Wat als het misloopt? Cyber recovery als kritiek onderdeel van een securitybeleid

Om je organisatie veilig te houden, kijk je best niet alleen naar traditionele beveiligingsspecialisten. Wanneer je infrastructuurpartner veiligheid al hoog in het vaandel draagt, profiteert je bescherming daar mee van.

IT-teams kampen met complexere taken dan ooit tevoren. Niet alleen moet IT-infrastructuur hybride werk ondersteunen, ook de beveiliging moet mee evolueren. IDC verwacht dat organisaties de komende jaren zeker 500 miljoen nieuwe applicaties zullen bouwen, geconsumeerd door werknemers die verschillende toestellen op verschillende plaatsen gebruiken.

Toepassingen zelf draaien ook overal: van software op endpoints over zelfontwikkelde apps in het eigen datacenter tot applicaties in de publieke cloud en SaaS. Dat zorgt ervoor dat het beschermen van enkel de datacenterperimeter niet meer genoeg is. In die context groeit het belang en ook het budget voor cyberbeveiliging, al is er nog werk aan de winkel.

NIST-framework

Tom Olislagers, Solutions Architecture Manager bij Dell Technologies, merkt dat organisaties best goed omgaan met de eerste vier stappen van het NIST-framework. Alleen de laatste stap laat soms te wensen over volgens hem.

Het NIST-framework werd in de VS uitgewerkt maar verdiende intussen internationaal zijn strepen als raamwerk van waaruit organisaties van verschillende formaten en verschillende maturiteitsniveaus hun beveiligingsbeleid kunnen uitwerken. Het bestaat uit vijf eenvoudig verwoorde domeinen: Identify, Protect, Detect, Respond en Recover. “Die terminologie is opzettelijk eenvoudig”, weet Olislagers. Dat laat toe om ook met minder technische profielen binnen een organisatie over cybersecurity te praten.

lees ook

Dell voorziet Edge-aanbod op maat van retailers

Identify is de eerste stap. Daarbij kijk je als organisatie naar de bedrijfsmiddelen die je hebt. Welke toestellen staan er in je datacenter? Welke applicaties zijn kritiek? Protect is de volgende stap. Daarbij gaat een organisatie opzoek naar oplossingen om de geïdentificeerde bedrijfsmiddelen te beschermen. Detectie volgt: hoe zie je wat er binnen je infrastructuur gebeurt, en hoe detecteer je malafide gedrag. Onder de pijler Respond plaatst het NIST-framework middelen om op een dreiging te beantwoorden.

Vergeet Recovery niet

De laatste stap, die volgens Olislagers onterecht het minste liefde krijgt, is Recover. “Wanneer een ransomware-aanval in de pers komt, hebben alle vorige fases van het framework eigenlijk gefaald”, zegt hij. Zelfs met een uitstekende beveiliging is het niet ondenkbaar dat zoiets vroeg of laat gebeurt. Op dat moment is het belangrijk om snel opnieuw alles op de rails te krijgen. Met andere woorden: de cyber recovery-omgeving is aan zet.

“Een goede cyber recovery-oplossing stoelt op drie pijlers”, zegt Olislagers. “De eerste is intelligentie. Op het moment dat je bedrijf door ransomware wordt aangevallen, wil je weten wat het eerste geïmpacteerde systeem was, welke systemen aangetast zijn en wat de laatste goede versie van de data is.”

Dat laatste is cruciaal. Zonder die intelligentie hervallen bedrijven in een proces van vallen en opstaan en verspillen ze kostbare tijd. “Idealiter bevat je cyber recovery-oplossing zelf intelligentie die in staat is om aan te geven welke versies van bestanden de juiste zijn om terug te zetten.”

Isolatie en onveranderlijkheid

De volgende pijler is isolatie. Olislagers: “Een veilige back-upversie van de data moet beschikbaar zijn, afgezonderd zijn van het operationele netwerk. Anders kan ransomware ook back-ups aantasten. Details zijn daarbij heel belangrijk. Van waaruit wordt de replicatie van de back-up geïnitieerd? Is dat vanuit de geïsoleerde omgeving zelf? Of vanuit de productie-omgeving? Die laatste kan al aangetast zijn, dus bij een goede oplossing kan enkel de geïsoleerde back-up-kluis de replica starten.”

Een veilige back-upversie van de data moet beschikbaar zijn, afgezonderd zijn van het operationele netwerk.

Tom Olislagers, Solutions Architecture Manager

Onveranderlijke data zijn de derde en laatste pijler van een cyber recovery omgeving. Als kopieën van de data nog wel gewijzigd of verwijderd kunnen worden, dan kan malware ze in theorie ook aantasten. “Het is essentieel om hier echt de puntjes op de i te zetten”, zegt Olislagers. Misschien draait je back-up-server op een virtuele machine en is die helemaal correct geconfigureerd, maar kan je de VM wel verwijderen via de hypervisor. Dan is het ook gedaan met de back-up.”

Volledige stack

Om dat allemaal tot een goed einde te brengen heeft een bedrijf een cyber recovery-oplossing nodig waarbij de puntjes op de i staan. Olislagers: “De omgeving draait op een besturingssysteem, hoe robuust is dat? Hoe zit het met de firmware die daaronder zit? Of de bios van de hardware? Eigenlijk moet je al die vragen end-to-end bekijken.”

Eigenlijk moet je alle vragen end-to-end bekijken

Tom Olislagers, Solutions Architecture Manager

Daar komt de rol van Dell Technologies naar de voorgrond. Het bedrijf heeft misschien de naam van een infrastructuurgigant en niet van een beveiligingsspecialist, maar dat is volgens Olislagers niet helemaal terecht. Een infrastructuurprovider kan oplossingen immers in hun geheel aanbieden, met controle over de hele stack.

Samenwerking

Samenwerking is daarvoor erg belangrijk. Eerst moet de cyber recovery oplossing robuust zijn. Vervolgens moet de softwarelaag daaronder kloppen. Dan komt de hardware aan bod, waar een fabrikant veel over te zeggen heeft maar niet alles. Hardware wordt immers aangedreven door componenten, dus moet de relatie met bijvoorbeeld Intel snor zitten zodat ook daar geen beveiligingslekken ontstaan.

Olislagers verwijst onder andere naar de complexe Spectre- en Meltdown-lekken, waarbij samenwerking binnen de IT-sector ervoor zorgde dat de problemen snel gemitigeerd werden. Dell Technologies, Intel en andere partijen in het ecosysteem waren al voor de aankondiging van de kwetsbaarheid aan de patches bezig. Problemen zijn niet te vermijden, maar een goede samenwerking kan veel oplossen.

Dell Technologies heeft volgens Olislagers oplossingen voor alle vijf de aspecten van het NIST-framework. Het cyber rRecovery domein is specifiek interessant voor het bedrijf, aangezien een recovery-omgeving bestaat uit een heel breed portfolio van producten.

Extra beveiliging via de back-up

Bovendien kan de infrastructuurspecialist uitpakken met expertise die hardware overstijgt. “Ransomware wordt steeds intelligenter”, verduidelijkt Olislagers. “Niet enkel metadata wordt aangetast, maar ook moeilijk te detecteren stukken van bestanden die zo gecorrumpeerd raken. Daarop scannen vraagt heel veel middelen waardoor de scan niet in realtime in productie-omgevingen gebeurt. Wij voeren de scan uit op de back-ups, om geavanceerde ransomware zo alsnog te detecteren zonder impact op de prestaties van de productie-omgeving.”

lees ook

Dell ontfermt zich over recyclage en hergebruik van je IT-hardware, ongeacht het merk

Alle stappen van het NIST-framework zijn belangrijk, maar het Recovery-aspect mag je zeker niet uit het oog verliezen. Denk daarbij verder dan beveiligingsspecialisten alleen: een infrastructuurprovider heeft immers controle over de hele stack, wat extra veiligheidsvoordelen met zich meebrengt. Verder is samenwerking heel belangrijk: van de software over de hypervisor, het OS en de firmware tot de Intel-processor, alle componenten dragen bij aan een echt veilige omgeving.

Dit is een redactionele bijdrage in samenwerking met Dell Technologies en Intel.

nieuwsbrief

Abonneer je gratis op ITdaily !
  • This field is for validation purposes and should be left unchanged.
terug naar home