Het afgelopen jaar hebben er belang­rijke ontwik­ke­lingen plaats­ge­vonden op het gebied van cloud computing, big data en mobile computing. Maar daarmee is ook de wereld­wijde bezorgd­heid toege­nomen over de impact van geavan­ceerde malware, social media hacking en afluis­ter­prak­tijken.

Managers twijfelen dus over de tradi­ti­o­nele opvat­tingen met betrek­king tot security en dan met name over waar de bedrei­gingen vandaan komen en plaats­vinden. Dit was dan ook één van de drukste jaren voor enter­prise security. Een logische vraag is daarom: wat kunnen we op het gebied van security verwachten in 2014? Het huidige snelle tempo waarin tech­no­lo­gieën zich ontwik­kelen, creëren uitda­gingen voor bedrijven en voor hun (security) managers die moeten omgaan met allerlei nieuwe soorten drei­gingen. Patrick de Goede van Eijk, Solution Expert Security & Enter­prise Architect bij T-Systems Nederland, voorziet een aantal inte­res­sante ontwik­ke­lingen voor het komende jaar.

Veilige cloud en mobile security

Klanten verwachten inmiddels betere en veiligere dienst­ver­le­ning. Dit motiveert service providers om security nog serieuzer te nemen. De Goede van Eijk: “Volgend jaar zal het karakter van cloud security naar mijn mening verschuiven van een hype naar een concreet proces dat ten uitvoer gebracht kan worden.”
Voor zowel de publieke als private cloud maken we bovendien tech­no­lo­gi­sche voor­uit­gang in federatie, encryptie, virtu­a­li­satie security en moni­to­ring. Reden tot voor­zichtig optimisme dus.
Over de bevei­li­ging van mobiele appa­ra­tuur heerst een negatief beeld. Ondanks de nadelige bericht­ge­ving over dit onderwerp, sta ik er toch positief tegenover. Ook bij de fabri­kanten van mobiele appa­ra­tuur en dienst­ver­le­ners staat de kwestie hoog op de agenda. Dat betekent dat zij zullen inves­teren op security-gebied.” De tech­no­logie staat niet stil. Vooral op het gebied van veilig beheer, het encrypten van data, spraak en de virtu­a­li­satie van business-omge­vingen gaat ontwik­ke­ling verder. Dit gebeurt allemaal terwijl de privéom­ge­ving gewoon gebruikt kan worden voor persoon­lijke zaken, zoals social media. “Bedrijven zullen het gebruik van hun mobiele appa­ra­tuur in 2014 goed bewaken en inzich­te­lijk maken. Naar verwach­ting zijn mobiele apparaten eind 2014 veiliger dan laptops van vandaag de dag.”

Nieuwe rol security managers

De rol van security managers verandert dan ook komend jaar,” geeft De Goede van Eijk aan. De Security Officer is niet meer alleen een contro­le­rende factor, maar denkt mee over de bedrijfs­voe­ring. Hij denkt na over hoe risico’s in de hand kunnen worden gehouden, zonder direct de ‘business’ te raken. De Security afde­lingen krijgen een meer zelf­stan­dige rol als advies­or­gaan richting de CEO, CFO en CIO. “De beste verde­di­ging is vaak een goede aanval. Om drei­gingen voor te zijn, is het belang­rijk om nu plannen te maken voor de komende jaren. ICT-land­schappen worden zo nog beter beveiligd en gegevens nog effec­tiever beschermd.”

Compli­ance en Intel­li­gence

Orga­ni­sa­ties worden opgeslokt door het werk dat ze moeten verzetten om zich te beschermen tegen de steeds complexere en geavan­ceer­dere bedrei­gingen. Daardoor komt de naleving van regel­ge­ving vaak op een tweede plek te staan. Dat terwijl de behoefte aan controle en auto­ma­ti­sche rappor­tage aan instan­ties toeneemt en er zelfs een nieuwe aange­scherpte Europese regel­ge­ving op stapel staat door de vele inbraken en schen­dingen. “Het type data dat bedrijven verza­melen en contro­leren om geavan­ceerde bedrei­gingen te detec­teren zal explo­deren. Zowel in variatie als in volume. Dit brengt ook de nodige veran­de­ringen met zich mee,” aldus De Goede van Eijk. Security-intel­li­gentie helpt orga­ni­sa­ties te begrijpen wat er daad­wer­ke­lijk gebeurt op hun systemen. “Tradi­ti­o­nele bevei­li­gings­op­los­singen voldoen niet meer wanneer nog geva­ri­eer­dere en omvang­rijke gege­vens­stromen geïn­spec­teerd moeten worden.”

Analyse & Social Media

Bedrijven krijgen bovendien meer en meer data te verwerken, een logisch gevolg is dat de vraag naar Data Scien­tists expo­nen­tieel toeneemt. Data Scien­tists analy­seren de toege­nomen stroom aan security-data en onge­struc­tu­reerde business-data. In deze data gaan ze op zoek naar beveiligingsrisico’s.
“Het delen van gegevens over bedrei­gingen zal naar verwach­ting toenemen,” zegt De Goede van Eijk. “Orga­ni­sa­ties, over­heids­in­stan­ties en bedrijven in de privé­sector reali­seren steeds meer dat ze elkaar nodig hebben om veiligheidsrisico’s in kaart te brengen en bedrei­gingen voor te blijven. Hier ligt een kans voor de overheid om het digitale grond­ge­bied beter te bevei­ligen.” Steeds meer orga­ni­sa­ties beginnen ook met toezicht op infor­matie die gedeeld wordt op sociale netwerken. Deze netwerken en hacker commu­ni­ties zijn een bron van data-aanwij­zingen waaruit kan worden opgemaakt welke bedrijven mogelijke doel­witten zijn. De infor­matie kan zowel intern worden geana­ly­seerd, of via een dienst en/of de overheid worden verkregen. De Goede van Eijk: “Al met al denk ik dat 2014 een zeer actief en spannend jaar op het gebied van security zal worden.”

-Auteur: Patrick de Goede van Eijk
Info­se­cu­rity Magazine

Pin It on Pinterest

Share This