Op 14, 15 en 16 november vond het driedaagse Microsoft Security Partner Event plaats. Dit unieke evenement, exclusief georganiseerd voor Microsoft Partners met een sterke focus op (cloud) security, werd gehouden in het Microsoft R&D Center in Tel Aviv (Israël).

“Assume you’re breached!”

Dataveiligheid is niet langer enkel een zaak voor de IT-afdeling: het is inmiddels een verantwoordelijkheid van het gehele hogere management, het C-level, geworden. Helaas geven nog niet alle organisaties voldoende prioriteit hieraan. Ook het “Assume you are breached” principe wordt door velen nog niet omarmd.

‘Assume Breach’ wil niet zeggen dat een organisatie daadwerkelijk door een hackpoging getroffen is, al is die kans natuurlijk altijd aanwezig. Het principe van de veronderstelde inbraak heeft tot doel een alerte mindset te creëren, waardoor je als organisatie goed bent voorbereid op een mogelijke, eventueel al bestaande ‘breach’. Deze aanname stelt je in staat om snel adequate maatregelen te treffen. Denk daarbij aan communicatieve, IT- of juridische maatregelen.

The Kill Chain

Security beperkt zich niet tot één aspect of één oplossing waarmee we alle uitdagingen het hoofd kunnen bieden. De zogenaamde “Kill Chain” geeft inzicht in de specifieke pijnpunten op het gebied van veiligheid in je organisatie:

  • You need to protect users – authenticatiebeleid identificatie van gebruikersrisico’s
  • And also protect apps & data – stop schadelijke e-mail, links, shadow IT, block sharing
  • Protect devices – malware – blokkering, executie, isolatie van bedreigingen, gebruiksrisico’s
  • And protect infrastructure – veiligheidscontroles, doorlopende evaluatie van de beveiligingsstatus

Door een gelaagd veiligheidsbeleid, een layered security strategy, zijn we in staat om ons doelmatig te wapenen en de uitwerking van een oppervlakteaanval (‘surface attack’) te verkleinen. Veelal denken we te complex en willen we meteen de hele wereld veranderen. De oplossing zit echter vaak in eenvoudige ingrepen zoals het uitsluiten of up-to-date brengen van (oudere) besturingssystemen.

Zo werd tijdens een hands-on hack-sessie duidelijk hoe kinderlijk eenvoudig het is om een organisatie binnen te dringen en gebruikersgegevens te achterhalen. Daarmee krijgt de hacker toegang tot kritische infrastructuur en kan ongehinderd en onopgemerkt kwaadwillende activiteiten ontplooien.

Protect, Detect, Respond

Naast een adequate pre-breach beveiliging neemt het belang van snelle detectie en opvolging (post-breach) toe. Bedreigingen en inbraken volgen elkaar steeds sneller op en worden geavanceerder. Daardoor wordt de impact van een succesvolle aanval ook steeds groter.

De behoefte aan hoogstaande, ver ontwikkelde beveiligingsoplossingen is groter dan ooit. Deze oplossingen moeten organisaties wapenen tegen continue aanvallen. Daarnaast beperkt de impact van die aanvallen zich al lang niet meer tot enkel de IT. De schade is vele malen groter wanneer het bedrijfsimago aangetast wordt of wanneer er consequenties van juridische aard zijn (bijvoorbeeld boetes of sancties).

Beveiliging van de data-levenscyclus

Met de digitalisering van de maatschappij zijn data toegankelijker dan ooit en neemt ook het datavolume in rap tempo toe. Of het nu gaat om organisaties of individuen, we zijn meer dan ooit met elkaar verbonden. Het ‘connected’ zijn biedt ontzettend veel kansen om op innovatieve en/of onderscheidende wijze met klanten of (keten)partners samen te werken.

De keerzijde daarvan: de toenemende complexiteit als het gaat om de verspreiding en de deelbaarheid van data. En als eenmaal vastgesteld is, wélke data gedeeld mogen worden, volgt meteen de vraag: met wie dan? Daar komt bij dat we vanuit wet- en regelgeving (AVG/GDPR) geacht worden erg behoedzaam om te gaan met (persoonlijke) data. Maar hoe houd je het overzicht over de gehele data-levenscyclus? Hoe behoud je de controle wanneer je gegevens jouw organisatie hebben verlaten?

Tijdens het Microsoft Security Partner Event werd eens te meer bevestigd dat het beveiligen van de data zelf in veel gevallen nog altijd de ultieme oplossing is. Met het integreren van Microsoft-oplossingen (Microsoft Information Protection & Cloud App Security) wordt het gelukkig steeds eenvoudiger om informatiebeveiliging als onderdeel van de “Kill Chain” (app & data) te implementeren.

Security by design

De kleinschalige opzet, de praktische insteek (hands-on) en de prominente aanwezigheid van de diverse program teams en program managers, maakte het event zeer waardevol. Microsofts engagement onderschrijft eens te meer dat security geen bijzaak is, maar een thema waar we niet meer omheen kunnen.

SHARE
Ronny de Jong

Principal Consultant Modern Workplace Productivity & MVP

Meer weten over de laatste trends?
Ik praat je met alle liefde bij.
Altijd up to date?
Blijf op de hoogte van de laatste innovaties. Geef aan welke mailings jij maandelijks wil ontvangen. Schrijf je nu in!