Op het gebied van IT-beveiliging worden wij geconfronteerd met een overvloed aan producten en technologieën, die alle even onmisbaar als onvolledig zijn, hetgeen ons ertoe dwingt ze te combineren met het oog op een ideale, maar onzekere en vaak te theoretische dekking.
Firewall, Endpoint bescherming (antivirus, antispam, antixxx, ...), Applicatiecontrole, Toegangscontrole, Log beheer, Web bescherming, Email bescherming, Exploit bescherming, Intrusion Prevention Systems (IPS), Security Information and Event Management (SIEM), Anti-Ransomware, ... en andere zijn allemaal beveiligingsproducten die essentieel lijken te zijn om ons netwerk te beveiligen. Hoe te kiezen, wat te beschermen, en tegen welke prijs ?
Geavanceerd personeel en solide processen
Een van de grootste uitdagingen bij het beheer van IT-beveiliging is de behoefte aan een hooggekwalificeerd team op een zeer gecompliceerd terrein. De beveiligingsmanager moet de beveiligingsregels definiëren, de processen definiëren, de voorgedefinieerde regels in de gekozen instrumenten implementeren, alle instrumenten, processen en regels kennen en onderhouden en ten slotte incidenten beheren door de juiste beslissingen te nemen.
Te veel beveiligingswaarschuwingen, niet aangepakt...
Alle instrumenten die op het netwerk worden ingezet, genereren veel waarschuwingen. Door het enorme aantal waarschuwingen dat wordt verzonden, hebben managers niet de tijd en de middelen om ze te classificeren en vervolgens te verwerken.
Bovendien maakt de voortdurende stroom van deze waarschuwingen het nog moeilijker ze te verwerken, waardoor de instrumenten of operatoren ondoeltreffend worden.
Het forensisch werk na het incident is aanzienlijk
Zoals in de vorige paragraaf is uitgelegd, betekent het ontbreken van een volledig geautomatiseerde stroom dat het langer duurt om het probleem op te lossen. En het is dit tijdsverloop dat aanvallen mogelijk maakt. Hoewel preventie, scannen op mogelijke aanvallen en monitoring noodzakelijk zijn, is het van essentieel belang om, zodra een incident is ontdekt, de reactietijd voor analyse, waarschuwing en herstel drastisch te verkorten, idealiter tot minder dan één seconde, wat menselijkerwijs onmogelijk is.
Toch blijven bedreigingen hun weg vinden in
Spoofing, Zero Day, DDOS-aanvallen, Worms, Exposure, Spyware, Rootkit, Pharming, Ransomware, Gegevensdiefstal, Trojaanse paarden, Adware, BoT, SQL Injecties, Cryptominer, Cryptolocker, Exploit, XSS, ... er liggen zoveel bedreigingen op de loer.
Uit de gegevens blijkt dat bedrijven weliswaar investeren in een groot aantal beveiligingsinstrumenten, personele middelen en procedures om de goede werking ervan te waarborgen, maar dat geavanceerde bedreigingen hun weg naar binnen blijven vinden.
De gemiddelde jaarlijkse kosten van cyberaanvallen bedragen nu namelijk 6 miljoen dollar per bedrijf, ja, dat is enorm !
De blootstelling verandert voortdurend
Het grootste probleem is dat aanvallen precies daar plaatsvinden waar de grootste zwakheden of zwakke plekken zitten, en dus vaak waar we ze het minst verwachten!