Redactie - 17 juni 2022

Tanium: Onwetendheid over aantal endpoints in gebruik

Tanium: Onwetendheid over aantal endpoints in gebruik image

Organisaties gaan in ongekend snelle tijd naar de cloud, mede door de pandemie. Maar de beveiliging schiet vaak te kort. “Ik krijg vaak een glazige blik als ik vraag hoeveel endpoints er zijn. Als je dat al niet eens weet! IT-security is chefsache, maar directies bemoeien zich er te weinig mee”, zegt Wytze Rijkmans, Regional Vice President bij Tanium.

Thuis werken was het credo om het corona-virus eronder te krijgen. Inmiddels is het virus beheersbaar, mogen mensen weer naar kantoor en leerlingen weer naar school. “Maar het is niet zo makkelijk om iedereen weer naar het werk te krijgen, nu ze eenmaal hebben geproefd van een filevrij bestaan en meer vrijheid om hun werk in te delen. Toch blijkt het lastig om goed samen te werken, ondanks alle communicatiemiddelen die we tegenwoordig hebben. In groepjes zijn mensen creatiever. Daarom zal het kantoor een rol spelen om die aspecten in te vullen. Hybride werken wordt de norm”, meent Rijkmans.

Een voordeel is verkorting van de woon/werk reistijd. Nadelen zijn er ook. “Het is zo makkelijk om dan ’s avonds weer achter de laptop te kruipen. Met lange werkdagen tot gevolg. En sommigen vereenzamen zonder de sociale contacten die werk met zich meebrengt. Hierop moet een directie bedacht zijn.”

Zichtbaarheid
Tanium heeft een platform dat IT-operations en security verenigt en gebruikt een agent (zonder performance verlies) om real time gegevens te verzamelen van alle endpoints binnen een organisatie. “Natuurlijk hebben organisaties vele soorten en smaken (security)-tools. Soms wel twintig tot dertig. Allemaal point solutions die nauwelijks met elkaar communiceren. Dit biedt schijnveiligheid, want uiteindelijk weet een bedrijf nog niet hoe veilig de data en applicaties zijn. Tegelijkertijd zijn de bedrijven veel geld kwijt aan het onderhoud van dergelijke softwarepakketten en aan het op peil houden van de kennis erover (elke tool heeft zijn eigen infrastructuur c.q. servers nodig, mensen die het kunnen bedienen, en niet te vergeten de kosten van software). Wat dat betreft is het veel gunstiger om één platform te hebben: minder onderhoudskosten, 1 infrastructuur en minder kennis nodig.”

Niemand houdt het bij één cloudaanbieder, weet Rijkmans. Het resultaat is een versnipperd IT-landschap over de eigen serverruimte, SaaS-aanbieders en meerdere cloud providers. “Bij IT-security gaat het in eerste instantie om zichtbaarheid. Om te weten welke apparatuur je hebt, wie het gebruikt en wanneer. Wij bieden in één console het overzicht; consistente, real-time informatie, geen talloze signalen die als los zand aan elkaar klonteren”, gaat Rijkmans verder.

Als je eenmaal dat overzicht hebt, kun je controle uitoefenen. Toegangsbeheer regelen, bepalen wie welke applicaties mag gebruiken en welke data beschikbaar mogen zijn. “Het derde kernwoord is ‘trust’, vertrouwen. Het geheel vormt eigenlijk een drie-eenheid: ‘visibility’, ‘control’ en ‘trust’. IT-organisaties kunnen dit inzetten, maar bijvoorbeeld ook Managed Service Providers die voor hun klanten beveiligingsdiensten willen aanbieden. Zij kunnen de regie voeren voor organisaties.”

SIEM-omgeving
Er zijn verschillende SOC- en SIEM-omgevingen (Security Information & Event Management) en dus ook verschillende SIEM-tools. Belangrijk is, zo meldt Rijkmans, dat een SOC SIEM-omgeving wordt gevoed met de juiste data. “Onze informatie sluit naadloos aan op een SOC SIEM-oplossing. Daarmee krijgt de oplossing signalen van werkstations, servers, mobile, tablets en laptops. Er ontstaat inzicht in wat ze doen en hoe kwetsbaar ze zijn.”

Hiermee ontstaat als vanzelf een systeem dat performance monitoring doet, omdat je inzicht krijgt in hoe de apparatuur binnen een netwerk zich gedraagt en welke updates er zijn gedraaid, kortom één source of the truth.

Cyber hygiëne
Binnen organisaties is meer aandacht nodig voor cyber hygiëne, vindt Rijkmans. Hij ziet wel dat de bewustwording bij de IT-afdelingen sterker is, “maar eigenlijk is dit een onderwerp voor de directietafel. De risico’s van datadiefstal en ransomware zijn zo groot dat eigenlijk het voortbestaan van een bedrijf ervan afhangt. Cyber hygiëne is chefsache. Elke elf seconden is er een cyberaanval. Je moet niet denken dat jij altijd de dans ontspringt.”

De urgentie dringt volgens hem niet echt door, of slechts mondjesmaat, tot de hogere regionen van de bedrijfsvoering. “Wij maken mee dat we een risico-inventarisatie doen en dat er dan wel enige schrik ontstaat over hoe kwetsbaar ze zijn, maar dat er uiteindelijk niets met die resultaten wordt gedaan. Niet door ons in de arm te nemen, noch een ander bedrijf. Totdat ze drie maanden later zijn aangevallen en in de piepzak zitten. Natuurlijk helpen we ze dan ook.”

Te veel legacy
Rijkmans wijt de terughoudendheid om effectieve security-maatregelen te treffen aan te veel legacy. Bijvoorbeeld aan verouderde beveiligingsoplossingen en IT-omgevingen. “Hoelang wil je blijven doorgaan met het (handmatig) patchen van software en apparatuur. Als je vijftigduizend endpoints moet beheren, dan kun je dat niet meer handmatig doen. Dan heb je een eenduidig platform nodig dat al die zaken automatisch afhandelt.”

Maar de legacy zetelt niet alleen in soft- en hardware. Volgens Rijkmans kom je het ook tegen in de hoofden van IT’ers, die de gedachte hebben dat je niet alles moet veranderen binnen het IT-systeem; een beetje vanuit de gedachte: ‘If it ain’t broken, don’t fix it’. “De jongere generatie staat veel meer open voor nieuwe oplossingen. Zij zien security-toepassingen niet als een kostenpost, maar als een voorwaarde om een bedrijf draaiende te houden. Zij vragen zich niet af wat het kost, maar wat het oplevert.”

De wereld verandert in een razendsnel tempo, maar organisaties veranderen niet snel genoeg mee, meent de Tanium-deskundige. “Breng eerst maar eens in kaart hoe jouw IT-landschap eruitziet. Het is eigenlijk te erg voor woorden dat een CIO of zelfs een CISO niet weet hoeveel endpoints er actief zijn in zijn of haar organisatie. Geen antwoord heeft welke software draait, laat staan dat het dagen tot weken duurt voor er een antwoord komt, en dan op onbetrouwbare data beslissingen moet nemen.”

Auteur: 

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024