4 manieren om infrastructuur te beveiligen en slagvaardigheid te vergroten in een hybride wereld

Security organizations need to quickly adapt their approaches to securing infrastructure in this fast-changing hybrid world. 

Het beschermen van IT-infrastructuur zoals datacenters, netwerken en pc's is al tientallen jaren een belangrijk onderdeel van het werk van beveiligingsteams. De tijden veranderen echter, nu een groeiend aantal organisaties de cloud en nieuwe manieren van werken omarmt.

Veel grote IT-organisaties werken nu in complexe public cloud-, multicloud- en hybride omgevingen, waarin softwareontwikkelingsteams gebruikmaken van CI/CD-technieken (doorlopende integratie/doorlopende levering) om nieuwe code snel naar buiten te kunnen brengen. Ondertussen is door de COVID-19-crisis bijna de helft van alle werknemers veranderd van een beveiligde kantooromgeving naar een thuisomgeving, waar persoonlijke apparaten en bedrijfsmiddelen beide gebruikmaken van minder beveiligde thuisnetwerken.

Deze trends zijn ook de drijvende kracht achter digitale transformatieprogramma's, maar beveiliging wordt meestal gezien als hindernis voor het moderniseren van IT. Door de marktkrachten in 2020 zijn deze eisen versneld, omdat organisaties manieren zoeken om flexibelere en veerkrachtigere activiteiten te creëren om gelijke tred te houden, waardoor beveiligingsorganisaties te maken krijgen met steeds grotere uitdagingen, zoals een gebrek aan dekking voor grotere bedreigingen op de perimeter, slechte zichtbaarheid en controle, handmatige processen en meer beperkingen op het vlak van resources.

Gezien deze eisen moeten beveiligingsorganisaties hun aanpak van het beveiligen van infrastructuur in deze snel veranderende hybride wereld snel aanpassen. In deze paper worden vier manieren onderzocht waarop beveiliging kan reageren op nieuwe modellen en werkwijzen die beter zijn afgestemd op de huidige bedrijfsbehoeften:

  1. SaaS-compatibele beveiliging. Beveiliging dankzij cloudconnectiviteit, schaal en efficiëntie
  2. Uitgebreide detectie en respons (XDR). Meer zichtbaarheid en controle in meer omgevingen
  3. Secure Access Service Edge (SASE). Het mogelijk maken van locatieonafhankelijke toegang tot bedrijfsresources, waarbij de toegang wordt gecontroleerd op basis van uitgebreide informatie over de context van de verbinding, de activiteit en de data die worden opgevraagd
  4. Containerbeveiliging. Het bieden van een snel gepatcht en consistent geconfigureerd platform voor microservices

     

1. SaaS-compatibele beveiliging

Een toenemend aantal beveiligingscontroles kan worden gebruikt als software als een service (SaaS), vaak aangeduid als beveiliging als een service (SECaaS). In tegenstelling tot op afstand bediende beveiligingsdiensten, zoals het op afstand beheren van beveiligingshardware op locatie, omvat de moderne SECaaS de architectuurverschuiving naar beveiligingsbeheer, datastorage, analyse en gebruikersinterfacecomponenten die in de cloud worden bediend.

De meeste traditionele beveiligingsleveranciers bieden nu toegang tot hun producten in de cloud. Componenten zoals kwetsbaarheidsscanners, logverzamelaars en agents worden nog steeds op locatie ingezet, maar de functies voor centraal beheer, configuratie, dataconcentratie, analyse en rapportage worden door de leverancier geleverd vanuit een cloudgebaseerde omgeving. Componenten op locatie, maar ook de componenten die geïmplementeerd zijn in de cloud, communiceren via internet met de API van de leverancier met behulp van beveiligde protocollen, waardoor een uniforme weergave van hybride omgevingen mogelijk wordt. De systeembeheerbewerkingen worden door de leverancier geleverd als standaardonderdeel van de dienst. SECaaS kan daarom de last van het systeembeheer wegnemen bij het beveiligingsteam. Voorbeelden van deze aanpak zijn SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response) en kwetsbaarheidstests (zie Afbeelding 1).

Afbeelding 1: Typische SECaaS-modellen beveiligen meerdere. 

SECaaS-oplossingen maken veelvuldig gebruik van API's en ondersteunen koppelingen met andere tools, zoals beveiligingsorkestratie, automatisering en respons (SOAR). Door integratie met gevirtualiseerde infrastructuur en cloudplatforms kunnen workloads bewaakt worden door de beveiligingsservice om onbeschermde instanties te identificeren en herstel te automatiseren door de clouddienst opdracht te geven een agent in te zetten of bedreigingen te isoleren totdat er actie wordt ondernomen. Dit garandeert een permanente beveiliging, waardoor bescherming wordt geboden vanaf het moment dat de workload functioneel is.

API-gebaseerde communicatie tussen de agents en de SECaaS-beheerlaag maakt automatische upgrades van agents mogelijk, wat de eisen aan het beveiligingsteam verder reduceert. Veel SECaaS-oplossingen omvatten meerdere beschermingsmogelijkheden binnen één implementeerbare component, waardoor de kosten voor het inzetten van meerdere agents tot een minimum worden beperkt.

Deze oplossingen zijn doorgaans ontworpen voor de cloud, containers en microdiensten, waardoor traditionele en meer slagvaardige implementatiemodellen kunnen worden beschermd door dezelfde oplossing met gemeenschappelijk beleid en rapportage. Het consolideren van tools vermindert de complexiteit, vergroot de dekking, bevordert de consistentie en vereenvoudigt de implementatie, het onderhoud en de werking, zodat het beveiligingsteam zich kan richten op belangrijke initiatieven.

Ondanks de mogelijke voordelen kan de implementatie van SECaaS op uitdagingen stuiten in de vorm van de looptijd van het product en de afhankelijkheid van de serviceprovider. In de cloud beheerde oplossingen hebben niet de staat van dienst van oplossingen op locatie en hebben mogelijk minder functies, met name in vergelijking met meer volwassen oplossingen op locatie van dezelfde leverancier.

Daarnaast introduceert het SECaaS-model een derde partij, de serviceprovider, die toegang heeft tot configuratiedata en systeemlogboeken. Die data en het personeel dat er toegang toe heeft, kunnen zich bevinden op locaties buiten de grenzen van de datasoevereiniteit van een organisatie. De identiteit van de beheerders van de dienst en hun activiteiten zullen ondoorzichtig zijn voor de klant, evenals een groot deel van de dagelijkse activiteiten, back-ups, de bedrijfscontinuïteit enz. Bovendien wordt het beheerportaal noodzakelijkerwijs blootgesteld aan internet en worden platforms vaak gebruikt in hefboomomgevingen met meerdere klanten. Deze situatie kan de traditionele aanpak van beveiliging en naleving op losse schroeven zetten, waarbij de zichtbaarheid en directe controle van de activiteiten worden afgezet tegen de verantwoordelijkheid voor de levering en resourcing van activiteiten. De serviceprovider moet zichtbaarheid van interne controles bieden, samen met beveiligingsattesten en bewijs van gecontroleerde naleving van de normen in de sector. De klant die de oplossing licentieert, is echter nog steeds verantwoordelijk voor de beveiliging. Daarom moeten klanten tijdens het aankoopproces de nodige zorgvuldigheid betrachten en regelmatig de naleving beoordelen met de leverancier.

2. Uitgebreide detectie en respons

Het is algemeen aanvaard dat absolute preventie van beveiligingsincidenten onpraktisch is. Daarom moeten beveiligingsteams zorgen voor detectie en een actieve respons. Om hierin te slagen, hebben ze tools nodig om gedetailleerde informatie te verzamelen, deze terug te brengen naar een centrale console, incidentanalyse te ondersteunen met een interactieve ondervraging van de status van apparaten, en uiteindelijk de status van systemen te veranderen om aanvallen te verstoren. Hoewel EDR-tools (Endpoint Detection and Response) nog niet universeel worden ingezet, zijn ze een effectieve, bewezen aanpak van systeemverdediging en vormen ze een belangrijk onderdeel van de toolkit voor complexe onderzoeken en reacties.

EDR tools hebben echter wel tekortkomingen op het gebied van zichtbaarheid. EDR wordt doorgaans alleen gebruikt op computerapparaten voor eindgebruikers die door bedrijven zijn geleverd. Aanvallers kunnen zich echter richten op kwetsbaardere gebieden, zoals netwerkapparaten (opslagsystemen, printers en netwerkapparaten), BYOD-systemen (Bring Your Own Device), cloudgebaseerde systemen en het cluster aan IoT-apparaten (internet der dingen) die nu op netwerken zijn aangesloten. Daarnaast zijn andere aanvalsvectoren, zoals e-mail, niet zichtbaar op de interface van het besturingssysteem waar EDR zich normaliter bevindt. Het bewakingsniveau op dergelijke systemen, gebaseerd op de logboeken die ze genereren, is doorgaans niet zo gedetailleerd als de EDR-mogelijkheden.

Hiaten in de zichtbaarheid kunnen worden verholpen door het introduceren van detectie- en responstechnologieën die specifiek zijn voor elk gebied, waarbij elk hulpmiddel een gedetailleerde registratie, ondervraging en wijziging van de status mogelijk maakt. Netwerkdetectie en -respons bieden bijvoorbeeld een analyse van het netwerkverkeer en integratie met netwerkcontroleapparatuur voor het afdwingen van de respons. Helaas zijn meerdere onafhankelijke, gespecialiseerde technologieën moeilijk effectief te beheren. Hierdoor ontstaan silo's van zichtbaarheid en controle, met de mogelijkheid voor aanvallers om zich tussen deze systemen te verbergen.

Idealiter zou een universele detectie- en responsmogelijkheid, die niet alleen verschillende zones, waaronder eindpunt, netwerk en cloud omvat, maar ook de informatie verenigt, analisten in staat stellen activiteiten te traceren die tussen zones lopen en één controlepunt bieden voor respons. Deze combinatie van zichtbaarheid en controle biedt ook een platform voor analyse, kunstmatige intelligentie en automatisering.

Beveiligingsleveranciers hebben de term XDR (Extended Detection and Response) ontwikkeld om zo'n universeel, geïntegreerd DR-tool te beschrijven, waarbij “X” verwijst naar “uitgebreide” dekking of dekking “overal”. Op dit moment is er geen standaarddefinitie van XDR, wat in een XDR-oplossing moet worden opgenomen, en hoeveel nadruk er moet worden gelegd op het ophalen van logboeken, informatie over bedreigingen, analyse en automatisering. XDR als concept dreigt te worden gedevalueerd als oplossing wanneer marketingteams deze overal op willen toepassen. Het is echter de algemene consensus dat een XDR-systeem informatiesilo's moet afbreken en effectieve responsmogelijkheden mogelijk moet maken. De relatieve onrijpheid van XDR is een van de uitdagingen voor de invoering ervan. De utopische visie van universele detectie en respons zal waarschijnlijk niet met één implementatie worden bereikt. Praktische overwegingen kunnen voorkomen dat het resultaat echt universeel is, hoewel het doel van het verhogen van de detectie- en responsmogelijkheden nog steeds de moeite waard is.

Andere complexiteiten zijn hierin gelegen  dat de organisatie ervoor moet zorgen over de analisten en expertise te beschikken om op de geboden inzichten te reageren. Om de informatie effectief te kunnen gebruiken, moeten beveiligingsteams beschikken over gedetailleerde kennis van het gedrag van de systemen en mogelijke aanvalstechnieken. Op dit gebied is machine learning veelbelovend. Het wordt steeds vaker gebruikt om op kenmerken gebaseerde benaderingsdetecties aan te vullen en zelfs te vervangen. Ook moet er een plan zijn en moeten er passende machtigingen zijn voor de responsacties die mogelijk nodig zijn.

Het verenigen van detectie en respons bevordert de keuze voor één leverancier voor alle componenten, maar beveiligingsorganisaties krijgen vaak te maken met complexe keuzes tussen de beste en geïntegreerde pakketten van tools, selectie en beheer van leveranciers, en de overgang van bestaande tools.

Voor XDR is een duidelijke langetermijnstrategie vereist. Organisaties moeten technologieën, leveranciers en servicepartners met langetermijnplannen kiezen. Zij kunnen zich gaan richten op de meest volwassen elementen van XDR, de elementen met het hoogste risico die moeten worden afgedekt, en de plaatsen waar bestaande tools het minst bruikbare inzicht geven. Dat leidt doorgaans tot een initiële concentratie op eindpunten. Zodra EDR effectief werkt binnen de grenzen van zijn zichtbaarheid, moet deze worden uitgebreid naar XDR.

3. Secure access service edge

Traditionele beveiligingscontroles zijn meestal geconcentreerd rond de concepten van vertrouwde en niet-vertrouwde zones en systemen, die worden afgedwongen door een sterk gedefinieerde perimeter. Toegang wordt meestal verleend op basis van vertrouwde gebruikers, met een minimale beoordeling van de activiteit nadat er netwerktoegang is verleend. Het toepassen van een fundamenteel andere aanpak van de architectuur voor bedrijfsbeveiliging is een basisstap voor een getransformeerd bedrijf.

Dit concept moet veranderen onder invloed van het door de sector erkende concept van zero trust, waarbij vertrouwen wordt toegepast op individuele resources en niet op hele netwerken. De SASE-architectuur maakt een door de cloud geleverd, servicegebaseerd en locatieonafhankelijk punt van aanwezigheid mogelijk om veilige toegang voor gedistribueerde toepassingen, diensten, gebruikers en apparaten mogelijk te maken. Deze kan zowel traditionele als digitaal getransformeerde omgevingen beschermen voor gebruikers, waar ter wereld zij zich ook bevinden. (zie Afbeelding 2)

Afbeelding 2. SASE-architectuur maakt het volgende mogelijk cloudgeleverd, servicegebaseerd en locatieonafhankelijk punt van aanwezigheid.

SASE vervangt het concept van beperkte toegangspunten op de perimeter van een bedrijfsnetwerk door een virtuele perimeter voor zakelijke en externe gebruikers, met beslissingen voor toegang op basis van beleids-, identiteits-, apparaat- en databewuste beveiligingscontroles.

In plaats van beslissingen voor toegang te baseren op het initiëren van een externe netwerktunnel naar een vertrouwd zakelijke netwerk, waarbij gebruik wordt gemaakt van een combinatie van gebruiker en apparaat en toegang wordt verleend tot alle interne bronnen, worden beslissingen voor toegang gebaseerd op afzonderlijke verbindingen, bepaald op het moment van gebruik. De beslissingen zijn afhankelijk van identiteit, apparaatprofiel, tijd, gebruiker, doelcontext en locatie: wie, waar, wat, wanneer en hoe. Aanvallers kunnen toegang krijgen tot een apparaat in een netwerk, maar ze zullen zich minder zijdelings kunnen bewegen wanneer elke actie en toegang wordt betwist en opnieuw wordt beoordeeld.

Er zijn verschillende benaderingen voor SASE. Bij sommige zijn eindpuntagents betrokken, andere maken gebruik van softwaregedefinieerde Wide Area Networking-technieken. Weer andere zijn nauwer afgestemd op netwerken voor het leveren van content. SASE-architectuur combineert meerdere controles, zoals controle van ontsleutelde content, sandboxes, filters, preventie van diefstal van referenties en preventie van dataverlies plus contextgevoelige verificatie en autorisatie. Deze controles worden via een uniform, gecentraliseerd beleid gecombineerd in één coherent systeem. SASE-gebeurtenislogboeken kunnen worden gecombineerd met geavanceerde mogelijkheden voor gedragsdetectie en -respons, zoals XDR, om end-to-end bewaking van alle activiteiten in de architectuur mogelijk te maken, wat de mogelijkheden van een organisatie vergroot om aanvallen te detecteren en te blokkeren terwijl ze plaatsvinden. SASE-architecturen worden doorgaans gehost in de cloud, waarbij gebruik wordt gemaakt van de SECaaS-aanpak en de voordelen die daaruit voortvloeien.

SASE is geen kleinschalige implementatie van één product. Er is een strategische aanpak vereist, waarbij traditionele architecturen en investeringen worden herzien en verbindingen van traditionele internetproviders en virtuele cloudgebaseerde netwerken, zoals MPLS, worden vervangen door een backbone in de cloud en SD-WAN. Een verschuiving naar firewalls as a service (FWaaS) is een ander element dat deze strategie kenmerkt, waarbij hardware en perimeterfirewalls op locatie naar een cloud-backbone worden verplaatst.

De combinatie van beveiligingscontroles en -beleid in de SASE-architectuur, met een nauwe integratie tussen componenten, kan de mogelijkheid om te integreren afwegen tegen de prestaties van afzonderlijke componenten. Het is misschien niet praktisch om een best-of-breed aanpak te hanteren voor de gehele architectuur. De snelheid waarmee reguliere leveranciers SASE en de opkomst van vernieuwers adopteren, betekent echter dat afzonderlijke functionele beperkingen van korte duur moeten zijn en niet opwegen tegen de ruimere voordelen die door de architectuur als geheel kunnen worden bereikt.

4. Containerbeveiliging

Een trend in de huidige ontwikkeling van toepassingen is de segmentatie van de toepassing tot een verzameling microdiensten om de complexiteit en afhankelijkheden van monolithische toepassingen te beheren. Deze aanpak heeft ook de gewenste beveiligingseigenschap van foutisolatie. In combinatie met de implementatiemethode van continue integratie en CI/CD ziet de architectuur de microdiensten die zijn geïmplementeerd in containers die alle code en afhankelijkheden in één image inkapselen.

Deze images ondergaan frequente iteraties voor ontwikkeling en implementatie. Hoewel containeromgevingen de toepassingsstructuur vereenvoudigen, zijn ze zelf complex, hebben ze meerdere abstractielagen (images, containers, hosts, containerruntime, registries en orchestrator) waarvoor gespecialiseerde tools nodig zijn om te interpreteren, te bewaken en te beveiligen.

Onvolwassen implementaties van microservice-architecturen kunnen last hebben van dezelfde beveiligingsproblemen als monolithische toepassingen. Het opnemen van verouderde, ongepatchte, kwetsbare componenten en bibliotheken of een onjuiste configuratie kan bijvoorbeeld fouten veroorzaken op meerdere containers binnen de toepassing. De snelle ontwikkeling en implementatie van toepassingen duurt meestal dagen in plaats van maanden, maar is vaak wel in strijd met traditionele beveiligingsmethoden, zoals het beoordelen van code, penetratietests en uitgebreide goedkeuringen van wijzigingen.

Beveiligingsorganisaties moeten ervoor zorgen dat de beveiliging wordt ingebouwd in het CI/CD-proces en snelle ontwikkelcycli ondersteunt. Dit vereist integratie met de implementatietools en verder reiken dan de containers zelf in de gehele containerlevenscyclus. Hiermee, gebruikmaken van enkele inherente eigenschappen van containers en een snelle implementatie, kan een robuustere beveiliging worden bereikt. Door bijvoorbeeld gebruik te maken van geautomatiseerde tests en implementatie, die inherent zijn aan CI/CD, kunnen patches veel sneller worden geïmplementeerd met een groter vertrouwen dat ze grondig zijn getest, zodat er een eenvoudige route is om wijzigingen terug te draaien. Best practices zijn onder meer:

  • Beveiligen van de bron. Een CI/CD-proces is een aantrekkelijke manier voor aanvallers om code te implementeren, want als ze de bron kunnen wijzigen, zal CI/CD deze in productie zien. Daarom moeten de componenten waaruit containers zijn opgebouwd afkomstig zijn van betrouwbare bronnen met sterke toegangscontroles en integriteitscontroles van de componenten.
  • Opname van de laatste versies. Het gebruik van oudere, kwetsbare componenten in containerimages is een van de voornaamste oorzaken van kwetsbaarheden in containers. Het systeem moet controleren op de nieuwste versies en deze opnemen.
  • Continu scannen op kwetsbaarheden. Het opnemen van scans op kwetsbaarheden in de CI/CD-pijplijn kan het vertrouwen vergroten dat de nieuwste componenten correct zijn opgenomen en geconfigureerd.
  • Onveranderlijkheid. In deze aanpak wordt aangegeven dat wijzigingen aan actieve containers niet acceptabel zijn. Dit vereist dat updates alleen worden uitgevoerd via het bijgehouden, versiegestuurde implementatieproces, wat zorgt voor consistentie en herhaalbaarheid. Dit betekent ook dat wijzigingen aan actieve containers inherent verdacht zijn.
  • Hostbeveiliging. Het gebruik van uitgeklede, containerspecifieke besturingssystemen plus het gebruik van en testen op benchmarks voor best practices minimaliseert het aanvalsoppervlak.
  • Beheer van geheimen. Containers hebben wel geheimen nodig, zoals API-sleutels, referenties en certificaten voor authenticatie- en autorisatieactiviteiten. Deze gevoelige informatie mag niet worden opgeslagen in containerbronnen. In plaats daarvan moet deze in een aparte opslagplaats worden bewaard en alleen op basis van “need to know” beschikbaar worden gesteld aan de juiste containers en toepassingen.
  • Bewaking en respons. De bewaking kan zowel binnen de container als door het onderliggende besturingssysteem worden uitgevoerd. De combinatie van containers op één eenvoudige taak kan helpen bij het bewaken van het gedrag. De containergebaseerde aanpak kan ook helpen bij de respons door verbindingen te blokkeren of een enkele component te pauzeren.

Het beheren van containers kent ook uitdagingen. Het aantal containers dat kan bestaan en de snelheid waarmee ze kunnen worden gemaakt en buiten gebruik kunnen worden gesteld, kan een grote uitdaging vormen voor systemen die ze bewaken en voor analisten die het gedrag van het systeem willen interpreteren.

Hoewel het vereenvoudigen van de ontwikkelingstaak door deze op te delen in een reeks goed gedefinieerde microdiensten de beveiliging van de toepassingslaag kan verbeteren, kan de complexiteit van de infrastructuur die nodig is om die architectuur te ondersteunen op schaal aanzienlijk zijn. Geheime beheerplatforms zijn bijvoorbeeld moeilijk te integreren wanneer er tegemoet wordt gekomen aan de behoefte aan snelheid en schaalbaarheid als er honderden of zelfs duizenden microdiensten zijn.

Organisatorische problemen moeten worden aangepakt als de beveiligingsfunctie verschuift van een afzonderlijke bewerking die op lange termijn werkt aan grote, onregelmatige implementaties naar een die nauw geïntegreerd is met of gedelegeerd is aan de ontwikkelings- en implementatiebewerking, waarvoor automatisering van processen en snelle beslissingen nodig zijn.

Een goed uitgevoerde containerisatie kan de beveiliging verbeteren, maar verhoogt de complexiteit van de infrastructuur en zal dus strategie, zorg, aandacht en resources vereisen.

De beveiligingscontroles aan het werk zetten

Tijdens de overgang naar werken op afstand in 2020 hebben beveiligingsteams uit noodzaak bestaande perimetercontroles aangepast en hebben ze in allerijl capaciteit voor toegang op afstand moeten implementeren of vergroten, waarbij de eisen en controles werden versoepeld. Nu werknemers hun eigen apparaten in gedeelde thuisomgevingen via openbare netwerken gebruiken, wilden aanvallers misbruik maken van deze veranderingen met thematische phishing-aanvallen om data te stelen en organisaties af te persen met ransomware. Hieronder leest u hoe deze beveiligingsstrategieën kunnen helpen bij het aanpakken van deze kwetsbaarheden:

  • SaaS-compatibele beveiliging. Staat hetzelfde toegangs- en beveiligingsniveau toe, ongeacht of u binnen of buiten de traditionele perimeter van een organisatie werkt. Het kan ook veel genuanceerdere, fijnmazigere autorisatiebeslissingen en inhoudinspectie bieden dan mogelijk is met VPN-technologieën.
  • Secure Access Service Edge. Ondersteunt het beveiligingsteam, dat ook vanuit huis werkt, door hun toegang te geven tot beveiligingsbeheertools die zijn ontworpen om met succes via internet te worden bediend. Dankzij deze cloud-native aanpak kunnen beveiligingsteams op afstand tools beheren en talrijke wijzigingen in systemen en toepassingen ondersteunen.
  • Uitgebreide detectie en respons. Vergroot de zichtbaarheid in de omgeving van eindpunten, via netwerken naar cloudsystemen. Deze aanpak speelt ook een rol bij het efficiënt vastleggen en reageren zonder de noodzaak van fysieke interventie. Zelfs elementaire eindpuntdetectie en -respons spelen een rol bij het op afstand onderzoeken van en reageren op aanvallen.

De veranderingen in 2020 hebben ook geleid tot een ongekende vraag naar een snelle implementatie van toepassingen in bijna alle use cases, waaronder online videoconferenties, gezondheidsdiensten, hulpprogramma's van de overheid, financiële diensten en online bestellen en leveren.

Het aanbieden van microdiensten in de cloud heeft de uitbreiding naar een snelle ontwikkeling en CI/CD in grote mate gestimuleerd. Containers en alle aspecten van de beveiliging daaromheen zijn daarom zeer relevant.

SECaaS is een belangrijk onderdeel van cloud-provisioning voor deze nieuwe toepassingen. Bovendien kan XDR helpen bij het beveiligen van de eindpunten die door ontwikkelaars en beheerders worden gebruikt en kunnen zij controle-, onderzoeks- en responsmogelijkheden bieden voor de infrastructuur terwijl die wordt aangepast en uitgerold. SASE kan ook een rol spelen bij het effectief controleren van de toegang tot nieuwe systemen.

Conclusie

Voortdurende veranderingen in leveringstechnieken voor de infrastructuur ondersteunen digitale veranderingen en voldoen aan de vraag naar flexibele, slagvaardige systeemlevering en veranderingen in gebruikspatronen. Deze trends vereisen veranderingen in de manier waarop beveiligingscontroles worden geïmplementeerd. Tegelijkertijd hebben organisaties moeite met de hoeveelheid informatie die ze al ontvangen en besteden ze aanzienlijke middelen aan het onderhouden van de bestaande systemen.

Vier belangrijke technologieën kunnen de beveiligingsstrategie van een organisatie versterken om de uitdagingen aan te pakken, transformatie te ondersteunen en een platform te bouwen voor toekomstige ontwikkelingen:

  • SaaS-compatibele beveiliging om zicht te bieden op conventionele organisatorische perimeters en om de last van het onderhouden van beveiligingsbeheertools over te dragen aan een serviceprovider
  • Uitgebreide detectie en respons (XDR) voor een gedetailleerder inzicht in en controle over omgevingen
  • Secure Access Service Edge (SASE) om bestaande controles samen te voegen en locatieonafhankelijke toegang tot resources mogelijk te maken, met een fijnmazige controle van de toegang die wordt geboden ter ondersteuning van een zero trust-aanpak
  • Containerbeveiliging voor een snel gepatcht en consistent geconfigureerd platform voor microdiensten

Door gebruik te maken van deze brede aanpak kunnen beveiligingsteams van organisaties de dekking en zichtbaarheid van beveiligingsgerelateerde gebeurtenissen vergroten, zodat ze zich kunnen richten op het beheren van beveiligingsresultaten in plaats van de tijd te besteden aan het beheren van de platforms, wat tijdrovend is en hen afleidt van hun kerntaak.

Over DXC in beveiliging

DXC Technology is een toonaangevende leider op het gebied van beveiligingsservices en helpt klanten potentiële aanvallen te voorkomen, cyberrisico's te beperken en het detecteren van bedreigingen en reageren op incidenten te verbeteren. Onze deskundige adviesservices en 24x7 beheerde beveiligingsservices worden ondersteund door 3000 experts en een wereldwijd netwerk van Security Operations Centers. DXC biedt oplossingen die zijn afgestemd op de diverse beveiligingsbehoeften van onze klanten, met specialisaties op het gebied van cyberbeveiliging, digitale identiteit, beveiligde infrastructuur en databescherming.

Ontdek hoe DXC uw onderneming kan helpen beschermen te midden van een grootschalige digitale verandering op dxc.technology/security.

Over de auteurs

Dr. Rhodri Davies is security and service operations architect bij DXC Technology, met meer dan 20 jaar ervaring in het veld. Hij werkt op de afdeling Managed Security Services van DXC, waar hij zich richt op de technologieën die nodig zijn om de klanten van DXC te beveiligen en de manier waarop deze technologieën dagelijks worden gebruikt om een effectieve service te bieden.

Mike Dutton, senior security architect voor DXC Managed Security Services in Australië, heeft bijna 10 jaar ervaring bij DXC en was betrokken bij bijna alle managed security services van DXC, met een focus op cloudbeveiliging. Hij zorgt ervoor dat DXC de juiste en effectieve beveiligingscontroles kiest om klanten te ondersteunen bij het realiseren van hun digitale transformatiedoelstellingen.

Yahya Kharraz is information security architect bij DXC Technology met een brede ervaring in beveiliging, van technische oplossingen tot beveiligingsgovernance en risico's. Hij heeft gedegen ervaring in eindpunt- en infrastructuurbeveiliging en is zeer enthousiast over de cloud, de ontwikkeling van webtoepassingen, automatisering en codering. Als onderdeel van zijn professionele interesse is hij voortdurend bezig met het verkennen en evalueren van geavanceerde technologieën.

Dirk Thys is momenteel security compliance advisor bij DXC Technology. Hij is ook de hoofdarchitect/engineer die verantwoordelijk is voor de verbetering en beveiliging van Platform DXCTM wereldwijd. Dirk werkt nauw samen met partners en leveranciers om de zakelijke doelstellingen van DXC en de eisen van klanten te realiseren. Hij heeft verschillende belangrijke rollen vervuld op het gebied van IT-activiteiten, engineering, projecten en programma's, en heeft platformbeveiligingsteams geleid met de verantwoordelijkheid voor het leveren van nalevingsbeheerdiensten voor meer dan 600 klanten wereldwijd.