en dat wordt ook niet van 2016 verwacht.

1. Zoek de balans tussen it-beveiliging en zakelijke flexibiliteit
Beveiliging en zakelijke flexibiliteit; beide zijn erg belangrijk in de it-beveiligingswereld. Een goede balans vinden, betekent soms dat we op zoek moeten naar een middenweg tussen deze twee extremen. In recent onderzoek werd gevraagd naar hoeveel risico we bereid zijn te nemen om de belangrijkste zakelijke deal van ons leven binnen te halen. Als er een groot, zakelijk belang is, belandt beveiliging vaak op de tweede plaats. Als we immers kans maken op een goede beloning, zijn we van nature bereid om meer risico te nemen.

Advies: neem doordachte risico’s om je doelstellingen te behalen, en belangrijker nog: bouw een flexibele security die jouw beslissingen ondersteunt.

2. Stop met compliancy-checklists
Compliancy-checklists zijn handig, maar we moeten wel de beperkingen ervan kennen.
Compliance was de afgelopen tien jaar de belangrijkste motor aangaande security en dit betekent in veel gevallen: checklists volgen. Verschillende praktijkvoorbeelden laten zien dat het voldoen aan compliance-checklists niet gelijkstaat aan een goed beveiligde organisatie. Doordat compliancy-regels van nature rigide zijn, verliezen we in veel gevallen flexibiliteit. Langzaamaan zie je organisaties verder kijken en zich richten op hun reële beveiligingsbehoeften. Zij laten zich niet alleen door regulering leiden.

Advies: organisaties moeten creatief zijn en out-of-the-box-denken. Ga verder dan louter het afwerken van compliance-checklists. Geef prioriteit aan je focus en middelen op basis van de werkelijke risico’s, in plaats van vast te houden aan het nastreven van compliancy-doelstellingen.

3. Automatiseer duurzaamheid en efficiëntie
It-beveiliging gaat zeker ook over kosten. Hiervoor is efficiëntie de belangrijkste factor: het is niet per se noodzakelijk om kosten te beperken, maar om het beste te halen uit je geld en middelen. Natuurlijk zijn efficiëntie en duurzaamheid op veel verschillende manieren te behalen, maar we zien wel dat de menselijke factor hierin de grootste uitdaging is. Het antwoord voor de toekomst is automatisering. Zo kun je binnen security veel data-analyses, alert-handling en incidentrespons ondersteunen met scripts of zelflerende methodes. Het doel is om de juiste balans te vinden tussen wat je geautomatiseerd doet en wat je door mensen laat doen. Er wordt verdere automatisering op verschillende gebieden van it-beveiliging verwacht; van beleidsmanagement en trafficanalyses tot data-, log- en eventanalyses.

Advies: start met het herstructureren van werk, zodat mensen datgene kunnen doen, waar menselijke intelligentie voor nodig is en zij zich niet langer hoeven bezighouden met  klussen die ook geautomatiseerd kunnen worden. Denk hierbij aan data-analyse die al beschikbaar is of het automatiseren van beleidsmanagement.

4. Verleg je aandacht voor beveiliging van it-assets naar alle typen gebruikersactiviteiten
Oorspronkelijk draaide it-beveiliging om it-assets: data, processen omtrent data, servers, netwerken. Nu, met de komst van cloud en mobiel, is het lastiger om de traditionele verdedigingsmethoden te definiëren. Identiteits- en toegangsmanagement worden een steeds belangrijker onderdeel van onze it-beveiligingsarchitectuur. Natuurlijk moeten we onze infrastructuur, servers en netwerken beveiligen, maar het perspectief en de focus verplaatsen zich. Het draait niet alleen om externe bedreigingen, maar ook om die van binnenuit: je organisatie hiertegen wapenen, is een steeds grotere uitdaging. Het gevaar van binnenuit neemt alleen maar toe, zeker nu technologie steeds intelligenter wordt.

Advies: kijk voor het ontwikkelen van een veilige gebruikersinterface naar gebruikers en hun identiteit, onder wie dus ook werknemers, derden, partners. Zorg ervoor dat je niet alleen identity en access management-rechten creëert en beheert, maar dat je die rechten ook handhaaft aan de hand van gedragsanalyse.

Dit artikel is afkomstig van Computable.be (https://www.computable.be/artikel/5669332). © Jaarbeurs IT Media.

?


Lees meer over


 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×