Juniper Networks werkt aan flexibel security platform

27-09-2016 | door: Hans Steeman

Juniper Networks werkt aan flexibel security platform

Juniper Networks, bekend van tal van netwerkoplossingen, waaronder snelle routers voor de telecomindustrie, heeft zijn pijlen gericht op het segment netwerkbeveiliging. In de moderne IT is security één van de belangrijkste aandachtsgebieden van CIO’s en het hogere management, nu hackers steeds slimmer worden en sneller acteren. Geen enkele onlinegebruiker, of het nu binnen een bedrijfsnetwerk of gewoon op het internet is, is op dit moment nog veilig voor hackers. De industrie heeft het er zwaar mee en probeert een weg te vinden om, daar waar mogelijk, de activiteiten van hackers onder controle te krijgen en hun de pas af te snijden.

We spreken met Lee Fisher, sinds april dit jaar aangesteld als Security Specialist bij Juniper Networks. Hij is hoofdzakelijk verantwoordelijk voor het definiëren en uitvoeren van de go-to market strategie voor securityproducten en in het bijzonder de opkomende SDSN (Software Defined Secure Networks) oplossingen in de EMEA-markt. SDSN is een verwijzing naar een pakket van maatregelen die samen de veiligheid moeten garanderen. Hierbij zijn drie elementen cruciaal: dynamische in plaats van statische policies, detectie van malicious software met behulp van verschillende netwerk- en security-elementen, die door middel van API’s geopend zijn voor componenten van andere leveranciers en een implementatie of enforcement door gerichte invulling van de policies en activiteiten op de verschillende end points en data feeds. Samenvattend: een framework van Juniper dat dynamisch op ontwikkelingen in de markt reageert en optimaal gebruikmaakt van kennis en kunde binnen alle partijen in de markt die op het systeem zijn aangesloten.

Een ongelijke strijd vraagt om een andere strategie

Voor het bedrijfsleven is het gevecht met hackers de laatste jaren zeer complex geworden vervolgt Fisher. “In het verleden hadden de hackers als belangrijk voordeel dat de wet hen niet in de weg zat. Op dit moment wordt dit gegeven nog verder versterkt doordat hackers steeds professioneler worden.  Je hoeft geen doorgewinterde programmeur meer te zijn om een cyberaanval op gebruikers te doen. Er zijn kant en klare toolkits te downloaden, waarmee bijna iedereen zelf een cyberaanval, zoals een ransomware variant, kan configureren. Zelfs taalbibliotheken en templates voor de phishing e-mails worden in dat pakket aangeboden.”

Voor het bedrijfsleven is de strijd tegen hackers een gevecht dat steeds moeilijker wordt en op de traditionele manier niet meer te winnen is vindt Fisher. “De individuele security bedrijven kunnen al bijna de klus niet meer klaren. We kunnen het alleen winnen via een brede samenwerking met partners. Bestaande grote security-ondernemingen leiden goed en gekwalificeerd personeel op, dat op een gegeven moment het bedrijf weer verlaat en soms een eigen bedrijf begint. Het blijkt een bron van innovatie te zijn. Dit proces wordt aangewakkerd door het feit dat ondernemingen, naarmate ze groter worden, ook in hun processen steeds trager worden. Zij kunnen de snelheid van de markt, en dus die van de cybercriminelen, steeds moeilijker pareren. Start-ups hebben een andere pace en kunnen snel op veranderingen inspelen. Het is in de IT steeds vaker zichtbaar dat de start-ups met hun innovaties revoluties ontketenen, waarop bestaande (grote) spelers weinig tot geen antwoord hebben. Acquisitie of samenwerking is dan een manier om kennis in huis te halen. Juniper Networks hoopt in elk geval met het nieuwe SDSN-platform een raamwerk te hebben waarbij gedeelde kracht (door de samenwerking met partners) de strategie ondersteunt. De partners kunnen in security-oplossing via API’s in het Juniper SDSN-platform integreren.”

De industrie moet een andere aanpak kiezen, omdat de simpele aanpak van weer een nieuwe firewall met een nog krachtigere CPU en evident meer poorten, het antwoord niet meer is op de toegenomen veiligheidsvraagstukken, aldus Lee Fisher: “Moore’s law rijdt ons hier in de wielen. Bovendien is het netwerk niet langer een Intel-omgeving.”  Devices van diverse architectonische achtergronden, zoals Mac, Android, iOS en netwerken op basis van Wi-Fi of 4G worden steeds belangrijker. Internet of Things (IoT) komt daar nog eens bij. Slimme meters en autonoom rijdende auto’s. Het zijn voorbeelden van nieuwe producten die met het netwerk communiceren, om de klant beter te bedienen. In woningen verschijnen automatiseringssystemen en IP-bewakingscamera’s. Producten waarop de huidige security-oplossingen geen grip hebben. Het zijn geen “standaard” computerarchitecturen. Beveiliging van het netwerk is nodig, want sensoren bevatten geen beveiligingsfeatures en zijn dus kwetsbaar.”

Ook de veranderende distributie methoden doen er een schepje boven op, zegt de security expert van Juniper Networks. “App stores zoals de Apple iTunes en Google Play store maken het distribueren van nieuwe toepassingen naar grote aantallen gebruikers acties van dagen of uren. Door de Cloud-omgevingen verplaatsen softwarecomponenten zich niet langer noord/zuid (tussen server en cliënt) maar juist oost/west (van het ene rekencentrum naar het andere). Een standaard firewall is daar niet langer de oplossing.  Het is wennen maar Bring your own device is inmiddels Bring your own network, of Bring your own apps en dus Bring your own IT-risk.”

Het openen van systemen is de sleutel tot succesvol securitybeleid - de APIs en het feit dat securitysystemen met elkaar moeten gaan praten, betekent dat de netwerk security-levels omhoog kunnen. “Hierdoor kunnen bedrijven beter hun bestaande en toekomstige investeringen in security (en IT in z’n algemeenheid) beschermen. Dit is nodig om het meest te halen uit de infrastructuur - operationele oplossingen en oplossingen ter bescherming van bedrijfseigendommen - en niet continu achter de feiten aan te lopen via het huidige patch-update-patch-update principe. Lee deed ook een voorspelling: “tegen het eind van dit decennium is het normaal dat intelligentie binnen markten gedeeld gaat worden”. Geen enkele leverancier heeft het antwoord op alle security-vraagstukken; een platform waarop security-oplossingen samenkomen en intelligentie uitgewisseld wordt is het beste tegengif”, zegt Fisher.

Policies, maar dan anders

De gebruikelijke manier om een netwerk veilig te maken is het opleggen van een policy aan gebruikers, hun apparaten en andere bedrijfssystemen en -toepassingen vindt Fisher. “Policies zijn redelijk statisch (een IT-change proces is nodig om veranderingen in een policy aan te brengen) en houden principieel geen of te weinig rekening met de snel veranderende omgevingen. De policy creëert een soort wallet garden. In de nieuwe realiteit werkt dat door de dynamiek van het netwerk niet meer. Policies zullen daarom dynamisch moeten worden. Het blokkeren van diverse functies heeft geen zin als medewerkers via achterdeurtjes (bijvoorbeeld een webinterface naar een internet cloudservice) toch toegang weten te krijgen tot potentiele risicobronnen. De security, zoals die nu door IT-afdelingen worden opgelegd, halen de dynamiek, en daarmee de slagkracht, uit veel ondernemingen. Aanpassingen in policies kosten tijd en creëren daarmee ongewenste vertragingen in beveiligingsprocessen. Day 0 aanvallen zijn niet te pareren. Ze zijn vaak ook klantonvriendelijk en hinderen daarmee de innovatie die gebruikers wel degelijk hebben (de shadow IT). Policy automation wordt het antwoord op de gevaren van buitenaf. Dankzij de automatisering kunnen policies in milliseconden aangepast en geïmplementeerd worden, waardoor een nagenoeg real-time beveiliging mogelijk wordt.”

Een geautomatiseerde policy controller waar de industrie steeds vaker over praat, maakt het policy management een proces waarbij in milliseconden op veranderingen kan worden gereageerd besluit Fisher. “De Wikileaks (bekend van de research van Julian Assange) en de onthullingen van journalist Edward Snowdon hebben duidelijk gemaakt dat veranderingen in de beveiliging van netwerken nodig zijn. Vandaar dat de security-industrie gemeenschappelijk een bescherming tegen cybercriminaliteit moet gaan bouwen. De intensieve bewaking van wat er op het internet gebeurt, en het delen van die kennis die daaruit voortvloeit, zal ervoor zorgen dat cyberaanvallen snel gepareerd kunnen worden. Zodra een bedrijf iets ontdekt wordt de oplossing (bijvoorbeeld de digitale handtekeningen of DNA) gedeeld en kunnen de policy controllers bijgewerkt worden. Day 0 protectie is mogelijk doordat veel schadelijke software virussen gemeenschappelijke componenten bevatten die bij security scanning gevonden kunnen worden. Dus zelfs als jet virus nog niet eerder gevonden is, is het mogelijk bescherming te bieden. De dynamiek verschuift in de richting van activiteiten en processen in de bedrijfssystemen. De geautomatiseerde policycontroller acteert dan in real-time al op laag twee en drie in het netwerk en creëert op basis van de processen aldaar de noodzakelijke beveiliging. Ook overheidsinstanties zoals het Amerikaanse Homeland Security zullen een steentje bij moeten dragen. Het initiatief zal industriebreed dus op samenwerking kunnen rekenen.”

Door: Hans Steeman 

Terug naar nieuws overzicht