Waarom traditionele cybersecurity niet langer aan de huidige noden voldoet.

28-jul-2021 10:38:45

Technologie staat al jaren niet meer stil en blijft evolueren aan een razendsnel tempo. Dit met als doel het bedrijfsleven efficiënter te maken en de onderlinge competitiviteit te verhogen. Medewerkers zijn bijvoorbeeld steeds meer mobiel geworden doorheen de jaren en dit werd het laatste 1,5 jaar omwille van de COVID-19 pandemie extra geaccelereerd. Ze hebben in toenemende mate toegang nodig tot de bedrijfsgegevens en applicaties vanop afstand (denk aan telewerken, werken op een flexibele werkplaats, etc.).

Naast de vele voordelen van deze mobiliteit, brengt dit echter ook heel wat beveiligingsrisico’s met zich mee. Zowel bedrijfs-kritische applicaties als data staan hierdoor op het spel. Wanneer uw IT-omgeving verandert en evolueert, is het dus van essentieel belang dat uw cybersecurity-model dit ook doet. De tijd dat cybercriminelen uw systemen enkel via traditionele cybersecurity probeerden te infiltreren, is jammer genoeg voorbij.

In deze blogpost gaan we in eerste instantie dieper in op traditionele cybersecurity en wat dit precies inhoud. Vervolgens zullen we gaan kijken naar de gevolgen en de nadelen ervan voor uw bedrijf en staan we stil bij ‘waarom’ deze manier van beveiliging achterhaald is.

Wat is traditionele IT beveiliging?

Core-ICT-security-Nutanix-flowTraditionele IT beveiliging betekent de beveiliging van de perimeter. De reikwijdte van deze perimeter zijn de middelen die zich in uw datacenter bevinden. Traditionele IT beveiliging houdt dus in dat u alles binnen deze perimeter gaat beschermen tegen de ‘buitenwereld’. U gaat dus uw end points en uw bedrijfsnetwerk beveiligen met de nodige firewalls.

U stelt dus eigenlijk een fysieke perimeter in en probeert op deze manier alles binnen deze perimeter te beschermen tegen alles wat erbuiten gebeurd. Alles wat zich buiten deze perimeter bevindt, wordt dus ook als gevaarlijk beschouwd. Traditionele IT beveiliging houdt dus in dat er maar slechts één ‘beveiligingsschil’ wordt gebruikt en dat er geen sprake is beveiliging op meerdere niveaus.

Wat zijn de nadelen van traditionele IT beveiliging?

Traditionele cybersecurity wordt steeds meer complex. Er zijn steeds meer bedreigingen van buiten af en er moeten meestal meerdere producten geïnstalleerd worden (die allemaal afzonderlijk beheerd moeten worden en onafhankelijk van elkaar software moeten onderhouden) alvorens u volledig beschermd bent. Traditionele firewalls moeten daarnaast ook aan specifieke netwerksegmenten of ‘identifiers’ worden gekoppeld (vb. IP-adres). Wanneer de beleidsregels veranderen, moet dit allemaal worden aangepast op het niveau van het netwerk. Dit is zeer tijdrovend en complex. Daarnaast is het beheer van traditionele netwerkbeleidsregels een uiterst complexe taak, omdat het grote aantal regels de kans op misconfiguratie aanzienlijk vergroot. IT-teams worden hierdoor vaak gepakt in snelheid en kunnen de beveiliging niet langer bolwerken.

Bijkomend beschermt de perimeter enkel tegen externe bedreigingen en is dit amper het geval voor intern verkeer. Traditionele beveiliging voorkomt dus geen laterale aanvallen. Terwijl cybercriminelen wel ingenieuzer worden en op een onschuldige manier uw systeem binnendringen om deze vervolgens van binnenuit te infecteren. Doordat traditionele IT beveiliging alles wat zich buiten de perimeter beschouwd als gevaarlijk bestempeld (en uw systemen hiertegen gaat beveiligen), worden uw werknemers als indringers gezien wanneer deze van buitenaf (vb. van thuis uit) de bedrijfsdocumenten proberen te bereiken. Dit gaat dus ten koste van de productiviteit van uw medewerkers en de bedrijfscontinuïteit en heeft mogelijks als gevolg dat er ‘laterale-IT-omgevingen’ ontstaan. Hierbij gaan medewerkers zelf oplossingen zoeken om hun bestanden toch te kunnen gebruiken of ze gaan deze heen en weer mailen, waardoor deze buiten uw IT-omgeving vallen en dus niet langer beschermd zijn.

Core-ICT-security-Nutanix-flow-2De workloads in het datacenter, worden steeds dynamischer van aard. Dankzij de digitale transformatie binnen bedrijven bevinden de mobiele medewerkers zich niet meer op éénzelfde plaats binnen de kantoormuren, maar op verschillende plekken én maken hierbij gebruik van verschillende apparaten. De traditionele perimeter beveiliging, schiet dus ook hier tekort aangezien er geen duidelijk definieerbare perimeter meer is. Software-as-a-service en een op cloud-gebaseerde infrastructuur vergroten de complexiteit van het datacenter en hierbij eveneens de beveiliging ervan. De IT-architectuur wordt hierdoor namelijk afgevlakt, wat heel wat beveiligingsrisico’s met zich meebrengt. Hackers kunnen namelijk vlot hun weg vinden en IT-teams weten hierdoor niet meer waar ze beveiligingscontrollers moeten plaatsen om deze aanvallen te voorkomen.

Waardoor is traditionele IT beveiliging vandaag de dag achterhaald?

Vandaag de dag bestaat onze IT-infrastructuur uit een grote hoeveelheid aan applicaties, die overal beschikbaar moeten zijn voor uw medewerkers. Deze applicaties worden door meerdere leveranciers aangeleverd, die op hun beurt nog eens voorzien in verschillende services. Daarnaast is er ook een enorme toename van software-as-a-service en op cloud-gebaseerde aanbiedingen en willen we zelf uiteraard competitief blijven en de technologie die we gebruiken dus op tijd en stond vernieuwen. Dit alles maakt dat u uw bedrijfsgegevens niet langer binnen ‘het hek’ van uw organisatie kan houden en u dus niet langer gebaat bent bij traditionele IT beveiliging. U beschikt dus over een meer complexe en uitgebreide IT-omgeving om potentiële kwetsbaarheden tegen te beveiligen. De perimeter verschuift zich namelijk naar de plaats waar de gebruiker zich bevindt, daar waar traditionele IT beveiliging tekort schiet.

Moderne IT evolueert dus verder dan de perimeter. Het is dus noodzakelijk dat het beveiligingsmodel deze evolutie ondersteunt. Nutanix is zich hier erg van bewust en komt met hun ‘Flow’ oplossing tegemoet aan deze noden. Lees onze volgende blogpost en ontdek alles over deze moderne beveiligingsoplossing van Nutanix.

Nutanix-Flow

Indien u vragen hebt met betrekking tot uw eigen IT-omgeving en uw cybersecurity, geef ons zeker een seintje. Wij helpen u graag verder!

Aangeraden artikels

Op basis van Nutanix

Schrijf u in op onze nieuwsbrief