Stokoude browsers ondersteunen wij niet. Werk uw browser bij als u de inhoud van deze pagina goed wilt zien.

Netwerkbeveiliging: van het verleden tot de toekomst

Verbetering van de netwerkbeveiliging is tegenwoordig voor elk bedrijf en elke organisatie van het allerhoogste belang. De geschiedenis van de netwerkbeveiliging, die rond 1950 begint, leert dat dit onderwerp pas begon te leven toen het tot mensen doordrong dat gegevens een intrinsieke waarde hebben. Aanleiding daarvoor was de opkomst van het informatie- en digitale tijdperk in de tweede helft van de 20e eeuw.

Eind jaren 60, begin jaren 70 van de vorige eeuw werd digitale opslag werkelijkheid. Daarvoor werden enorme mainframes ter grootte van een hele kamer gebruikt. De toegang tot deze gegevenspakhuizen werd verleend door rechtstreeks verbinding te maken met de mainframe of de gegevens op te vragen via een van de vele terminals in het gebouw. Bij de digitale opslagtechnologie van het eerste uur was bescherming van gevoelige bedrijfsinformatie geen issue: je moest daadwerkelijk in het gebouw zijn om bij de informatie te kunnen.

Nog geen tien jaar later, toen er steeds meer gegevens werden opgeslagen, maakte een andere denkwijze opgang: Gegevens hadden waarde en omvatten grote hoeveelheden persoonlijk identificeerbare informatie (PII): creditcardgegevens, bankrekeningnummers, winst-en-verliesrekeningen, persoonsgegevens en demografische informatie over grote bevolkingsgroepen. Stilaan werden gegevens handelswaar.

Netwerkbeveiliging stond nog in de kinderschoenen. De gegevensrevolutie was in volle gang en vormde de drijvende kracht achter tal van veranderingen op het gebied van beveiligingsstrategieën. Er wordt gedacht dat onze collectieve gegevens wereldwijd over slechts vijf jaar een omvang van 175 zettabytes zullen hebben bereikt. Eigenlijk gaat deze orde van grootte het menselijk voorstellingsvermogen te boven, maar het is een veelvoud van de eenheid byte voor digitale gegevens, te weten 175 triljard, dus 175 gevolgd door 21 nullen. Die enorme hoeveelheid digitale gegevens zal bestaan uit databases, video’s, foto's, alle soorten apps en nog veel meer.

Overigens kleeft aan deze wildgroei aan digitale gegevens wel het risico dat de meest vertrouwelijke informatie in verkeerde handen kan vallen, maar daar was men zich destijds nog niet van bewust.

Met de invoering van onlinetoegang en internet nam dat risico alleen maar toe. Bedrijven beschikten niet alleen over grote hoeveelheden persoonsgegevens over hun medewerkers en klanten, maar ze begonnen die gegevens ook te delen, te vermarkten, te verkopen en opnieuw te verpakken. Daardoor nam het risico op beveiligingsproblemen nog verder toe.

Naarmate de waarde van gegevens als handelswaar toenam, zagen ook cybercriminaliteit en onze hedendaagse benadering van cyberbeveiliging het levenslicht. Alles met waarde kan worden gekocht, verkocht en niet te vergeten: gestolen. Bedrijven werden nu geconfronteerd met een nieuwe realiteit: hun vertrouwelijke gegevens moesten worden beveiligd tegen cybercriminelen.

Recent onderzoek toont aan dat cybercriminelen in 2023 maar liefst 33 miljard gegevensrecords zullen buitmaken. Dat is een toename van 175% sinds 2018.

Hoe ziet de toekomst van netwerkbeveiliging eruit?

Bij de moderne aanpak worden voor de bescherming tegen cyberaanvallen en dreigingen zo veel lagen gebruikt als noodzakelijk is om te voorkomen dat cybercriminelen bij uw belangrijkste en meest vertrouwelijke gegevens kunnen komen. Deze aanpak verschilt niet zoveel van de manier waarop middeleeuwse vestingen werden gebouwd: de akkers vormden de buitenste laag en meerdere lagen ommuringen daarbinnen moesten de vijand ontmoedigen. Daarbij bevonden de belangrijkste bezittingen en de edelen zich achter de laatste ommuring.

Deze meerlagige beveiligingsstrategie, ook wel diepteverdediging genoemd, is voor bedrijven en organisaties van het allergrootste belang. Een waterdichte bescherming van IT-netwerken tegen cyberaanvallen is zo goed als onhaalbaar, maar door meerdere beveiligingslagen toe te passen in plaats van één beschermingslaag maakt u het cybercriminelen weer wat moeilijker om uw netwerk binnen te dringen. Voorop staat dat alle mogelijke toegangspunten tot uw netwerk worden meegenomen in de beveiliging.

Grote bedrijven beschikken bijvoorbeeld vaak over een uitgebreide combinatie van beveiligingslagen, waaronder firewalls, toestellen die content inspecteren, antivirussoftware voor eindpunten en proxyservers. Daarmee beschermen ze hun bedrijfs- en klantgegevens. Voor een cybercrimineel vormt elk van die onderdelen een hindernis die moet worden overwonnen, waarna vaak weer een laag volgt. Mocht het al lukken om langs de firewall te glippen, dan staat er een andere verdedigingslinie klaar om te voorkomen dat er schadelijke programmacode wordt uitgevoerd. Daarachter kunnen weer andere inspectieprocessen voor content in gereedheid worden gehouden.

De IT-afdeling moet het gelaagde IT-bolwerk niet alleen wapenen tegen cybercriminaliteit van buiten, maar ook tegen een onafgebroken stroom dreigingen van binnenuit.

Voorafgaand aan COVID-19 namen werknemers regelmatig hun laptop mee naar huis. Inmiddels voorspellen experts dat thuiswerken niet meer weg te denken is. Daarmee neemt het risico op interne dreigingen toe.

Medewerkers maken verbinding met verschillende bedrijven en persoonlijke apparaten vanaf nieuwe locaties, buiten het bedrijfsnetwerk om. Daarmee kan een actieve malware-infectie het bedrijf worden binnengebracht. Een diepteverdedigingsstrategie met bescherming op DNS-niveau, in de vorm van een firewall of beveiligde webgateway, voorkomt dat er schadelijke programmacode wordt gedownload of uitgevoerd in de huidige verspreide thuiswerkomgeving.

Waaruit bestaat een moderne technologiestack?

In de moderne technologiestack blijft netwerkbeveiliging de hoogste prioriteit. Daarnaast moeten bedrijven die zeer vertrouwelijke gegevens verwerken aan strenge nalevingsnormen voldoen. Die normen schrijven een minimaal beschermingsniveau voor en zijn voor bijna de volle honderd procent afhankelijk van de technologiestack die is ontworpen om te voorkomen dat criminelen door de verdediging van uw netwerk breken.

U kunt de beveiliging van uw netwerk versterken door eerst een inschatting te maken van het aanvalsoppervlak – het aantal ingangen die aanvallers kunnen gebruiken om te proberen een IT-omgeving binnen te dringen – en de zwakste punten in het netwerk op te sporen. Vervolgens kunt u aan de hand van een combinatie van oplossingen en procedures uiteindelijk tot de juiste technologiestack en cyberbeveiligingsstrategie komen.

Risicoanalyse is daarom een belangrijke eerste stap bij het vaststellen van de juiste strategie. Daarna is het zaak een effectief en beheersbaar aantal beveiligingsservices te kiezen. Aanbevolen procedures schrijven voor zo weinig mogelijk tools en processen te gebruiken om IT-problemen met een hoge prioriteit op te lossen en zo de efficiëntie en snelheid te maximaliseren. Uw netwerkbeveiligingsstack moet dreigingsintelligentie en preventieservices omvatten die niet alleen de juiste mate van bescherming bieden, maar de drukke IT-beheerder van vandaag tevens in staat stellen de technologiestack en activiteiten te beheren.

Een greep uit deze netwerkbeveiligingstools:

  • Inbraakdetectiesystemen (IDS, Intrusion Detection System) waarmee scanbewerkingen worden uitgevoerd en die een melding versturen wanneer er ongeoorloofde toegangspogingen of dreigingen zijn gedetecteerd.
  • Inbraakpreventiesystemen (IPS, Intrusion Prevention System) waarmee wordt gescand op schadelijk verkeer dat langs de firewall is geglipt.
  • Producten voor eindpuntbescherming als antivirus- of e-mailbeschermingssoftware die een eerste verdedigingslinie moeten vormen voor apparaten die verbinding maken met het netwerk en voor inkomende en uitgaande communicatie.
  • Met behulp van SIEM-tools (Security Information and Event Management) kunnen IT-beheerders specifieke waarschuwingen configureren die zijn gekoppeld aan specifieke acties. Zo kunnen ze de zichtbaarheid van de stack verbeteren.
  • Hulpmiddelen voor netwerktoegangsbeheer (NAC, Network Access Control) waarmee de beheerder de zichtbaarheid in het netwerk kan verbeteren met behulp van beleidsbeheer, gebruikersbeheer en geautomatiseerde reacties op veelvoorkomende aanvalspogingen.
  • Cloudbeveiligingstools waarmee apparaten, gegevens en netwerken centraal op afstand kunnen worden beheerd.
  • Fysieke en digitale hulpmiddelen voor toegangsbeheer die alleen gemachtigde personen of apparaten toegang verlenen tot bedrijfsmiddelen, -netwerken of -gegevens.

Een diepteverdedigingsstrategie met gelaagde, effectieve en beheersbare beveiligingsmaatregelen kan het verschil maken bij het beschermen van netwerken.