Ransomware-aanvallen halen bijna dagelijks het journaal. Het gaat hierbij om gigantische bedragen. Vaak gaat het zelfs mis bij bedrijven die serieus hebben geïnvesteerd in security. Hoe kan het dan toch misgaan? Hier gaat Roel van de Pol, Solutions Architect bij Axians, op in: “Een product kan nog zo goed zijn, als het niet goed wordt ingericht, ben je kwetsbaar.”

Hij wil allereerst benadrukken dat 100 procent bescherming niet bestaat. “Soms gaat het om nieuwe apps of shadow IT, soms gaat het om onoplettende gebruikers. Dus als we het hebben over security hebben we het dan over de producten of de mensen die ermee bezig zijn? Het laatste is onderbelicht.”

Max Verstappen

Producten moeten allereerst goed ingericht worden. Van de Pol: “Maar hoe logisch dat ook klinkt, het gebeurt niet altijd. Vaak komen wij firewalls tegen waarbij de configuraties 1-op-1 zijn gekopieerd. Integrators zijn vaak bezig met de doosjes. Dus een product kan nog zo goed zijn, als het niet goed wordt ingericht ben je kwetsbaar. Je krijgt niet Max Verstappen erbij, je krijgt alleen zijn Formule1 auto.”

Hij wil maar zeggen dat een product alleen niet de oplossing vormt. “Alle vendoren hebben uiteraard allemaal prachtige verhalen, de functionaliteiten klinken allemaal heel goed. Maar lost een merk of een oplossing je uitdaging op? Daar draait het uiteindelijk om. Want we willen allemaal naar een secure omgeving en een totaaloplossing die uiteindelijk te managen blijft”, legt Van de Pol uit.

Data

Daarom is het volgens Van de Pol heel belangrijk om te weten wat je wilt beschermen, waartegen je je moet beschermen en waar de belangrijkste  assets van de organisatie staan. Van de Pol: “De meeste organisaties nemen namelijk echt wel maatregelen, maar passen die bij de assets die ze willen beschermen? Dat blijkt moeilijker dan gedacht, want door de cloud, IaaS en PaaS staat data eigenlijk overal.”

Vaak zijn er bovendien meer apps in gebruik dan IT weet. “Voorbeelden zijn bijvoorbeeld Dropbox of  Prezy. Daarnaast is er vaak van tevoren niet bewust gekozen waar data komt te staan. Dat zou wel moeten, want je moet je als organisatie altijd afvragen of je wel eigenaar blijft van de data en compliant aan de geldende wetgeving”, zegt Van de Pol.

Dedicated team

De filosofie ‘Identify, protect, detect en respond’ is met andere woorden niet meer genoeg. Het gaat er volgens hem om het zoeken van de correlatie tussen verschillende events. “Veel devices kunnen niet loggen. Een hacker zal dus eerst proberen te achterhalen welke activiteiten over het netwerk lopen. Je moet dus continu monitoren en daarop gaan reageren. Ik geloof zelf erg in het werken met een framework, zodat je via een vast stappenplan vast kunt stellen wat passende maatregelen zijn.”

Daar heb je een dedicated team voor nodig, vindt Van de Pol. “Dat kan een systeembeheerder er niet even bij doen. Het is sowieso lastig om mensen te vinden die 24/7 voor één organisatie te werken. Die kiezen er sneller voor om naar een organisatie te gaan waar ze voor meerdere partijen de ogen en oren kunnen zijn. Dus mijn tip is om hiervoor een goede partner in de arm te nemen.”

We bouwen graag samen aan een sterke security-architectuur voor jouw organisatie. Op  onze Cyber Security-pagina beschrijven we de route  naar een beveiligde organisatie. Of neem geheel vrijblijvend contact met ons op via het contactformulier aan de zijkant.