De bouwstenen van een goede cyberbeveiligingsstrategie bestaan uit effectieve identificatie en beperking van dreigingen. De keuzes voor deze strategie worden gemaakt op basis van kosten, complexiteit, geschiktheid en implementatie-gemak. Een strategie die gebaseerd is op een beperkt aantal beveiligingsmethoden, kan echter tekortschieten als passend beschermingsniveau voor bedrijfsapplicaties en -gegevens.
Een meerlaagse aanpak biedt een uitgebreidere beveiliging voor de manier waarop bedrijven tegenwoordig werken. Meerlaags klinkt al beter dan een eendimensionale benadering, hoe effectief die besturing ook is. Businesscases worden echter niet op instinct gemaakt of goedgekeurd. Daarom moeten de voordelen van een meerlaagse beveiligingsstrategie met cijfers worden onderbouwd. Als een beveiligingsmaatregel 99,9 procent effectief is, is één op de duizend potentiële inbreuken succesvol. Bij het toevoegen van een andere beveiligingsmaatregel met hetzelfde beschermingsniveau (meerlaagse beveiliging), wordt het succespercentage verlaagd naar één op tweeduizend.
Bij cyberbeveiliging kan elke ingezette verdediging een aanval stoppen. Elke oplossing heeft echter sterke en zwakke punten en een duidelijk doel. Wanneer deze oplossingen samen worden ingezet, leveren deze gelaagde tools een uitgebreidere beveiligingsmethode die effectiever is dan een enkele, zelfstandige implementatie, zoals alleen endpoint-bescherming. Helaas worden beveiligingstechnologieën niet geleverd met effectiviteitslabels op de doos. Het gebruik van eenvoudige kansberekeningen geeft echter elke beveiligingsstrategie een goede reden die helpt te overtuigen.
Drie manieren
Er zijn grofweg drie manieren om cyberaanvallen af te weren
- Bescherming/preventie
Dit type verdediging, dat de meeste kenmerken van endpoint-beveiliging omvat, kan op dezelfde manier worden beschouwd als antilichamen die bescherming bieden tegen infectie. Een aanvalspoging wordt opgemerkt en een geautomatiseerde bescherming voorkomt infectie en verspreiding. Die bescherming kan zijn in de vorm van processen die bestand zijn tegen aanvallen of beveiligingsmaatregelen die worden geactiveerd door vooraf gedefinieerde sets van omstandigheden of regels.
- Detectie
Hier handelt de verdediging op de signalen van een bestaande of lopende aanval. De technologie weet waar het op moet letten, heeft zicht op die bedreigingen en biedt, als ze worden gevonden, een organisatie de mogelijkheid om te reageren of de aanval te beperken. Zonder bewijs van deze dreiging zou het onopgemerkt blijven en hoogstwaarschijnlijk slagen.
- Vermijding
Volgens de militair strateeg Sun Tzu is de grootste overwinning die waarvoor geen strijd nodig is. Als je kijkt naar de moderne beveiligingswereld betekent dit dat er in de eerste plaats geen aanvalsoppervlakte wordt gepresenteerd, dus er vindt geen inbreuk plaats. Toegepast op it-beveiliging betekent dit dat aanvallen zijn te vermijden door malware-actoren in de eerste plaats geen ruimte te bieden. Deze vermijdingsstrategie wordt vandaag de dag nog veel te weinig gebruikt om het risico voor bedrijven te minimaliseren. Integendeel, bedrijven zijn zich vaak niet bewust van hun aanvalsoppervlakten, en tools die ze minimaliseren worden gezien als nice-to-haves.
Door een combinatie van deze drie defensieve strategieën, heeft een organisatie een aantoonbaar hoger verdedigingsniveau. Zonder in de afgezaagde ‘kill chain’-analyse te duiken, worden aanvallen door vermijding vermindert, stopt bescherming degene die er doorheen komen en maakt detectie een reactie mogelijk op bestaande of lopende aanvallen. Al met al is het eindresultaat een vermindering van potentiële en daadwerkelijke incidenten.
Zero-trust en de meerlaagse beveiligingsstrategie
Een meerlaagse beveiligingsstrategie helpt organisaties te reageren op een steeds hoger dreigingsniveau en zich aan te passen aan een nieuwe werkomgeving. Cyberbeveiligingsstrategieën die van oudsher vertrouwden op het beschermen van perimeters, moeten opnieuw worden beoordeeld. Werken op afstand, een trend die is versneld door de pandemie, is een van de verschuivingen waar beveiligingsprofessionals op reageren.
Om diezelfde reden gaan veel bedrijven over naar een zero-trust-omgeving waarin de netwerken tussen de gebruiker en de applicatie worden behandeld als ‘plumbing’ – het zijn geen vertrouwde omgevingen. Traditioneel gezien krijgen werknemers toegang tot het totale netwerk waar de applicatie zich bevindt, in plaats van alleen de applicatie zelf, en lopen het netwerk en alle andere residente applicaties risico. Dit probleem is ontstaan doordat het toenemende aantal thuiswerkers zorgt voor een verbreding van het it-domein van de onderneming. Voor veel organisaties omvat dit nu een groter aantal zakelijke en persoonlijke apparaten, evenals access-points thuis.
Zero-trust beveiligt elke toegang. Op die manier kunnen gebruikers gemakkelijk toegang krijgen tot de applicaties die ze nodig hebben zonder het netwerk open te stellen voor extra bedreigingen. Door een architectuurbenadering te hanteren waarin software-gedefinieerd beleid de juiste gebruiker veilig verbindt met de juiste app of service, zit er slechts één enkel beveiligd platform tussen gebruikers en internet. Dat platform inspecteert al het verkeer en past meerlaagse beveiliging toe voor het hoogste niveau van bescherming.
Bedrijven zijn zich steeds meer bewust van de noodzaak om hun apparaten, systemen en data-assets te beschermen door middel van een meervoudige benadering van cyberbeveiliging. Dit is mogelijk zonder onnodige complexiteit toe te voegen of wrijving voor eindgebruikers te veroorzaken. Het is onvermijdelijk dat steeds meer beveiligingsprocessen plaatsvinden binnen de cloud, de plaats van toegang tot applicaties. Meerlaagse beveiliging biedt de beste vorm van verdediging, omdat het proactief is op meerdere niveaus: het vermijden, detecteren en beschermen tegen cyberaanvallen en het voorkomen van de schade die ze veroorzaken.