Vijf security-trends voor 2017

Vijf security-trends voor 2017: Het is tijd voor een nieuwe security-aanpak!

Geplaatst op 06/02/2017 by vmwarenetherlands
DISCLAIMER: this article is older than one year and may not be up to date with recent events or newly available information.

Als laatste in de reeks blogs met voorspellingen voor 2017, gaan we in op de cybersecurity issues die ons komend jaar te wachten staan. In hun digitale transformatieproces, zullen bedrijven met andere ogen moeten gaan kijken naar cybersecurity. Tom Corn, Senior VP of Security Products bij VMware, doet vijf voorspellingen over de manier waarop bedrijven in 2017 om zullen gaan met cybersecurity.

Security staat meer dan ooit op de agenda van veel organisaties. In 2016 vonden diverse grootschalige cyberaanvallen plaats, er was bijna iedere dag wel nieuws over massale digitale inbraken en online bedreigingen. Omdat datacenterinfrastructuur steeds vaker naar de cloud verplaatst wordt, is het tijd om na te denken over nieuwe security-aanpakken.

Welke vijf zaken zullen we het komend jaar tegenkomen?

Applicatie is king

Van oudsher zijn security-teams belast met de beveiliging van de datacenterinfrastructuur. Zij werken nauw samen met de infrastructuurteams voor het inzetten, afstemmen en beheren van hun security-oplossingen. Deze manier van werken moet en zal veranderen in het hybride cloud-tijdperk. Hierin willen we namelijk vooral de applicaties en de data beschermen. In 2017 zal ‘de applicatie’ de focus worden voor security-teams die vervolgens meer aanschurken tegen applicatieteams. Containers en DevOps zullen dit model alleen maar versnellen.

Deze nieuwe aanpak voor applicatie-ontwikkeling zal ervoor zorgen dat het werk van applicatiebouwers en security teams beter op elkaar afgestemd is. We zien dat deze trend her en der al zijn vruchten afwerpt, bijvoorbeeld met de groeiende populariteit van microsegmentatie. Dit is een proces waarbij kritieke applicaties worden afgezonderd in segmenten en endpoints en netwerkprocessen zich daaraan moeten conformeren. Ik voorspel dat de adoptie van deze en andere security-ideeën, waarbij de applicatie centraal staat, komend jaar in een stroomversnelling raakt.

Beveilig niet de cloud, maar gebruik de cloud voor beveiliging

De security-discussie over de cloud, zowel public als private, gaat vooralsnog voornamelijk over de vraag hoe deze beveiligd moet worden. En ondanks dat deze vragen blijven bestaan, zullen security-teams in 2017 juist naar de cloud kijken om security-aanpakken te ontwikkelen die in de wereld van traditionele datacenters niet mogelijk waren. Zo zullen we, als resultaat van deze aanpak, steeds meer technologie zien die gebruikmaakt van de cloud bij het beveiligen van applicaties en data, inclusief automatisering van security incident response, microsegmentatie, meer zichtbaarheid, enzovoort. Als het vertrouwen in de cloud meer gebaseerd wordt op feiten en best practices, in plaats van gevoel, zal de cloud uiteindelijk ook steeds veiliger worden en geschikt voor bredere inzet van applicaties en diensten.

Eenvoud en automatisering zorgen voor innovatie in security

Security is extreem complex geworden en veel security-organisaties hebben moeite om aan gekwalificeerd personeel te komen. Zowel de schaarsheid aan talent en de moeilijkheid om additionele funding te vinden voor deze mensen (wat vaak nog moeilijker is dan het vrijmaken van geld voor operationele zaken) hinderen veel organisaties bij de adoptie van nieuwe security-technologie. Daar gaat verandering in komen. Het gebrek aan gekwalificeerd personeel zorgt voor een nieuwe golf aan security-technologie die is ontworpen om de beveiliging van kritieke infrastructuren en applicaties, zowel on-premise als in de cloud, te vereenvoudigen en te automatiseren. Er is bijvoorbeeld nu al een groot aantal bedrijven bezig met het automatiseren van incident responses. De enorme behoefte om de alsmaar toenemende bedreigingen de kop te kunnen bieden, maakt dat er flink wordt geïnvesteerd in innovatie op dit gebied, maar ook op het gebied van threat detection en voorspellende analyses. Want we kunnen niet blijven vertrouwen op het werk van mensenhanden alleen.

Meer geavanceerde aanvallen van minder geavanceerde aanvallers

Niet alleen het beschermen van data blijft een complex verhaal, ook de aanvallen worden steeds complexer. Steeds geavanceerdere aanvalstechnieken, die worden opgezet door overheden en georganiseerde criminele bendes, vragen om gespecialiseerde kennis. De trend waarbij steeds meer wordt geautomatiseerd, heeft dus twee kanten. We zien steeds meer geautomatiseerde tools voor het creëren en beheren van geavanceerde aanvallen. Aansprekende voorbeelden van zulk soort aanvallen en malware tools zijn Zeus (voor het bouwen van trojans) en BlackPoS (dat wordt gebruikt bij het aanvallen van point-of-sale terminals in de retail). De opkomst van dergelijke vernuftige en makkelijk te gebruiken malware, betekent dat we meer aanvallen tegemoet kunnen zien van een grotere groep aanvallers. Zo zien we nu al een flinke uitbreiding in een populatie van aanvallers die een politieke motivatie hebben voor hun activiteiten. De trends die ik eerder noemde zullen zeker helpen bij het bestrijden van deze nieuwe bedreigingen op de lange termijn. Maar waarschijnlijk zullen zaken eerst erger worden voordat het beter zal gaan.

Mobiele security en identity management komen samen

Vooralsnog zijn mobiele security en identity and access management (IAM) twee gescheiden werelden, maar het lijkt erop dat deze steeds dichter bij elkaar komen. Mobiele apparaten vormen al langer een belangrijk onderdeel van de uitrusting van veel werknemers. Ze worden gebruikt om mee te communiceren, om data op te slaan, applicaties te gebruiken, en in toenemende mate worden ze ingezet als authenticatiemiddel. Het resultaat van de beweging naar ‘mobiel’, is dat de identiteit steeds vaker wordt beheerd aan de hand van een risicomodel. Daarbij calculeert de IAM-oplossing de risico’s van het betreffende apparaat, het kritieke level van de applicatie en de data die benaderd wordt en de betrouwbaarheid van de gebruiker (is hij echt wie hij zegt dat hij is) in. De reden voor het gebruik van op risico’s gebaseerde toegang, is dat eenvoudige authenticatie en isolatie niet voldoende blijkt te zijn om een echt betrouwbare identiteit te kunnen vaststellen. Bewijs van consistent gedrag helpt bij het adresseren van het risico dat geauthenticeerde, geïsoleerde en vertrouwde services worden misbruikt door onnauwkeurigheden bij de implementatie of fouten in de infrastructuur. We zien al unified security-oplossingen op de markt verschijnen die deze twee componenten combineren en ik verwacht dat we er daar veel meer gaan zien dit jaar.

Wil je weten wat 2017 in petto heeft voor cloud natives? Of hoe een hyperconverged infrastructuur je bedrijf in 2017 kan helpen bij digitale transformatie? Bekijk dan de eerdere blogposts in deze serie en volg @VMware_NL op Twitter. Zo mis je nooit meer een update!


Categorie: Business, Security

Tags:

Gerelateerde artikelen

Geen berichten gevonden.

Reacties

Nog geen reacties

Voeg een opmerking toe

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy