Teruggaan

Een vals gevoel van veiligheid

by Valerie Dimartino September 9, 2022

Overtredingen gebeuren vaak!

Elk jaar geven bedrijven van elke omvang samen tientallen miljarden dollars uit aan netwerkbeveiligingshardware en -software om erachter te komen dat er is ingebroken. Tijdens autopsie ontdekken ze dat er iets over het hoofd is gezien, dat er een wijziging is aangebracht die in strijd is met een ontwerpregel die onbedoelde resultaten opleverde, of dat de geïmplementeerde of geconfigureerde beschermingslogica niet werkte zoals verwacht. De resulterende inbreuken veroorzaken langdurige uitval die verwoestend kan zijn vanuit een P/R-standpunt en ongelooflijk duur kan zijn. Deze bedrijven kunnen miljarden dollars aan directe en indirecte kosten verliezen, om nog maar te zwijgen van bedrijfswaardering, klantherstel en retentie.

Helaas komen beveiligingsinbreuken vrij vaak voor, met een recente studie van de Universiteit van Maryland die beweert dat er elke 39 seconden een succesvolle inbreuk plaatsvindt! Geen wonder dat spraakmakende voorbeelden van inbreuken elke dag in het nieuws zijn. De grootste financiële instellingen, detailhandel, luchtvaartmaatschappijen, farmaceutica, gezondheidszorg en zelfs de reuzen van sociale media hebben het hele jaar door catastrofale beveiligingsinbreuken gemeld.

Inbreuken en de daaropvolgende storingen die optreden, kunnen worden voorkomen als bedrijven de toenemende kwetsbaarheden van hun netwerk begrijpen voordat problemen zich manifesteren in de productie. De enige manier om potentiële fouten in een netwerk echt te herkennen, is door regelmatig het daadwerkelijke gedrag te testen in relatie tot de beveiligingsarchitectuur en de resulterende specifieke lijst met gewenst gedrag. In de regel moet het verkeer ofwel kunnen doorstromen, ofwel kan het worden geweigerd. En om dit effectief te laten zijn, moet het geverifieerde verkeer zeer gedetailleerd worden beschreven. Het is zelfs mogelijk dat bepaalde protocollen tussen een bepaald punt mogen stromen, terwijl andere dat niet mogen. Klinkt eenvoudig, toch?

Details, details…

Netwerk veiligheid

Welnu, bij elk van deze incidenten verklaren de betrokken bedrijven nadrukkelijk dat ze "grote veranderingen" zouden aanbrengen in hun netwerken en hun operationele processen om het risico op soortgelijke beveiligingsproblemen in de toekomst te verkleinen. En dat doen ze in eerste instantie. Ze beoordelen incidenten, zorgen ervoor dat de beveiligingsconfiguraties correct zijn en in sommige gevallen investeren ze in nieuwe hardware of software.

En hoewel dit een goede eerste stap is, pakken deze organisaties zelden de kern van het beveiligingsprobleem aan, namelijk configuratieafwijking en menselijke fouten. Ze slagen er bij lange na niet in om hun operationele plannen van bovenaf te veranderen. Met andere woorden, de klok wordt onmiddellijk na een incident teruggezet op de kwaliteit van de beveiliging, maar de kwaliteit van de netwerkbeveiliging begint te verslechteren zodra de normale netwerkactiviteiten herstarten. Ze zijn nog steeds gericht op bottom-up ontwerpen op apparaatniveau, in plaats van op operationele verificatie.

Continue beveiligingsvalidatie

Wat nodig is, is een middel om al het gewenste gedrag van het netwerk vast te leggen, alle 'toestaan'- en 'weigeren'-voorwaarden, en die vervolgens continu te testen in het hele netwerk. De kunst is om in specifieke details 'op te schrijven' wat er wordt verwacht, dat getest en afgedwongen kan worden... en dit op de schaal van een onderneming. Dit levert tien- of honderdduizenden voorwaarden op of "Network Intents” die moeten worden getest om te bevestigen dat de beveiligingsvoetafdruk van kracht is zoals ontworpen door de architecten. Het bevestigt dat de door hardware en software gedefinieerde beveiligingen aanwezig en actief zijn en doen waarvoor ze bedoeld waren. Dit soort verificatie op schaal kan alleen effectief worden bereikt via automatisering.

Netwerk automatisering en beveiliging

Dankzij NetBrain's netwerkautomatisering, continue netwerkbeveiligingstests op schaal is hier. Het doorlopend testen van beveiligingsgedrag staat in schril contrast met de traditionele houding die de meeste organisaties die worden geschonden, moeten innemen met betrekking tot beveiliging. In feite hebben die organisaties vertrouwd op de geadverteerde kracht van hun investeringen in hardware en software en op de soms tientallen jaren oude operationele processen die daarbij horen. Het netto resultaat is dat ze veel minder aandacht besteden aan de voortdurende en continue operationele verificatie van wat ze hebben gekocht om met volledige zekerheid te verzekeren dat het allemaal doet wat het zou moeten doen, verkeer toestaan ​​of weigeren.

Verificatie, verificatie, verificatie

Het continu testen van netwerken en systemen helpt organisaties hun beveiligingsproblemen en kwetsbaarheden te begrijpen en helpt hen strategieën en beleid te ontwikkelen om hun netwerkconfiguratie en operationeel beleid te versterken. Zonder geautomatiseerde en continue tests is het pas mogelijk om het succes van de beveiligingsvoetafdruk te kennen als het veel te laat is.

Met netwerkautomatisering kunnen organisaties beveiligingsgedrag op schaal verifiëren. Hoewel veel bedrijven zich richten op het voorkomen van aanvallen op perimeterniveau, blijven ze doorgaan intent-based network automation maakt het mogelijk om de netto-netto resultaten te testen van alles wat actief betrokken zou moeten zijn in de datastroom. Continu testen verdedigt een netwerk met een controleerbare status. Het zorgt ervoor dat het geld dat wordt besteed aan netwerkbeveiliging ook daadwerkelijk zijn werk doet.

Voor meer informatie over continue geautomatiseerde beveiligingsvalidatie en hoe dit uw netwerk veilig houdt en u helpt uitgaven en inspanningen naar de juiste plaatsen te leiden, neem dan contact op NetBrain vandaag.

Verwant