Het jaar 2019 loopt bijna op z'n eind en er wordt al driftig teruggeblikt op de grootste security-incidenten van afgelopen jaar. Weinig mensen kijken echter naar de fundamentele misstappen die de meeste organisaties zetten. Zo maken nog veel organisaties de fout om steeds weer nieuwe tools te implementeren zonder dat ze goed zicht hebben op hun hardware- en software assets. Waar deze zich bevinden en welke applicaties en systemen erop draaien. Door steeds meer tools los te laten op een wankele basis zonder inzicht en controle wordt elke security- en IT-beheerstrategie uiteindelijk waardeloos.
Wat moeten organisaties dan nu al en in het komende jaar doen om ervoor te zorgen dat krachtige security en IT-operations basisbeginselen worden gebruikt?
Het IDG Contributor Network geeft jou als IT-professional of opiniemaker een platform als je je kennis of mening wil delen met collega's via de websites van IDG: CIO.nl, CSO.nl, Computerworld.nl, Webwereld.nl en CxO.nl.
Analisten, experts en IT-professionals kunnen deelnemen aan het platform als zij hun collega's van originele content kunnen voorzien. We accepteren geen promotionele bijdragen of herschreven content. Deelname kan worden aangevraagd via contributor@idg.nl
1- Zorg voor volledig inzicht
Maar dan echt! IT-teams kunnen namelijk niet beschermen wat ze niet kunnen zien. Goede IT-hygiëne start met een accurate, up to date en contextuele inventarisatie van alle endpoints in de organisatie, inclusief laptops, VM's en cloud instances op het netwerk. Maar dat is slechts het begin waarbij een wirwar aan tools - van asset discovery solutions tot SIEM en CMDB's - nog altijd geen volledig inzicht biedt.
De reden daarvoor is dat een collectie van point tools niet helpt om het grotere plaatje in kaart te brengen, of, in andere woorden: volledig inzicht. Elk product en elke tool heeft zo zijn eigen 'kijk' op de IT-omgeving. Individuele tools kunnen zeker data genereren die bruikbaar en compleet lijkt, maar wanneer IT-teams de verschillende data sets combineren komen beginnen er gaten te vallen.
Een voorbeeld. IT-teams hebben wellicht een tool die endpoint detection en response (EDR) telemetrie elke vijf minuten naar de cloud brengt vanaf alle systemen, behalve hun onbeheerde hosts. Ze beschikken wellicht wekelijks over kwetsbaarheidscans voor PCI-systemen, maar slechts eens per maand voor werkstations. Hun asset discovery-oplossing scant misschien naar onbeheerde en beheerde assets, maar alleen in het datacenter en maar één keer per dag. En wanneer ze behoefte hebben aan een nieuwe dataset die niet van tevoren vast lag en buiten de scope van bestaande tools ligt, kunnen ze die dataset wel vergeten! Het consequent samenvoegen van al deze a-synchrone data om zo tot inzichten te komen is niet alleen ingewikkeld, het is bijna ondoenlijk.
IT-teams kunnen dit gebrek aan inzicht invullen door te investeren in een echt unified endpoint management-platform. Door zich te wapenen met een enkele bron aan endpoint-gegevens zorgen ze ervoor dat de gaten in het inzicht verdwijnen.
2 - Consolideer de IT-omgeving
Een brede collectie van point tools is niet alleen een uitdaging op het gebied van inzicht. Een onderzoek van Forrester laat zien dat organisaties gemiddeld 20 (en vaak meer!) tools in gebruik hebben van meer dan 10 verschillende leveranciers om hun omgevingen te beveiligen en in de lucht te houden. Grote organisaties gaan makkelijk richting de 40 tot 50 point-oplossingen. Een verbluffend aantal!
In zo'n gefragmenteerde omgeving is het niet eenvoudig om goede gebruiken op het gebied van IT hygiëne in te voeren omdat elke tool weer andere data en inzichten biedt. Daar komt bij dat het kostbaar is om elke tool afzonderlijk te leren kennen en te onderhouden. Ze hebben vaak een korte levenscyclus omdat ze zijn gebouwd in een specifieke periode, voor een specifiek doel en niet altijd rekening houden met toekomstige ontwikkelingen.
Het goede nieuws is dat het niet echt ingewikkeld is om het aantal tools drastisch omlaag te krijgen. IT-teams zullen eerst de mogelijkheden van en deliverables voor hun organisaties moet inventariseren, ongeacht de tools en technologie die daarvoor nodig is. Vervolgens zal elke tool afzonderlijk bekeken moeten worden om te zien wat deze precies bijdraagt. Om afsluitend een Venn-diagram op te tekenen om te zien waar mogelijke overlap optreedt tussen de tools. Een dergelijke audit is best lastig, maar wel nodig om de mogelijkheden voor consolidatie in kaart te brengen zodat IT-teams vervolgens kunnen werken met minder tools en met meer inzicht.
3 - Verwijder silo's voor IT operations- en security-team
Je kunt geen IT-hygiëne en cybersecurity best practises doorvoeren wanneer je teams niet (goed) samenwerken. Bestaande point tools gooien vaak alleen maar olie op het vuur bij het instandhouden van silo's tussen IT-operations- en security-teams in plaats van het bevorderen van samenwerking die echt cruciaal is voor betere bedrijfsresultaten. IT operations- en security-teams moeten samenwerken rondom een gezamenlijk dataset die hen inzicht geeft en controle over alle beschikbare endpoints. Hierdoor zijn ze in staat technische disruptie en cyberdreigingen te voorkomen en er in real time op te reageren.
Zonder fundamentele security-maatregelen zullen IT teams al vanaf het begin van 2020 achter de feiten aanlopen. Ze zullen komend jaar juist in staat moeten zijn om gaten in het inzicht te identificeren via een, uniform endpoint management-platform, het aantal IT-tools dat in gebruik is moeten reduceren en IT-operations- en security-teams bij elkaar moeten brengen.
Zorg voor een frisse start in 2020. Wanneer IT-teams zich kunnen toeleggen op het uitrollen van basic security-maatregelen, zijn ze in veel betere positie om succesvol te zijn. Niet alleen komend jaar, maar ook alle jaren die daarop volgen!
Richard Poolman is regional vice president Benelux en de Nordics bij Tanium. Hij is een ervaren manager die bedrijven helpt bij het behalen van aanzienlijke kostenbesparingen door bestaande assets in kaart te brengen en optimaal te beheren
Reageer
Preview