Redactie - 23 december 2016

Intel Security ontvouwt de strategische plannen voor de nieuwe digitale economie

Intel Security ontvouwt de strategische plannen voor de nieuwe digitale economie image

Tijdens het, onlangs in Las Vegas gehouden, Focus 2016 evenement, waar 3500 klanten aanwezig waren, heeft Intel Security (voorheen beter bekend als McAfee) de elementen van zijn meerjarige beveiligingsstrategie ontvouwd. Dat er veel aan het veranderen is staat buiten kijf, het snel veranderende IT-landschap veroorzaakt dat impliciet. De grotere mobiliteit van de gebruikers, het gebruik van steeds meer publieke en private cloud services, de introductie van Internet of Things (IoT). Het zijn slechts een paar belangrijke veranderingen die we nu waarnemen. Tijd voor een goed gesprek met Radboud Beumer, senior regionaal directeur Intel Security Benelux, vanuit de vestiging op Schiphol Rijk.

Radboud Beumer: “De Second Economy staat als een huis en heeft veel invloed op het IT-landschap. Deze virtuele economie trekt bedrijven en particulieren aan, maar is helaas ook een riant speelveld voor hackers. Gebruikers met minder goede bedoelingen.” Beveiliger Intel Security heeft aan deze Second Economy een leuke uitdaging. Steeds meer diensten worden vanuit private of publieke cloud services gebruikt en hebben dankzij de vele ontsluitingsmogelijkheden van deze infrastructuur talrijke entry points van waaruit potentiele hackers kunnen toeslaan. De ‘Threat Defense Lifecycle’ is het hele proces rondom beveiliging tegen cyberdreigingen, waarmee Intel Security de veiligheid van de IT-omgevingen wil verhogen. De ingrediënten zijn: trust, time en treasure. Bij trust gaat het vooral om het risico voor het vertrouwen dat klanten hebben in de digitale diensten en producten die de basis vormen voor de Second Economy. Concreet voor bedrijven kan een verlies van vertrouwen (door bijvoorbeeld de diefstal van persoonsgegevens) zorgen voor aanzienlijke reputatieschade.

Time is de kritische factor, waarbij hacker en beveiliger elkaar uitdagen. Treasure gaat om de schatten die hackers willen buitmaken en de schatten die bedrijven willen beschermen, dus met treasure bedoelt men de kroonjuwelen die een bedrijf het meest wil beschermen..

Advanced, Persistent Threat Protection met Application Containment en Machine Learning

Hackers zijn inventief en bedenken steeds nieuwere manieren om zich toegang te verschaffen tot plaatsen waar ze niet gewenst zijn. Het detecteren van deze acties is een belangrijk element, het verspreiden van de informatie over dreigingen en het elimineren daarvan is de heilige graal. Radboud Beumer: “Net als bij een patiënt die bij de eerste hulp terecht komt na bijvoorbeeld een zwaar ongeval, is er ook in deze branche een gouden uur. In het gouden uur kunnen artsen verwondingen die impact hebben op vitale levensfuncties behandelen met daarmee de grootst mogelijke kans op herstel. Het eerste uur (Golden hour) nadat een ‘zero-day’ aanval ontdekt wordt, dient ook bij beveiligingscalamiteiten optimaal gebruikt te worden, om een adequate verdediging in stelling te brengen. In het eerste uur van de openbaring van een threat is er gewoonlijk nog relatief weinig impact en kunnen ook andere gebruikers, die ook een mogelijk doelwit vormen, beschermd worden.” Machine learning, dat wordt ingezet door de nieuwe Real Protect-technologie van Intel Security, is een methode waarmee het systeem zelf via het continu analyseren van systemen en cloud services, verdachte patronen leert herkennen. Het zijn dus geen reeks van vooraf geprogrammeerde profielen (signatures en/of DNA) die gebruikt worden, maar vooral het herkennen van gedrag dat verdacht is. Op deze manier zijn zero days, nieuwe dreigingen, te ontdekken. Deze aanpak is uniek voor Intel Security.

OpenDXL - samen sta je sterk

De hackers zijn zo geraffineerd, dat individuele bedrijven de slag niet langer kunnen winnen. Intel Security heeft daarop een antwoord ontwikkeld: Open McAfee Data Exchange Layer oftewel OpenDXL. Beumer: “Geen vertrouwen in de virtuele wereld betekent niet meedoen en een alternatief zoeken. Iedereen, bedrijf of particulier, zit op de een of andere manier actief in die ‘Second Economy’, met cloud diensten en automatiseringssystemen.” Het is dus een gegeven, waarmee we moeten en kunnen leven. Het grote probleem van de virtuele wereld is dat de tijd vaak in het voordeel van de hacker is. Polymorfische malware (softwarecomponenten die in staat zijn om zichzelf continue aan te passen en/of transformeren) zorgen ervoor dat de beveiliging moeilijker is. De kwaadaardige code kan er elke keer weer anders uitzien, dat is dus een uitdaging. Als beveiliger moet je het risico (de aanval) zo snel mogelijk zien te detecteren, isoleren en elimineren en daarmee dus op een passende wijze te lijf gaan. Dit proces is cruciaal voor een succesvolle beveiliging.

Daarvoor moeten alle elementen communiceren en analyse ondersteunen. Je gaat dan richting real time protectie. Inflexibele beveiliging werkt dus niet meer, systemen moeten continue meebewegen. Bedrijven hebben behoefte aan een flexibel platform waarmee ze continu in staat zijn om proactief nieuwe bedreigingen het hoofd te bieden.

De door Intel Security ontwikkelde DXL-technologie werkt als een open platform, met beschikbaar gestelde API’s waarop leveranciers van beveiligingsproducten kunnen inhaken. Via DXL (Data Exchange Layer) kunnen zij de kennis en technologie, die door hen ontwikkeld is en aan de klant in licentie gegeven is, integreren in het grotere geheel. Meerdere partners hebben daarmee via Open DXL de ruimte om te communiceren met de producten van andere leveranciers om zo samen een solide en geïntegreerde beveiliging te realiseren. Deze multi-channel aanpak staat in principe open voor alle aanbieders. Op dit moment doen daar al grote namen zoals CheckPoint, Huawei, Mobile Iron en HP Enterprise Aruba aan mee.

Cloud is niet meer weg te denken 

Cloud is de sleutel voor bedrijven om concurrerend te zijn. De cloud is daarmee een zeer belangrijke IT-omgeving, waar geen enkel bedrijf meer omheen kan. Hierbij wordt vaak een afweging gemaakt tussen de private cloud die in eigen beheer is opgezet en publieke cloud, waar partners of leveranciers de omgevingen in beheer hebben. Steeds meer lokale systemen (zeker systemen waarin minder gevoelige informatie wordt verwerkt) worden gemigreerd naar publieke cloud omgevingen, omdat de total costs of ownership (TCO) en de snelheid waarmee de applicaties beheerd kunnen worden veel beter zijn dan bij lokaal beheerde (decentrale) oplossingen. Lokaal beheerde systemen worden meestal gebruikt om zeer kritische informatie te bewaren, die men nog niet aan de publieke cloud toevertrouwd. Beumer: “Ga je naar de cloud? Weet dan wat je doet, hoe de toegang is ingeregeld, wat de gebruikte encryptie is en waar lekken kunnen ontstaan. Het is belangrijk om grip te krijgen op schaduw IT door zicht te hebben op al je Cloud Services en je treasures overal te beschermen.”

Voor meer informatie klik hier.

Door: Hans Steeman