Home Security Encrypteer, bewaar & bewaak: hackers tasten in het duister

Encrypteer, bewaar & bewaak: hackers tasten in het duister

32

In mijn vorige blog omschreef ik de noodzaak voor organisaties om een mindshift te realiseren in de security strategie: van breach preventie zal de focus moeten worden verlegd naar het aanvaarden dat een breach kan geschieden (breach acceptance). Het grote aantal hacks van de afgelopen tijd geeft aan dat efforts van IT-managers om hackers buiten het netwerk te houden, vaak niet afdoende zijn. Als ze naar binnen willen, komen ze toch wel binnen. Het is belangrijker om te accepteren dat er vreemde mensen je netwerk binnenkomen en tevens te zorgen dat ze daar geen schade kunnen aanrichten. Dat kan door een ‘Secure Breach’-omgeving te creëren. Je moet hackers het zicht ontnemen als ze eenmaal binnen zijn. In deze blog beschrijf ik welke stappen je daarvoor als IT-manager moet nemen.

  1. Encrypteer uw gegevens

Neem de tijd om alle bedreigingen te identificeren waarmee uw organisatie te maken kan krijgen. Ga na wat de meest gevoelige bedrijfsgegevens en opslaglocaties zijn en deel deze in op prioriteit. Begin bij het datacenter: controleer alle opslagsystemen, fileservers, applicaties en databases. Of het nu gaat om gestructureerde of ongestructureerde data in fysieke, gevirtualiseerde of cloud-omgevingen — alles kan worden versleuteld. De voordelen van encryptie zijn welbekend bij security professionals. De mogelijkheid om gegevens vanaf een centrale locatie bedrijfsbreed te versleutelen op een manier die de bedrijfsprocessen niet in de weg zit, is echter relatief nieuw. Door alle encryptiesleutels op een centrale locatie op te slaan en te bewaken kan de encryptie-infrastructuur gestroomlijnd worden voor auditing- en beheerdoeleinden.

  1. Bewaar de encryptiesleutels op een veilige locatie

Gezien de enorme hoeveelheid en diversiteit van gegevens die geëncrypteerd moeten worden in een ‘Secure Breach’-omgeving, zijn er in potentie enorm veel encryptiesleutels nodig. Als deze op onsamenhangende wijze worden beheerd, wordt het bijna onmogelijk voor een organisatie om ze adequaat te beschermen. Encryptiesleutels die op verschillende locaties worden opgeslagen, vaak binnen dezelfde systemen die de gevoelige gegevens bevatten, zijn kwetsbaar voor diefstal en misbruik.

Een platform voor cryptomanagement maakt het mogelijk om de encryptiesleutels die binnen de hele organisatie worden gebruikt vanaf een centrale locatie te beheren, gedurende hun volledige levenscyclus. De voortdurende rotatie, opslag, back-up, verwijdering en aanmaak van sleutels is nodig om te voorkomen dat de bedrijfsgegevens in verkeerde handen vallen als gevolg van kwetsbaarheden in de beveiliging. Om de beveiliging verder op te voeren, is het dan ook raadzaam om de opslaglocatie voor de encryptiesleutels te beveiligen. Softwarematige ‘key wrappers’ beschermen de encryptiesleutels echter minder goed dan hardware-gebaseerde oplossingen.

  1. Bewaak de toegang van gebruikers

Bedrijven moeten er zeker van zijn dat hun netwerken veilig blijven en dat de identiteit van de gebruikers beschermd wordt, maar dat ook de juiste toegangsrechten zijn toegekend. Met sterke authenticatie is het mogelijk onbevoegde gebruikers een halt toe te roepen en legitieme gebruikers ter verantwoording roepen voor de manier waarop ze met digitale bedrijfsactiva omgaan.

Vertrouwen op een simpele combinatie van wachtwoord en gebruikersnaam creëert een vals gevoel van veiligheid. Dit beschermt organisaties, hun bedrijfsgegevens en hun klanten niet voldoende. Statische wachtwoorden worden alom beschouwd als de meest kwetsbare vorm van authenticatie. Ze kunnen met het grootste gemak worden gehackt, gestolen, gekopieerd of gedeeld. Sterke authenticatie vraagt gebruikers om zich aan te melden met iets dat zij kennen – een gebruikersnaam – in combinatie met iets dat zij in hun bezit hebben – zoals een eenmalige wachtwoordcode die door een token of mobiele app wordt gegenereerd. Alleen gebruikers die over beide zaken beschikken, krijgen toegang. Sterke authenticatie beschermt de identiteit van de gebruikers en zorgt dat er op veilige wijze een moderne en complexe ICT-omgeving neergezet kan worden. Daarmee kunt u een antwoord bieden op de uitdagingen rond cloud computing, mobiliteit en escalerende bedreigingen.

De drie pijlers encryptie, key management en sterke authenticatie helpt organisaties te voorkomen dat hackers die uw omgeving binnendringen, schade kunnen berokkenen. Het lijkt natuurlijk gek, u wilt ook niet hebben dat indringers in uw huis rondlopen, ook al nemen ze niks mee. Natuurlijk is daarom het slot op de deur, de perimeter beveiliging, belangrijk. Echter is het het slimst en effectiefst om de waardevolle spullen, de bedrijfskritische informatie, te bewaken. Daardoor kunnen de hackers wanneer ze eenmaal binnen zijn niks met de data aanvangen en wordt het dus niet langer zinvol voor hun om bij u binnen te dringen.

Voor meer informatie verwijs ik u naar de paper over ‘Secure the Breach’.

Dirk Geeraerts, regional sales director Gemalto.

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in