Cloud Security
Versterk je cloudbeveiliging met 24x7 beleidsgebaseerde configuratiescans.
Cloud Security
Versterk je cloudbeveiliging met 24x7 beleidsgebaseerde configuratiescans.
Een effectief securitybeleid begint met het creëren van inzicht. Zonder een compleet beeld van je omgeving is het niet mogelijk om de verdediging effectief te organiseren. Een vergeten Windows Server 2008 kan je als organisatie bijvoorbeeld enorm in de problemen brengen. Welke risico’s loop je, nu een groot deel van de medewerkers thuis zitten? Wat als ze op een eigen device zitten? Voldoet deze aan de policy? Is die goed gepatcht?
Vulnerability Management geeft je dit inzicht door middel van het scannen van de omgeving op het gebied van vulnerabilities, ook wel kwetsbaarheden genoemd. Deze kwetsbaarheden zijn fouten in software die gebruikt worden door kwaadwillenden om jouw omgeving aan te vallen. Het is dus van groot belang om inzichtelijk te krijgen welke assets en welke kwetsbaarheden er binnen de omgeving zijn. Bij voorkeur in een gecentraliseerd dashboard dat in één oogopslag inzicht geeft in jouw cyberrisico’s.
Vanuit een management perspectief wil je als organisatie dit voor de gehele omgeving zien. Vanuit een beheerperspectief zou dit bijvoorbeeld voor alleen de kantoorautomatisering of de serveromgeving gedaan kunnen worden. Zodat je als beheerder zicht hebt op hetgeen wat uitsluitend voor jou relevant is.
Wij zien bij onze klanten dat de complexiteit van hun IT-omgeving toeneemt. Denk aan de toename van medewerkers die thuiswerken, maar ook aan cloud en multi-cloudomgevingen.
Maar is ook de testserver, die even snel was opgezet, weer uitgezet en verwijderd? Tegelijkertijd zien we een toename van IoT en OT die gekoppeld worden aan het internet of netwerk. Al deze ontwikkelingen dragen bij aan de toename van de complexiteit. Tegelijkertijd zorgt dit voor nieuwe kwetsbaarheden en een groter aanvalsoppervlak voor kwaadwillenden. De grote vraag is dan dus ook hoe ga je dit effectief beveiligen?
De eerste stap richting een goede beveiliging is het verkrijgen van inzicht in de risico’s. Een goede Vulnerability Management oplossing stelt je als organisatie in staat om dit inzicht te krijgen. Allereerst door het netwerk in kaart te brengen en vervolgens door de vulnerabilities in kaart te brengen. Om een compleet inzicht te krijgen is het benodigd om op verschillende manieren te scannen. Dit is afhankelijk van het doel van de scan en de gewenste output. Een goede Vulnerability Management oplossing heeft dan ook een arsenaal aan verschillende scanmogelijkheden tot zijn beschikking.
Door deze scanners en technieken te combineren krijg je volledig inzicht in de omgeving. Door middel van verschillende dashboards kan je als organisatie vervolgens aan de slag met vulnerability management.
Wat betreft scanning zijn er globaal gezien twee benaderingen. De eerste methode is om de omgeving op basis van schema’s te scannen. Je stelt een scan-window in en op dat moment scan je alle actieve devices. Wij zien dat deze methode wordt gebruikt bij zowel de credential scan als bij de non-credential scan. Daar tegenover staat het continu monitoren. Hiervoor kan je de agent en de passive scanner inzetten.
Zoals hiervoor beschreven krijg je vanuit de verschillende scanners natuurlijk ook verschillende niveau's van inzicht. Wij adviseren je om te kiezen voor een zo compleet mogelijk beeld, en waar mogelijk gebruik te maken van de agents gecombineerd met de passive scanner om eventuele onbekende/nieuwe devices in het netwerk te detecteren.
Je kunt je vast voorstellen dat al deze scans een enorme hoeveelheid data opleveren. Dit betekent ook voor veel klanten dat zij zich voor een enorme berg aan vulnerabilities zien staan. Om hier effectief mee aan de slag te gaan, komen we bij de tweede stap, namelijk het prioriteren van de kwetsbaarheden.
Traditioneel gezien werd er geprioriteerd op basis van de CVE-score, waarbij de hoogste scores als eerst werden aangepakt. We zien echter dat deze manier van werken niet meer de meest efficiënte manier is. Het is nu namelijk mogelijk om op basis van verschillende parameters te prioriteren. Denk dan aan zaken als:
Op basis van deze en nog vele andere parameters is het mogelijk om te bepalen welke assets en welke patches de grootste impact hebben en je direct beveiligen tegen de meest actuele dreigingen. Dit zorgt ervoor dat je geïnformeerd, proactief en efficiënt je beslissingen kunt nemen, waarmee je gelijktijdig focust op de grootste risico’s.
Wil je meer weten over hoe je geïnformeerd, proactief en efficiënt beslissingen kan nemen? Tenable organiseert op 26 juni een webinar met als onderwerp Predictive Prioritization en hoe je dit effectief in jouw organisatie kunt implementeren. Dit webinar is bedoeld voor security professionals en is absoluut een aanrader.
Mijn naam is Wouter Poppenk en ik maak deel uit van het Security-team bij SoftwareOne Nederland. Als Security-team adviseren wij onze klanten omtrent de best passende security-oplossing voor jouw organisatie. Graag kom ik persoonlijk met je in contact om de huidige situatie in kaart te brengen en vanaf daar samen een roadmap te maken die leidt tot nog meer volwassenheid en inzicht in de security van jouw omgeving. Hieronder vind je mijn contactdetails om vrijblijvend en kosteloos een gesprek hierover aan te gaan met het Security-team van SoftwareOne.
Versterk je cloudbeveiliging met 24x7 beleidsgebaseerde configuratiescans.
Versterk je cloudbeveiliging met 24x7 beleidsgebaseerde configuratiescans.