Past Microsoft Security?

De uitdagingen van werken met Microsoft Security

  • 09 september 2021
  • Tim Jonker
  • 3:30 minuten leestijd

De ontwikkelingen die Microsoft heeft doorgemaakt

Sinds Microsoft in 2017 aankondigde om per jaar één miljard dollar in cybersecurity te investeren, is de kwaliteit van Microsoft security significant verbeterd. Hierdoor zien we dat sinds 2017 klanten die gebruik maken van E3, E3 + EMS of E5 toegang krijgen tot een divers portfolio aan Microsoft technologie inclusief security oplossingen. In deze blog gaan we dieper in op de onderdelen waar Microsoft nog te kort schiet. Wij adviseren organisaties over de mogelijke alternatieven of om extra security lagen toe te passen. Gebaseerd op best practices en proven technology.

De security markt heeft zich de afgelopen jaren razendsnel ontwikkeld. Om bescherming te kunnen bieden tegen living of the land attacks, zeroday threats, DDoS-aanvallen en ransomware. Met enkel endpoint protection zijn organisaties tegenwoordig niet meer voldoende beschermt, denk hierbij aan het inzicht krijgen in vulnerabilities, grip krijgen op data welke naar en door de cloud beweegt en weten wat de algehele security status is van de organisatie.

webinar 4 november 2021

Wil je meer weten over Security? Op donderdag 04 november geef ik een webinar waarin we dieper ingaan op de punten uit dit blog. We zullen uitlichten waar extra focus op gelegd dient te worden wanneer er een overweging gemaakt wordt voor security van Microsoft.

Schrijf je nu in

Operating Systems

Een aspect waar veel organisaties momenteel mee worstelen is het feit dat er gebruik wordt gemaakt van meerdere Operating Systems. Denk bijvoorbeeld aan Mac- en Linux operating systems. Microsoft heeft van nature geen focus op dergelijke systemen. Dit is dan ook de reden waarom veel organisaties kiezen om security oplossingen van andere fabrikanten te gebruiken. Naast de verschillende operating systems is de leeftijd van de systemen ook essentieel. Microsoft Security werkt het beste als alle systemen in de omgeving up-to-date zijn. Nu valt updaten van systemen onder de basis principes van security maar blijkt in de praktijk lastig om alle systemen up to date te houden, of in sommige gevallen zelfs onmogelijk.

Security van Operational Technology

Een heel specifiek onderdeel van de omgeving, maar waar veel aandacht en energie naar uit gaat is de OT(Operational Technology ) /IoT (Internet of Things) omgeving van organisaties. Denk hierbij aan SCADA systemen, lopende banden, medische apparatuur, camera’s en thermostaten. Dergelijke apparatuur heeft een geheel eigen benadering van security nodig. Een van de meest effectieve benaderingen voor OT is een Zero Trust benadering, dit omdat OT hardware en software oud kan zijn. Daarnaast komt in gesprekken met onze klanten naar voren dat deze systemen, die voorheen niet verbonden waren met het internet, nu aan het internet verbonden dienen te worden.

Naast de leeftijd van de hard- en software heeft OT ook te maken met extremere omstandigheden, denk bijvoorbeeld aan tempratuurverschillen. Ook kan er niet zomaar een security agent geïnstalleerd worden op OT. Dit heeft namelijk invloed op de mate van garantie. Door de genoemde complexiteit van deze omgevingen zijn er weinig organisaties die dergelijke omgevingen goed kunnen beveiligen. Tijdens de gesprekken die we met klanten hebben, kijken we op welke systemen deze OT/IoT draaien, welke omstandigheden er van toepassing zijn en welke security oplossing dit dan op de juiste manier kan beveiligen.

 

Het verkleinen van het aanvalsoppervlak

Veel security oplossingen hanteren in hun beveiliging mogelijkheden om het aanvalsoppervlak te verkleinen, er wordt dan gescand naar vulnerabilities op endpoints. Vulnerabilities, ook wel kwetsbaarheden genoemd, zijn fouten in software die misbruikt worden door kwaadwillende om jouw omgeving aan te vallen. Wanneer er blindelings vertrouwd wordt op tooling die verwerkt is in een endpoint security oplossing zal je veel essentiële informatie missen. Het is belangrijk om zicht te krijgen op alle misconfiguraties en vulnerabilities binnen jouw gehele organisatie. Wanneer je dit enkel doet op het niveau van de endpoints zal je veel vulnerabilities over het hoofd zien, denk hierbij aan vulnerabilities in netwerkapparatuur of virtualisatiesoftware. Wanneer je al deze informatie inzichtelijk hebt is er behoefte aan tooling die prioriteert welke vulnerabilities het meeste risico vormen om misbruikt te worden.

Zo weet je precies waar jouw aandacht in eerste instantie naar uit zou moeten gaan. Vulnerability scanning en management is een zeer belangrijk onderdeel van security wat als extra oplossing ingezet zou moeten worden. In de gesprekken die we met organisaties hebben helpen we hen om een gedegen keuze te maken tussen verschillende Vulnerabilty Management oplossingen.

Onafhankelijk kijken we naar de wensen en behoeftes van klanten en koppelen dit aan de oplossing die hier het beste bij past. Wanneer de juiste oplossing dan is aangeschaft kan SoftwareONE, waar nodig, helpen met het op de juiste manier interpreteren van de gevonden vulnerabilities.

 

De overgang van on-premise naar cloud

De overgang van on-premise naar cloud is uiteraard ontzettend snel gegaan. Veel organisaties hebben hun volledige architectuur op de schop genomen en hebben een sterke voorkeur voor cloud managed security oplossingen. In het verleden hadden organisaties volledige mogelijkheden om hun on-premise security oplossingen naar eigen voorkeur in te richten. Door de snelle overgang naar de cloud kiest men voor om in de marketplaces native security oplossingen aan te schaffen. In de basis is dit afdoende en zijn deze oplossingen voor een aantal organisaties ook effectief. Echter, de organisaties die meer mogelijkheden willen hebben om zelf te configureren en meer policies naar eigen inzichten willen inrichten, zijn genoodzaakt om te kijken naar uitgebreidere oplossingen. Deze extra mogelijkheden om meer zelf te tweaken aan oplossingen biedt dan ook betere protectie. We spreken hier over bijvoorbeeld; virtual firewalls, Web Application Firewalls en Load Balancers. Dit zijn bij uitstek oplossingen die door organisaties in de marketplace worden gekocht als er een cloud first strategie gehanteerd wordt.

In veel van onze adviezen wordt ingegaan op de mogelijkheden die F5 Networks biedt omdat het de genoemde uitdagingen af kan vangen. Microsoft heeft F5 Networks dan ook uitgeroepen tot Commercial Marketplace Partner of the Year 2021. Dit omdat F5 samen met Microsoft bezig is om een meer agile mogelijkheid te bieden om oplossingen aan te schaffen die helpen met application delivery en application security. Wij spreken vaak met organisaties welke oplossingen goed passen bij de uitdagingen die er zijn en hoe deze het meest efficiënt en voordelig aangeschaft kunnen worden.

 

Vendor managed services

Steeds meer organisaties kiezen ervoor om gebruik te maken van vendor managed services. Ze hebben bijvoorbeeld te weinig personeel die bezig kunnen zijn met security, hebben te weinig kennis in huis of voelen zich veiliger wanneer er een gespecialiseerde partij mee kijkt. Microsoft helpt enkel met het geven van tips en tricks middels hun services. We zien dat de behoefte bij organisaties verder gaan. Ze willen dat er ook daadwerkelijk 24/7 meegekeken wordt met de omgeving en dat er melding gemaakt wordt op het moment dat er mogelijke gevaren zijn. Veel security vendoren die managed services bieden geven ook de mogelijkheid om daadwerkelijk het respons te doen. Hiermee kun je ondanks dat je zelf niet de juiste resources in huis hebt wel reageren op incidenten die plaatsvinden. Door de nauwe samenwerking die SoftwareONE heeft met een aantal strategische security vendoren kan er gekeken worden welke fabrikant het beste aansluit op de SLA’s die de organisatie vereist.

 

De kosten, implementatie en het beheer

De belangrijkste vraag die wij organisaties stellen op het moment dat zij de overweging maken voor security van Microsoft is: “Welke functionaliteiten wil je inzetten en welke roadmap heb je hiervoor?”. Omdat de suites van Microsoft vrijwel alle belangrijke security onderdelen kan bieden is het goed te beseffen dat de implementatie van deze security onderdelen niet binnen korte tijd gedaan is. Een gedegen roadmap zal nodig zijn om stap voor stap de oplossingen te implementeren en configureren om daarna de juiste policies af te stemmen. De kosten van security wordt echter direct al verrekend, ook als je als organisatie niet de functionaliteiten heeft geïmplementeerd. Deze desinvestering is lastig tegen te gaan met Microsoft. Als je als organisatie stap voor stap de security volwassenheid naar een hoger niveau wilt brengen, is het een mogelijkheid om te kiezen voor een dedicated security vendor. Deze bieden oplossingen los aan en geven de mogelijkheid om extra componenten stap voor stap, naar aanleiding van een roadmap te implementeren.

 

De rol van SoftwareONE

SoftwareONE heeft in de afgelopen 10 jaar een footprint verkregen in de security markt. Met een groot aantal klanten hebben we een onafhankelijke visie over bovenstaande topics weten te ontwikkelen. De strategische en platform vendoren zijn inmiddels onderdeel van het portfolio van SoftwareONE. Dit creëert het voordeel om te kunnen bekijken hoe de omgeving van onze klanten eruit ziet, waar absoluut behoefte aan is en wat het groeipad / de roadmap is voor een organisatie en dan pas advies geven. Zodoende kunnen we klanten van het juiste advies voorzien.

 

Schijf je nu in voor het webinar

Wil je meer weten over Security? Op donderdag 04 november geef ik een webinar waarin we dieper ingaan op de bovenstaande onderwerpen. We zullen uitlichten waar extra focus op gelegd dient te worden wanneer er een overweging gemaakt wordt voor security van Microsoft. Ik wil je graag uitnodigen om deel te nemen aan dit webinar. Mochten er vroegtijdig uitdagingen zijn waar jullie als organisatie mee worstelen, dan sta ik samen met mijn collega’s van het het security team, klaar om jou te ondersteunen met advies.

Schrijf je nu in

Reageer op dit artikel

Laat een reactie achter om ons te laten weten wat je van dit onderwerp vindt!

Laat een bericht achter

Auteur

Tim Jonker

Tim Jonker

Solution Advisor

 

 tim.jonker@softwareone.com

 +31 6 3437 0658

 LinkedIn

Gerelateerde blogs

De vier fases van elektronisch / digitaal ondertekenen

De vier fases van elektronisch / digitaal ondertekenen

De vier fases van elektronisch/digitaal (Sign) ondertekenen. In de volgende reeks van blogs zoomt Claudia Kolleman dieper in op de verschillende topics die hoogover zijn besproken in haar eerdere blog digitaal ondertekenen. De eerste van de…

Why Cybersecurity is Necessary for Nonprofits & How to Protect Your NPO
  • 09 juli 2021
  • Kamyar Nezam
  • Security
  • Cyber Security, Data Protection

Waarom is Security belangrijk voor NPO’s?

Kamyar Nezam laat in zijn blog zien waarom Cyber Security noodzakelijk is voor non-profit organisaties en biedt handige handvatten zoals de Preventie Checklist.

Blog Tim Jonker - Het verleden, het heden en de toekomst van applicaties en het beveiligen ervan

Het verleden, het heden en de toekomst van applicaties en het beveiligen ervan

We zijn vrijwel allemaal bekend met applicaties. Door de komst van de smartphones is dit gemeengoed geworden en maken we er dagelijks gebruik van. We doen onze bankzaken via een app, we boeken onze vakantie ermee of we lezen online de krant.…