Zoek
Sluit dit zoekvak.

Cyberbeveiliging in het tijdperk van mobiliteit

security it

Nieuwe uitdagingen op het gebied van tijd en veiligheid zijn op zoek naar nieuwe benaderingen en oplossingen op basis van moderne technologieën. Het moet op verschillende fronten opereren, van de rand van het netwerk, via het interieur en datacenter tot de eindapparaten en gebruikers, waar ze zich ook bevinden. In dit artikel zult u meer lezen over cyberbeveiliging in het tijdperk van mobiliteit.

Aan het begin van de ontwikkeling van de IT-infrastructuur in bedrijven en de leeftijd die aan het internet voorafging, bestonden er vrijwel geen mechanismen voor snelle verspreiding van software infecties, en het enige echte gevaar kon van binnenuit komen, van kwaadwillende werknemers of iemand die fysieke toegang kreeg naar het netwerk of datacenter. Daarom is het begrijpelijk dat de zogenaamde cyberbeveiliging vaak niet hoog op de prioriteitenlijst van het IT personeel staat.

De rand van het netwerk beschermen

Door zich te verbinden met het internet, zijn geïsoleerde infrastructuureilanden opgehouden te bestaan. Bedrijven waren potentiële doelwitten voor iedereen die verbonden is met een wereldwijd netwerk, dus de beveiliging is langzaamaan de focus geworden van IT medewerkers en verkopers. De strategie in de eerste fase van de IT beveiligingsontwikkeling van bedrijven kan worden vergeleken met de maatregelen die werden genomen in middeleeuwse kastelen, waar de meeste inspanningen werden gedaan om de penetratie van aanvallers van buitenaf te voorkomen, door de deur te versterken of dieper te graven. Daarom richtte IT zich ook op het beschermen van de rand van het netwerk, voornamelijk door te investeren in firewalls en het creëren van een DMZ-segment (gedemilitariseerde zone), en antivirus,- en antispamoplossingen vonden ook hun plaats in bedrijven.

Tactiek van de aanvallers

De tactiek en doelen van de aanvallers veranderden in de loop van de tijd. Hoewel malware aanvankelijk was gericht op het versnellen van de verspreiding en vernietiging van gegevens, meer recentelijk, is de aandacht van de aanvaller om zo lang mogelijk onontdekt binnen het bedrijfsnetwerk te blijven, om zo breed mogelijke toegang te krijgen, maar ook toegangssporen te elimineren. Terwijl hackers kinderen waren die de bescherming op de een of andere manier doorbraken om zichzelf te bewijzen en beroemd te worden, is het tegenwoordig praktisch een zeer winstgevende onderneming. De aanvallen zijn geavanceerd en goed gepland, voornamelijk met politieke of financiële doelen, zoals diefstal van vertrouwelijke gegevens om te concurreren of geld van de bedrijven af ​​te persen.

De opkomst van mobiliteit

Het afgelopen decennium heeft een reële explosie in het gebruik van mobiele apparaten en applicaties met zich meegebracht, samen met de uitbreiding van cloudtechnologieën en oplossingen die applicaties hebben verdrongen van de bedrijfsinfrastructuur. Tegenwoordig zijn gebruikers en hun gegevens niet meer in “the casle” of bedrijfsnetwerk,
en Windows PC’s, die de dominante zakelijke apparaten zijn, worden vaak vervangen door mobiele telefoons en tablets in bedrijven. Het is noodzakelijk om de aanpak van IT beveiliging volledig te veranderen, in overeenstemming met de uitdagingen van de nieuwe tijd.

Controle behouden in het tijdperk van mobiliteit

Strikte beveiligingsregels zijn meestal niet handig met de tevredenheid van eindgebruikers, die, gewend aan de snelheid en het gemak van het gebruik van apps op privé mobiele apparaten, vergelijkbare ervaring verwachten in werk en in een bedrijfsomgeving. Voor het huidige IT personeel lijkt dit een onmogelijke taak te zijn – om gebruikers toegang te bieden tot IT services van het bedrijf op een manier die zowel eenvoudig als veilig is, ongeacht waar de gebruiker zich bevindt en welk apparaat wordt gebruikt.

Het antwoord op deze uitdaging is de virtualisatie van desktops en applicaties voor hun uniforme levering aan verschillende mobiele platforms, maar ook de verschuiving van gebruikersgegevens naar het datacenter, waar het veel gemakkelijker te beheren is in termen van beschikbaarheid (hoge beschikbaarheid, back-up, DR) en beveiliging. Dit maakt het mogelijk om eindapparaten om te zetten naar eenvoudige toegangsterminals die geen gevoelige gegevens bevatten (bijvoorbeeld een thin client-kantoorwerknemer) of om de minimale gegevens op te slaan die nodig zijn voor het werk (bijvoorbeeld een tablet van een veldverkoper die toegang moet hebben tot e-mail en documenten).

Er is geen “gouden kogel” in cyber beveiliging – een product waarvan de aanschaf en implementatie garant staat voor een stille slaap. De enige succesvolle beveiligingsaanpak is een gelaagde, een die begint bij de opleiding en de procedures en eindigt met concrete technologische oplossingen, bij voorkeur divers en van verschillende verkopers. Bij het definiëren van de beveiligingsstrategie is het niet nodig om te focussen op het voorkomen van de binnenkomst van slechteriken van buitenaf, maar uitgaande van de veronderstelling dat ze waarschijnlijk al lang binnen zijn.

Hoe kan ITAF u helpen?

Als u hulp nodig heeft bij het beschermen van uw bedrijf en uw merk, neem dan contact op met ITAF. Onze ervaren beveiligingsexperts kunnen u helpen bij het installeren en onderhouden van een aantal van de meest effectieve bescherming tegen beveiligingsrisico’s, het trainen van uw werknemers en het helpen beschermen van uw bedrijf tegen de blijvende gevolgen van hackaanvallen.

Deel dit bericht:

Inhoudsopgave

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Gebruik de onderstaande knop om je CV en sollicitatiebrief te uploaden (verplicht).