Om gebruik te maken van de Youtube player moet u Analytische en functionele cookies toestaan.

Wijzig cookie voorkeuren
18-04-2022 | door: Floris Hulshoff Pol
Deel dit artikel:

Dutch IT Security video update met Mario de Boer - Gartner

Tijdens de onlangs gehouden Dutch IT Security Day 2022 in Den Haag schetste Gartner-analist Mario de Boer in een keynote een aantal belangrijke trends die dit jaar een rol spelen. Hij sprak over deze cybersecurity trends in een video update met Witold Kepinski, hoofdredacteur van Dutch IT-channel.

Cybersecurity wordt in 2022 steeds meer een belangrijk item voor de IT-strategie van bedrijven, stelt Gartner-analist Mario de Boer in zijn keynote op de Dutch IT Security Day 2022. Volgens hem is dit het gevolg van een aantal factoren. Zo hebben bedrijven veel moeite geschikt cybersecuritypersoneel te vinden. Dit leidt tot een ‘skills gap’.

Geopolitieke situaties zijn ook van invloed. Hierdoor moeten bedrijven steeds vaker diverse financiële of operationele afwegingen maken. Ook zitten ‘state actors’ steeds vaker achter DDoS-aanvallen of andere destructieve malware.

Een andere factor is de groeiende migratie van applicaties naar cloudomgevingen. Dit maakt het applicatielandschap complexer en geeft het cybersecuritybeheer grotere uitdagingen. Verder neemt het aantal gecompliceerde hackaanvallen toe. Denk aan ransomware, CEO-fraude, supply chain-aanvallen en identiteitsaanvallen.

Belangrijkste trends voor 2022

Voor dit jaar, 2022, signaleert Gartner een achttal ontwikkelingen waarmee bedrijven en de cybersecuritybranche, in context van de bovenstaande factoren, te maken krijgen. Zo wordt werken op afstand het nieuwe normaal. Veel werknemers willen niet meer constant terug naar kantoor en werken graag zoveel mogelijk thuis. Voor bedrijven geeft werken op afstand uitdagingen voor hun cybersecurityomgeving. Hoe moeten alle endpoints, toegang tot netwerkomgevingen of applicaties worden beveiligd?

Securitybeheer gaat daarom steeds vaker vanuit de cloud. Onder andere met oplossingen en diensten als cloudgebaseerde web gateways, Zero Trust Network Access (ZTNA) voor veilige netwerktoegang of Cloud Access Security Brokers (CASB’s) voor veilige verbindingen met netwerken en applicaties.

De cloudsecurityoplossingen en -diensten komen hierbij samen in een cloudgebaseerde geïntegreerde architectuur, zoals Secure Access Service Edge (SASE). SASE geeft medewerkers via elk device en vanuit iedere omgeving toegang tot het netwerk, applicaties en data. Waar deze zich ook bevinden.

Consolidatie

Veel bedrijven willen het aantal securityleveranciers en -oplossingen inperken of consolideren. De nu gangbare ‘best-of-breed’-strategie is vaak te complex, te onoverzichtelijk en te duur. Bovendien hebben bedrijven vaak niet genoeg goede experts voor beheer, zoals eerder aangegeven.

Vereenvoudiging van het cybersecuritylandschap is daarom noodzakelijk. Zodat met minder mensen, een lagere TCO en minder ingewikkelde oplossingen, toch de beste kwaliteit en bescherming kunnen worden geleverd.

Cybersecurity mesh-architectuur

De Boer signaleert ook de opkomst van een ‘cybersecurity mesh’-architectuur. Deze door Gartner ontwikkelde securityarchitectuur geeft iedere (persoonlijke) identiteit een eigen aparte beveiligingsperimeter. Dit in tegenstelling tot de gangbare enkele securityperimeter voor de complete IT-netwerkomgeving.

De nieuwe architectuur moet volgens Gartner cybersecurity vereenvoudigen en is ook een betere gestandaardiseerde beveiligingsmethode door eigenschappen als schaalbaarheid, flexibiliteit en betrouwbare controlemogelijkheden. Deze specifieke security-architectuur voorkomt ook dat hackers verschillende delen van een IT-netwerkomgeving kunnen uitbuiten.

Identiteitsbeheer

Identiteitsbeheer, het inrichten van securityperimeters op basis van de identiteit van personen, wordt ook belangrijker. Dit brengt wel een aantal uitdagingen met zich mee. Zo moet het policies- en monitoringsbeheer worden uitgebreid en moeten er wederom meer goed opgeleide medewerkers beschikbaar zijn.

Bedrijven moeten ook goed beseffen dat hackers steeds vaker identiteitsgegevens willen buitmaken. Hierdoor kunnen zij nog makkelijker en dieper andere netwerksystemen binnendringen. Dit maakt dat er nog voldoende werk aan de winkel is, voordat identiteit echt ‘de nieuwe perimeter’ wordt.

Machine Identity Management

Niet alleen personen hebben een identiteit, maar ook alle andere ‘assets’. Denk daarbij aan alle in netwerkomgevingen aanwezige devices, maar ook alle verbonden API’s, containers en serverless-oplossingen en -toepassingen. Hiervoor zal vaker ‘machine identity management’ worden ingezet, waarbij alle assets een eigen perimeterbeveiliging krijgen.

Breach- and- Attack-testen

Een securitybeleid moet op gezette tijden worden getest en zo kwetsbaarheden ontdekken en deze oplossen. Hiervoor worden zogenoemde Breach-And-Attack (BAS)-tools worden steeds vaker ingezet. Met deze tools kunnen bedrijven met diverse aanvalsscenario’s continu hun hele IT-omgeving, van data en endpoints tot datacenters en cloudomgevingen, op kwetsbaarheden testen. Inclusief de bijbehorende operationele processen.

Privacy Enhancing Computation

Verder is Privacy Enhanching Computation in opkomst. Dit zijn technieken voor het verwerken van vertrouwelijke informatie in een overtrouwde omgeving. Zoals met diffirential privacy, dat alle privacygevoelige data van de overige data weghaalt. Zo kunnen data zonder privacygevoeligheid toch worden verwerkt en geanalyseerd. Secure computation helpt versleutelde data kan worden verwerkt. Ook hardwaregebaseerde security voor data en workloads in cloudomgevingen valt onder Privacy Enhanching Computation.

Aandacht in de boardroom

De laatste trend is dat directies van bedrijven cybersecurity steeds meer aandacht geven. Voor de meeste bedrijven, zo stelt de Gartner-analist, is cybersecurity tegenwoordig niet meer een bijzaak, maar een belangrijke factor voor het nemen van de beslissingen en onderdeel van het risicomanagement.

Voorbereiding belangrijk

Volgens Mario de Boer kunnen bedrijven zich goed op deze cybersecuritytrends voorbereiden. Onder meer door het ontwikkelen van goede use cases en meer focus te leggen op cloudgebaseerde security tooling. Dit laatste moet uiteindelijk voor meer schaalbaarheid, flexibiliteit en vooral eenvoud brengen. Last but not least, blijft het nodig t investeren in kennis van medewerkers en het verkleinen van het bestaande skills gap.

Door: Floris Hulshoff Pol

Terug naar video overzicht
Security