Security in 2020: van microbreaches tot DevSecOps

shutterstock Mimecast

Regeren is vooruitzien. Dit geldt zeker voor IT- en securityprofessionals. Daarom zet Mimecast voor u een aantal belangrijke securitytrends op een rij.

Bij cybersecurity ligt de focus vaak op technische en organisatorische maatregelen. Maar minstens zo belangrijk is kennisdeling. Alleen als we dreigingsinformatie en nieuwe inzichten met elkaar uitwisselen, tillen we de digitale weerbaarheid van Nederland naar een hoger niveau.

Mimecast draagt hier graag een steentje aan bij. Het bedrijf organiseert periodiek een denktank met toonaangevende securityexperts. Deze Cyber Resilience Think Thank buigt zich over de ontwikkeling van het dreigingslandschap en de securityuitdagingen waar organisaties voor staan. Dat levert altijd frisse inzichten op. Recent presenteerde deze denktank zijn nieuwste rapport. Dit zijn de belangrijkste take-aways:

1. Microbreaches worden de norm

In dit tijdperk van gedistribueerde IT-omgevingen doemt een nieuwe dreiging op: de microbreach. Een microbreach is een minuscule inbreuk op de beveiliging van een organisatie. Waar bij een reguliere aanval bijvoorbeeld een volledige database wordt gestolen, gaat het bij een microbreach om een zeer kleinschalige manipulatie van data met een grote impact. Een microbreach is niet alleen kleiner, maar verloopt ook sneller. Mede hierdoor blijven ze vaak onder de radar.

De tools en technieken die organisaties nu gebruiken om hun IT-omgeving te monitoren - zoals SIEM-oplossingen, packet capture en net flows - werken niet goed genoeg in een wereld vol gedistribueerde IT. In veel gevallen zijn ze niet in staat om microbreaches te signaleren. Mede daarom voorspellen sommige experts dat elke beveiligingsinbreuk straks begint bij zo’n microbreach.

2. Bedrijfsovernames vormen securityrisico

Het rapport bevat een duidelijke waarschuwing aan bedrijven op overnamejacht. Zij moeten oppassen dat ze bij een overname niet ook hun volgende securityincident in huis halen: don’t acquire your next breach. Advies is dan ook om al in een vroegtijdig stadium te onderzoeken hoe een bedrijf scoort op het gebied van security en compliance. Dit maakt een potentiële overname extra relevant voor securityprofessionals. Wellicht kunt u dit agenderen binnen uw bedrijf.

Andersom geldt dit natuurlijk ook. Goede security is een kwaliteitskenmerk dat een bedrijf aantrekkelijker kan maken voor overnamepartijen. Uit de Bedrijfsovername Monitor van Marktlink blijkt dat steeds meer ondernemers hun bedrijf binnen twee jaar willen verkopen. Heeft u een eigen zaak en bent u op zoek naar een koper? Dan kunt u ervan uitgaan dat ook hiernaar gekeken wordt.

3. De opkomst van DevSecOps

Met nieuwe modellen zoals DevOps wordt het makkelijker om snel nieuwe toepassingen op de markt te brengen, maar welke securityrisico’s levert dat op? En hoe beperken wij die risico’s als securityprofessionals zonder de innovatiecycli te vertragen? Moeten we dat eigenlijk wel willen? DevOps-teams staan vaak ook niet te springen om hun processen complexer te maken.

Tegelijkertijd zien steeds meer organisaties in dat security cruciaal is voor succes op de lange termijn. Zo gaan we van DevOps naar DevSecOps. Maar hoe kan een bedrijf DevSecOps implementeren zonder klanten weg te jagen? In het rapport van de Think Thank wordt automatisering opgeworpen als mogelijke oplossing. Automatisering moet ervoor zorgen dat DevOps-teams op eigen snelheid kunnen blijven werken terwijl security een integraal onderdeel van het proces blijft.

4. Van traditionele pentests naar aanvalssimulaties

Pentesting is een bewezen effectief instrument om de IT-beveiliging te toetsen. Maar een traditionele pentest heeft ook zijn beperkingen. Het gaat immers om een risicometing op een specifiek moment. Dat terwijl cybercriminelen hun aanvalsmethoden en -tools continu verfijnen. Ook merkt de Think Thank op dat periodieke pentests relatief duur zijn, zeker gezien de beperkte scope.

Worden pentests dan overbodig? Waarschijnlijk niet, een goede pentest blijft zeer waardevol. Wel zullen ze steeds vaker worden gecombineerd met technologie voor geautomatiseerde aanvalssimulaties. Twee prominente verschijningsvormen hiervan zijn breach and attack simulation (BAS)-software en een soort geautomatiseerde redteams. Deze aanvalssimulaties zijn vooral interessant voor organisaties met een zware compliancelast, aldus het rapport.

Wilt u meer weten over een van deze trends? Dan kunt u het volledige rapport hier downloaden.