Digitale transformatie en IT - wat je niet kunt zien, kun je ook niet beschermen

Marco-Rottigni

Marco Rottigni, Chief Technical Security Officer EMEA, Qualys

Het is niet altijd even eenvoudig om alles te zien wat van invloed op IT is. Soms is het alsof je kleurenblind bent en dus niet het verschil ziet tussen rood en groen. Dat geldt ook als je actief bent in IT-security. Wat je niet kunt zien, kun je niet of nauwelijks beschermen. En dat zorgt voor flinke risico’s. 

Inzicht creëren in je volledige IT-omgeving is een enorme uitdaging. Nieuwe initiatieven op het gebied van digitale transformatie zorgen weliswaar voor concurrentievoordeel, maar tegelijkertijd ook voor druk op de IT-afdeling om bij te houden wat er verandert. De veranderingen kunnen zo groot zijn dat je het overzicht verliest. 

Transformatie en de gevolgen voor IT

Digitale transformatie omvat het introduceren van nieuwe businessmodellen op basis van technologie. Dat betekent onder meer dat de IT-afdeling een andere werkwijze moet toepassen om te zorgen voor schaalbaarheid en snelheid, zeker bij cloudapplicaties of toepassingen van derde partijen. Minder centralisatie betekent meer werk voor de IT-afdeling, doordat er op meer verschillende plekken IT-assets in gebruik zijn.

Dat deze ontwikkeling een belangrijke impact heeft op security ligt voor de hand. IT-teams moeten immers meer assets bewaken, wat in de praktijk betekent dat ze een constante stroom van updates moeten doorvoeren en gecentraliseerd moeten bijhouden wat wel en niet is doorgevoerd. Zonder ‘single-pane’-zichtbaarheid zijn IT, security en compliance niet goed in lijn te brengen.

Gedetailleerd inzicht

Bovendien is inzicht alleen niet genoeg. Je zult ook gedetailleerd moeten bijhouden wat er draait en wat er verandert. Het gaat erom dat de IT-afdeling steeds beschikt over accurate, up-to-date en nuttige data over de assets en de risico’s die ze zich met zich meebrengen. Zonder deze data loop je achter de feiten aan en zal het nagenoeg onmogelijk zijn om aan effectief securitybeheer te doen. Dat speelt met name bij tijdelijke applicaties, zoals toepassingen gebouwd op microservers of in containers. Hier bepaalt de actuele vraag hoeveel machines er op een bepaald moment nodig zijn. Afhankelijk van die vraag is dat aantal steeds wisselend.

Om hier goed inzicht in te krijgen, heb je een continue stroom van data nodig die weergeeft wat er binnen al die applicaties gebeurt. Daarvoor zijn sensors nodig binnen elk infrastructuurcomponent op ieder platform dat het IT-team gebruikt – van endpoints en devices tot aan interne applicaties in eigen datacenters en nieuwe applicaties in de cloud. De mogelijkheid om al deze data te verzamelen stelt securityteams in staat om de context te begrijpen. Zij kunnen de data normaliseren en vereenvoudigen, zodat inzicht op het juiste niveau binnen handbereik komt.

Wat ga je doen met al die data?

Wanneer je eenmaal in staat bent om data goed te verzamelen, is de vervolgvraag wat je er mee gaat doen. Om te beginnen bieden al die gegevens de mogelijkheid om proactiever om te gaan met security-issues op het moment dat ze spelen. Je kunt nieuwe processen ontwikkelen om snel en effectief in te spelen op een incident.

Neem als voorbeeld kwetsbaarheden in software. Die worden continu gemeld en kunnen overal spelen: in de applicaties, in het netwerk, het besturingssysteem of op een endpoint. Het ontdekken ervan in je eigen omgeving is echter een uitdaging als je geen actueel overzicht hebt van al je assets. Daarnaast leidt het grote aantal kwetsbaarheden dat gemeld wordt gemakkelijk tot beheerproblemen. Je moet in deze situatie dus de potentiële impact van elke nieuwe kwetsbaarheid kunnen bepalen om zo prioriteiten te stellen met betrekking tot het risiconiveau. Hoe hoger het risico, hoe meer prioriteit. Deze aanpak met prioriteitstelling, het centraal bijhouden van alle assets op één plek en het correleren van assets en hun kwetsbaarheid maken het verder ook gemakkelijker om andere issues op te lossen. Denk aan applicaties die End of Life zijn en dus geen nieuwe patches meer krijgen of aan Potentially Unwanted Applications (PUA).

De gegevens zijn daarnaast ook te gebruiken om de relaties met stakeholders binnen de business te onderhouden, zoals andere IT-teams of het management. IT kan zo de rol van facilitator oppakken, en dat is erg belangrijk tegen de achtergrond van digitale transformatie.

Door data te verzamelen en deze te delen met het oog op potentiële risico’s is het managementteam beter op de hoogte van wat er gebeurt en hoe IT omgaat met de risico’s.  Het is in dat verband belangrijk om de data begrijpelijk en praktisch te presenteren. Begin met high-level dashboards en ga dan met een paar kliks dieper de data in.

Digitale transformatie vereist security-transformatie

Bedrijven blijven investeren in digitale transformatie. Daarbij zien we dat traditionele bedrijven hun activiteiten op dit gebied zelfs versnellen om de race met de nieuwe marktpartijen niet te verliezen. Zij werken aan nieuwe applicaties en stappen over op cloudmodellen. Een en ander vereist een andere aanpak van de security. Er is meer inzicht, meer automatisering en meer begrip nodig. Van securityteams wordt verwacht dat zij sneller reageren en ook meer samenwerken met andere afdelingen. Effectieve dataverzameling is daarbij de basis.