Column


Column Jeroen Veraart

Dozenschuiver of dienstverlener?

Ik weet nog goed hoe ik in aanraking kwam met computernetwerken. Dat was in een tijd waarin we nog gebruikmaakte van coax voor Ethernet en van die dikke bekabeling die je nodig had voor Token Ring-netwerken.

We verdiende toen ons geld met de kennis die we hadden van een IP-adres. Ik heb geen idee meer hoeveel netwerkkaarten ik in die tijd van een IP-adres heb voorzien. Wel goed bijhouden welke pc of server je welk IP-adres geeft, anders kon je later je lol op om weer uit te vinden waar dat netwerkconflict vandaan kwam.

Beveiliging was toen nog helemaal geen issue. Al snel was het natuurlijk wel van belang om bij de ingang van je netwerk een firewall te plaatsen. Goed opletten bij het installeren dat je de ‘rode UTP’-kabel in het internet stopte natuurlijk. Maar ja, als je een fout maakte dan kwam je daar later wel een keer achter. Snel fout ging het op dat moment nog niet...

Point solutions
Dat was de tijd waarin informatiebeveiliging volledig in de kinderschoenen stond en je met je netwerk- en IT-kennis allerlei mooie spulletje aanschafte. Allemaal ‘point solutions’ die per systeem en dus per doos werden aangeleverd. Het echte dozenschuiverstijdperk.

Wat me echter opviel toen ik begin november over de beurs Infosecurity.nl liep, is dat er nog verrassend veel van deze ‘dozenschuivers’ bestaan! Heel veel bedrijven die specifieke oplossingen aanbieden die niet zomaar geïntegreerd kunnen worden in de bestaande infrastructuur.

Een van mijn allergieën is het keer op keer introduceren van weer een los component met een specifieke maar ook wel beperkte functionaliteit. Enorm door de techniek gedreven en bijna onverkoopbaar op het strategische niveau.

Je ziet dit fenomeen ook terug als je tooling voor een SOC selecteert. Een hele set aan tooling waarbij het een uitdaging is om de benodigde kennis op het juiste niveau achter de knoppen te krijgen. Als dat allemaal is gelukt, hoe krijgen we dan de toegevoegde waarde vertaald en verkocht richting de business?

Geïsoleerd ingezet
Grappig is om te zien dat zelfs de allernieuwste ontwikkelingen, zoals de nieuwste hyper-intelligente sensoren, nog steeds volledige geïsoleerd worden ingezet. Als je daarvan een demo krijgt,val je bijna van je stoel van de mogelijkheden en de snelheid waarmee je een beeld kunt krijgen met behulp van anomaly-detectie.

Vervolgens stel je de vraag: “Hebben we dan gelijk actionable data? Kunnen we hier gelijk op handelen?” Dat blijkt dan niet het geval te zijn. Je zult de output moeten interpreteren en doorzetten naar bijvoorbeeld medewerkers van een SOC die het vervolgens kunnen gebruiken als een van hun bronnen.

Beveiliging uitbesteden
Als gevolg van wat ik hierboven heb beschreven, is het logisch dat steeds meer bedrijven de stap zetten om delen van de beveiliging uit te besteden aan gespecialiseerde securitybedrijven. Deze partijen hebben de kennis die benodigd is gecentraliseerd en gebruiken dat voor meerdere klanten. Ook het koppelen van alle tooling om daadwerkelijke ‘security intelligence’ te kunnen leveren, wordt door deze securitybedrijven georganiseerd.

Hierdoor hoeft een bedrijf niet meer alles zelf uit te zoeken. Wel is het natuurlijk zaak om hiervoor een zeer betrouwbare partner te zoeken. Je geeft je kroonjuwelen natuurlijk niet aan de eerste de beste bewaker!

Verschuivingen
Ik ben heel benieuwd hoe informatiebeveiliging zich de komende jaren ontwikkelt. Aan de ene kant zien we de verschuiving naar data-centric security. Dus beveiliging veel dichter op de data waardoor de infrastructuurbeveiliging een andere waarde krijgt. En aan de andere kant een ongebreidelde verbreding van allerlei soorten apparaten die ook met het internet verbonden zijn; het bekende of eerder beruchte fenomeen van het Internet of Things. En de apparaten uit die laatste categorie worden nog steeds in dozen verpakt en verscheept.


Lees meer over