We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Netwerkbeveiliging: geschiedenis en toekomst

Netwerkbeveiliging werd een punt toen mensen begonnen te beseffen dat gegevens een intrinsieke waarde hebben. Aanleiding daarvoor was de opkomst van het informatie- en digitale tijdperk in de tweede helft van de 20e eeuw.

Eind jaren 60, begin jaren 70 van de vorige eeuw werd digitale opslag werkelijkheid. Daarvoor werden enorme mainframes ter grootte van een hele kamer gebruikt. De toegang tot deze gegevenspakhuizen werd verleend door rechtstreeks verbinding te maken met de mainframe of de gegevens op te vragen via een van de vele terminals in het gebouw. Bij de digitale opslagtechnologie van het eerste uur was bescherming van gevoelige bedrijfsinformatie geen issue: je moest daadwerkelijk in het gebouw zijn om bij de informatie te kunnen.

Nog geen tien jaar later, toen er steeds meer gegevens werden opgeslagen, ontstond er een andere denkwijze: gegevens hadden waarde en bevatten een flink aandeel tot de persoon herleidbare informatie. Geleidelijk aan werden gegevens handelswaar. Creditcardgegevens, bankrekeningnummers, winst-en-verliesrekeningen, persoonlijke gegevens, demografische gegevens over grote bevolkingsgroepen… Aan deze wildgroei aan digitale gegevens kleefde wel het risico dat de meest vertrouwelijke informatie in verkeerde handen kon vallen, iets waarvan men zich op dat moment nog niet bewust was.

Met de introductie van onlinetoegang en internet werd dat risico nog groter. Bedrijven beschikten niet alleen over grote hoeveelheden persoonlijke gegevens over hun medewerkers en klanten, maar ze begonnen die gegevens ook te delen, te verkopen en opnieuw te verpakken.

Gegevens groeiden uit tot handelswaar en dat leidde weer tot het ontstaan van cybercriminaliteit en de moderne benadering van bescherming. Alles met waarde kan worden gekocht, verkocht en niet te vergeten: gestolen. Bedrijven werden nu geconfronteerd met een nieuwe realiteit: hun vertrouwelijke gegevens moesten worden beveiligd tegen cybercriminelen.

Beveiliging als een fort

Bij de moderne aanpak worden voor de bescherming tegen cyberaanvallen en dreigingen zo veel lagen gebruikt als noodzakelijk is om te voorkomen dat cybercriminelen bij uw belangrijkste en meest vertrouwelijke gegevens kunnen komen. Deze aanpak verschilt niet zoveel van de manier waarop middeleeuwse vestingen werden gebouwd: de akkers vormden de buitenste laag en meerdere lagen ommuringen daarbinnen moesten de vijand ontmoedigen. Daarbij bevonden de belangrijkste bezittingen en de edelen zich achter de laatste ommuring.

Deze meerlagige strategie, ook wel diepteverdediging genoemd, bestaat ook voor bedrijven. Grote bedrijven beschikken vaak over een uitgebreide combinatie van firewalls, toestellen die content inspecteren, antivirussoftware voor eindpunten, proxyservers en gebruikersbeheersystemen waarmee tientallen of honderden privéondernemingen worden beschermd. Elk van die onderdelen vormt een hindernis die moet worden genomen, waarna vaak weer een laag volgt. Mocht het al lukken om langs de firewall te glippen, dan staat er mogelijk een inbraakpreventiesysteem klaar om te voorkomen dat er schadelijke programmacode wordt uitgevoerd. Daarachter kunnen weer andere inspectieprocessen in gereedheid worden gehouden, zoals een inbraakpreventiesysteem.

Anders dan bij echte forten zijn er bij bedrijven doorlopend dreigingen van binnenuit. Medewerkers nemen laptops mee naar huis en werken alsof ze op kantoor zijn. Ze brengen hun mobiele apparaten mee naar het werk en maken verbinding met het gast- of privénetwerk. In beide gevallen kan een actieve malware-infectie het bedrijf worden binnengebracht. Op dat moment moet bescherming op DNS-niveau, in de vorm van een firewall of beveiligde webgateway, voorkomen dat er schadelijke programmacode wordt gedownload of uitgevoerd.

De technologiestack moderniseren

Organisaties die zeer vertrouwelijke gegevens verwerken moeten aan strenge nalevingsnormen voldoen. Deze normen schrijven een minimaal beschermingsniveau voor en zijn bijna volledig afhankelijk van de technologiestack die is ontworpen om te voorkomen dat criminelen door uw verdediging breken. De IT-beveiliging van een bedrijf kan worden versterkt door het aanvalsoppervlak te analyseren, de grootste risico's op te sporen en met een combinatie van hulpmiddelen en procedures oplossingen te bedenken. Het inschatten van de risico's is daarom een belangrijke eerste stap bij het opstellen van de juiste strategie.

Nadat de nodige analyses zijn uitgevoerd, kiezen beheerders het kleinste aantal hulpmiddelen en procedures dat nodig is om alle problemen op te lossen die een hoge prioriteit hebben. Hiertoe behoren tools waarmee informatie over dreigingen kan worden ingewonnen en dreigingen kunnen worden onderschept. Deze helpen de moderne beheerder bij het beheren van de IT-stack en aanverwante activiteiten. Voorbeelden:

  • Inbraakdetectiesystemen (IDS, Intrusion Detection System) waarmee scanbewerkingen worden uitgevoerd en die een melding versturen wanneer er ongeoorloofde toegangspogingen of dreigingen zijn gedetecteerd
  • Inbraakpreventiesystemen (IPS, Intrusion Prevention System) waarmee wordt gescand op schadelijk verkeer dat langs de firewall is geglipt
  • Producten voor eindpuntbescherming als antivirus- of e-mailbeschermingssoftware
  • Met behulp van SIEM-tools (Security Information and Event Management) kunnen IT-beheerders specifieke waarschuwingen configureren die zijn gekoppeld aan specifieke acties. Zo kunnen ze de zichtbaarheid van de stack verbeteren.
  • Tools voor netwerktoegangsbeheer (NAC, Network Access Control) waarmee de beheerder de zichtbaarheid in het netwerk kan verbeteren met behulp van beleidsbeheer, gebruikersbeheer en geautomatiseerde reacties op veelvoorkomende aanvalspogingen
  • Cloudbeveiligingstools waarmee apparaten, gegevens en netwerken centraal op afstand kunnen worden beheerd
  • Fysieke en digitale tools voor toegangsbeheer die alleen gemachtigde personen of apparaten toegang verlenen tot bedrijfseigendommen, -netwerken of -gegevens