E-mailbeveiliging

    Cyberbeveiligingsnetwerken en de evolutie van integratie

    Gartner heeft de term "cybersecurity mesh" bedacht om een geïntegreerde beveiligingsaanpak te beschrijven die gedistribueerde activa beschermt. Is het goed voor jou? Leer hoe het werkt.

    by Devin Hamilton
    GettyImages-1128252197-1200px.jpg

    Hoofdpunten

    • Cybersecurity mesh-architectuur beschermt individuele activa in een netwerk en creëert een beveiligingslaag die alle gebruikte instrumenten in het systeem met elkaar verbindt.
    • Volgens Gartner is dit een verstandige aanpak voor ondernemingen die gebruik maken van complexere infrastructuren en geconfronteerd worden met complexere aanvallen.
    • Het cyberbeveiligingsnetwerk biedt een gemeenschappelijke structuur voor het integreren van meerdere instrumenten van meerdere leveranciers in een samenhangende verdedigingspositie.

    "Cybersecurity mesh" is een nieuw buzzword voor informatiebeveiliging geworden. Gartner bedacht de term in 2021 om een beveiligingsaanpak te beschrijven die de financiële impact van cyberinbreuken in de komende twee jaar met 90% zou kunnen verminderen.[1]

    Cybersecurity mesh-architectuur (CSMA) is een raamwerk dat de beveiliging aanpast aan elk onderdeel in het netwerk van een organisatie, op basis van het risico en de functies van elk onderdeel. Tussen de gebruikers van het bedrijf en de bedrijfsmiddelen - lokale toepassingen, webgebaseerde toepassingen en apparaten - bevindt zich een centrale laag die afzonderlijke beveiligingstools met elkaar verbindt, waaronder die voor toegangsbeleid, identiteitsbeheer en informatie over bedreigingen. Volgens Gartner helpt CSMA bedrijven een flexibeler en veerkrachtiger beveiligingsbeleid op te bouwen dat beter geschikt is voor hun complexe omgevingen.

    Een cyberbeveiligingsnetwerk is de basis van een zero-trust-omgeving waarin gebruikers voortdurend worden geverifieerd wanneer zij zich tussen bedrijfsmiddelen verplaatsen, op basis van het risico en de waarde die specifiek zijn voor dat bedrijfsmiddel. Het netwerk maakt gebruikersverificatie bij elke toegangspoging mogelijk, waarbij wordt gecontroleerd en gevalideerd dat de toegangsprivileges aan een bepaalde identiteit zijn gekoppeld. Gedragsanalyses spelen ook een rol om ervoor te zorgen dat gebruikers overeenkomen met hun vaste gedragspatronen, terwijl dreigingsanalyses controleren op opkomende cybercriminaliteitstactieken en -actoren.

    Waarom een Cybersecurity Mesh opzetten?

    Gartner stelt CSMA voor als een common-sense beveiligingsaanpak voor moderne ondernemingen, die doorgaans complexe netwerkinfrastructuren hebben en worden geconfronteerd met voortdurend evoluerende bedreigingen. Het richt zich op drie dynamieken die traditionele beveiliging niet dekt:

    • Aanvallers reizen. Zoals de analisten van Gartner opmerkten: "Gebruikers, apparaten, toepassingen en gegevens hebben het traditionele kantoor en datacenter verlaten," zodat de traditionele beveiliging, gebaseerd op het bouwen van firewalls rond servers en het vertrouwen op de gebruikers die kunnen inloggen, verouderd is. Verizon merkte in zijn laatste jaarlijkse rapport over datalekken op dat cybercriminelen vaak zwakke inloggegevens stelen, die vervolgens gebruiken om systemen te kraken en zich via het netwerk naar hoogwaardige doelwitten te begeven.[2]
    • Versnipperde beveiliging is zwak. "Aanvallers denken niet in silo's", aldus Gartner, maar toch verdedigen veel organisaties hun bedrijfsmiddelen nog steeds op een gefragmenteerde manier, met beveiligingstools die specifiek zijn voor een leverancier of silo binnen de organisatie. In een tijd waarin hackers steeds vaker gebruikmaken van supply chain attacks die berusten op netwerkbewegingen, moeten verdedigers verder kijken dan de perimeter en in plaats daarvan naar het grote geheel.
    • Bedrijfsnetwerken worden steeds complexer. Negen van de tien bedrijven maken gebruik van multicloudinfrastructuur, en nog meer bedrijven blijven oudere on-premiseservers mixen met publieke en private clouds om werk gedaan te krijgen.[3] Ook moeten deze organisaties de beste tools in hun klasse - hun eigen tools en die van cloudleveranciers - kunnen combineren en combineren om workflows te beschermen.

    De manier om de veiligheid te handhaven wanneer activa en gebruikers zich overal kunnen bevinden, is te vertrouwen op een vertrouwde identiteit die met de gebruiker meebeweegt en bij elke toegangspoging kan worden gecontroleerd. Het cyberbeveiligingsnetwerk integreert alle verschillende gebruikte oplossingen door een organisatielaag te bieden die wordt aangestuurd door het toegangsbeleid van de onderneming.

    Hoe een cyberbeveiligingsnetwerk te weven

    Organisaties automatiseren steeds meer beveiligingsprocessen om de toenemende operationele complexiteit te helpen aanpakken temidden van teams met een tekort aan personeel. Veel uitdagingen kunnen worden aangepakt met een security orchestration, automation, and response (SOAR) platform. Een SOAR stroomlijnt de combinatie van handmatige en geautomatiseerde beveiligingsprocessen, zowel intern als van verschillende leveranciers, om het beveiligingspersoneel te ontlasten. De technologie automatiseert beveiligingstaken, zoals dreigingsanalyse en reactie op incidenten, en maakt veiligheidsanalisten vrij om zich bezig te houden met opkomende dreigingen en andere, meer proactieve functies.

    Maar structuren zoals SOAR en het oudere broertje ervan, security information and event management (SIEM), vereisen een geïntegreerd kader om doeltreffend te zijn. CSMA maakt een modulaire aanpak mogelijk waarbij vier lagen van de beveiligingsinfrastructuur in één stack worden gecombineerd:

    • Analytics: Verzamelt alle gegevens die door de netwerkinstrumenten zijn verzameld, analyseert ze en vraagt om veiligheidsreacties, zoals multifactorauthenticatie of andere methoden van identiteitsverificatie.
    • Identiteit: Verbindt functies zoals gedecentraliseerd identiteitsbeheer en beheer van rechten om een identiteit te valideren die verder gaat dan alleen een gebruikersnaam of wachtwoord.
    • Policy: Vertaalt het toegangsbeleid van de organisatie voor de configuratie van individuele beveiligingsinstrumenten.
    • Dashboards: Consolideert rapporten om een geïntegreerd beeld van de beveiliging te geven, zodat het personeel sneller en doeltreffender op waarschuwingen kan reageren.

    Beste praktijken op het gebied van cyberbeveiliging

    Het belang van veiligheidsintegratie kan niet genoeg worden benadrukt. In het kielzog van de toegenomen cyberaanvallen op de gezondheidszorg tijdens de COVID-19 pandemie kondigde Mimecast in juni een partnerschap aan met Netskope en CrowdStrike, dat oplossingen van beide combineert in een "Triple Play" die werkt als een cyberbeveiligingsmaaslaag voor de industrie.

    Een paar beste praktijken kunnen helpen bij de overgang naar CSMA:

    • Geef bij het kiezen van beveiligingshulpmiddelen voorrang aan hulpmiddelen die goed samenwerken met andere en houd wat budget over om ze in een netwerk te integreren. Kies oplossingen van leveranciers die hun beleidsraamwerken hebben opengesteld, zodat het toegangsbeleid buiten hun tools kan worden beheerd.
    • Richt u op leveranciers die kunnen aantonen dat zij voldoen aan nieuwe en zich ontwikkelende beveiligingsnormen voor identiteit en gegevensbescherming.
    • Zorg voor de buy-in van uw organisatie en stel de prioriteiten voor lopende en toekomstige projecten bij zodat ze op één lijn liggen met CSMA.
    • Overgangspraktijken voor aanpassing aan een zero-trust architectuur, zoals het overschakelen van VPN's op zero-trust toegang met behulp van een identity access management (IAM) tool. Verbetering van de identiteitsverificatie om wrijving te verminderen door adaptieve toegang te gebruiken die is afgestemd op elk bedrijfsmiddel en elke gebruiker.

    De kern van de zaak

    Cybersecurity mesh-architectuur is een logische aanpak voor organisaties die hun beveiliging moeten aanscherpen ondanks de complexiteit van hun eigen activiteiten. CSMA kan best-in-class oplossingen integreren om workflows beter te beveiligen door silo's en leveranciers met elkaar te verbinden. Lees hier meer over hoe Mimecast uw cybersecurity mesh kan helpen .

     


    [1] "Top Strategic Technology Trends for 2022: Cybersecurity Mesh," Gartner

    [2] 2022 Data Breach Investigations Report, Verizon

    [3] "Cloud Computing Trends: Flexera 2022 State of the Cloud Report," Flexera

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven