Anne van den Berg - 20 december 2022

Jamf: cybersecurity begint met de context van devices en gebruikers

Jamf: cybersecurity begint met de context van devices en gebruikers image

Niet alle malware behoeft actie. Maar om te kunnen bepalen of je energie moet steken in malware, moet je wél eerst de context weten. En daar ontbreekt het volgens Michael Covington van Jamf nog vaak aan. “Is een device verbonden met alle kritieke business assets? Dan is actie zeker geoorloofd. Zo niet? Dan kan je beter werken aan die problemen waar de productiviteit van medewerkers in het geding is.”

Wil je als IT- of securityteam een organisatie ondersteunen met de juiste technologie? Dan is de kans aanwezig dat je overweldigd raakt door de technologieën en strategieën die worden aangeboden in de markt. Hoe zorg je ervoor dat de focus niet verliest? Michael Covington, VP Portfolio Strategy bij Jamf, stelt voor om terug te gaan naar de basis. “Neem een stap terug en overdenk de volgende twee vragen.”

“De eerste vraag is: houden je gebruikers net zoveel van de technologie die ze gebruiken op kantoor als van de technologie die ze thuis gebruiken? En de tweede is: kan de organisatie erop vertrouwen dat elk apparaat en elk persoon dat op het netwerk zit en toegang heeft tot de bedrijfsdata veilig is? De kern van deze twee vragen is: kan iedereen in de organisatie zowel productief als comfortabel werken?”

Kan je de vragen volmondig met ‘ja’ beantwoorden?
Het lijken twee eenvoudige vragen, maar volgens Covington is het lastig om deze vragen volmondig met ‘ja’ te beantwoorden omdat organisaties nog te vaak in silo’s werken. “Ik geef je een concreet voorbeeld van het type silo waaraan ik zit te denken. Als je kijkt naar de achtergrond van security technologie, dan praatten we traditioneel over zaken die verkeerd gingen. Malware was zo’n pijnpunt waar organisaties mee om moesten gaan.”

“Als er malware werd gedetecteerd, dan werd direct het team bij elkaar geroepen om in actie te komen. Maar er zijn nu zoveel problemen dat ik nu op een punt ben gekomen dat ik zeg: moeten we ons nu druk maken over alle malware? Moeten we altijd in actie komen? Volgens mij niet. Het is veel belangrijker dat we eerst snappen in welke context een aanval heeft plaatsgevonden.”

Wanneer kom je in actie?
Covington legt uit: “Als malware is gevonden op een apparaat dat niet verbonden is met kritieke business assets, dan hoef je daar misschien niet direct de helpdesk op te zetten. Je wilt dat zij zich kunnen focussen op zaken waar gebruikers niet productief kunnen zijn. Maar als je malware vindt op een apparaat dat actief in verbinding staat met bedrijfsdata en zelfs gevoelige bedrijfsdata, dan moet je natuurlijk direct in actie komen.”

Met de silo bedoelt hij dus niet zozeer dat teams los van elkaar werken aan elk hun eigen doelstellingen. Hij bedoelt dat in security over alle domeinen heen moet worden gekeken om de context leidend te kunnen maken. Zodoende worden problemen met een hoge prioriteit en de grootste impact op productiviteit als eerst opgepakt. Maar het helpt ook om de beschikbare mensen effectief in te zetten.

Alert- of logvermoeidheid slaat toe
“Als je de context leidend maakt in security, dan zie je ook een hogere tevredenheid in IT en security. Nu zie je dat er alert- of logvermoeidheid is. Dat is ook te begrijpen, aangezien elke medewerker gemiddeld drie apparaten heeft, waardoor nog meer logs en events worden gecreëerd. Je hebt dan meer mensen nodig en die mensen focussen zich liever op bedrijfsproblemen”, aldus Covington.

Maar naast contextuele silo’s ziet Covington toch ook een verdeeldheid tussen IT en security. “IT is traditioneel verantwoordelijk voor endpointmanagement en security voor riskmanagement en het maken van beleid om het bedrijf veilig te houden. De stem van de gebruiker kwam vaak niet aan bij security, waardoor zonder communiceren de oplossingen werden geïmplementeerd die een negatieve invloed hadden op de prestaties van de medewerkers.”

Niet direct de eindgebruiker afsluiten
“Organisaties die zich focussen op technologie waarvan gebruikers houden, zien dat technologie en security veel meer verweven zijn. Nieuwe tools en updates worden in de achtergrond uitgevoerd met de eindgebruiker altijd in gedachten. En als er iets misgaat, wordt niet direct de eindgebruiker afgesloten van het bedrijfsnetwerk, maar wordt het gevaar anders opgelost, zodat de ervaring voor de eindgebruiker goed blijft.”

De reden waarom IT en security soms niet goed samenwerken heeft te maken met de doelstellingen die elk team zichzelf stelde, vertelt Covington: “Maar er zijn twee grote ontwikkelingen die ervoor zorgde dat de twee teams veel nauwer gingen samenwerken. Ten eerste is dat de digitale transformatie waar organisaties naar streven. Ten tweede leidde ook de versnelling die de pandemie heeft veroorzaakt tot betere samenwerking.”

BYO heeft een vlucht genomen
Voor de pandemie stond heel veel technologie binnen de bedrijfsmuren. Security focuste zich alleen daarop. Maar door de digitale transformatie en het massale thuiswerken werden verbindingen gelegd met de cloud en met devices buiten het netwerk. Maar sinds de pandemie heeft ook bring your own (BYO) een vlucht genomen. “De eindgebruiker kreeg steeds meer vrijheid voor devices, maar ook voor mobiliteit bijvoorbeeld.”

Die vrijheid leidde er in het begin van de pandemie toe dat de securityrichtlijnen minder strikt werden gevolgd. “Dat was natuurlijk tegen het zere been van het securityteam”, aldus Covington. “Dus ze moesten wel samenwerken met IT. Nu zijn de rollen omgedraaid, zeker in het licht van de wereldwijde ontwikkelingen. Maar wel in nauwe samenwerking met IT. De gebruikerservaring en productiviteit mogen niet meer verstoord worden.”

Steeds meer mensen kiezen voor Apple
Onderdeel van de vrijheid is natuurlijk dat medewerkers hun eigen apparaten kunnen kiezen en volgens Covington kiezen steeds meer medewerkers voor Apple-apparaten. “Het is een fijne ervaring door het ecosysteem, de eenvoudig apps en interconnectiviteit tussen verschillende apparaten. De gebruikerservaring is clean, eenvoudig voor nieuwe gebruikers en er worden niet veel achtergrondservices gebruikt die het apparaat langzamer maken.”

Ondanks dat Apple ook veiliger moet zijn, verwacht Covington dat organisaties die Apple toestaan niet zomaar minder kwetsbaar zijn. “Criminelen volgen het geld en kiezen dus voor organisaties met de meest aantrekkelijke data en minste weerstand.” Hij doelt daarmee op de gebruiker en phishingmails die ook gewoon worden geopend op Apple-devices. En omdat zakelijk en privégebruik nu meer verweven is, is daarmee de kans dat phishing ook het bedrijfsnetwerk raakt groter.

Bugs om te exploiteren
Maar ook via apps in de App Store kunnen organisaties geraakt worden, ondanks dat alle apps voordat ze in de App Store beschikbaar zijn worden gecontroleerd. “De app zelf hoeft niet kwaadwillend te zijn, maar als de app bugs heeft die geëxploiteerd kunnen worden door hackers, dan kan je alsnog worden geraakt. Omdat de aanvallen dus uit meerdere lagen bestaat, zien wij security ook als gelaagd.”

“Omdat security dus uit meerdere lagen bestaat, proberen we klanten juist weer terug te brengen naar de basis”, vertelt Covington. Dat zijn die twee vragen waarmee we begonnen, waarbij vertrouwen én productiviteit centraal staan. “Hoe zorg ik ervoor dat ik alleen vertrouwde gebruikers en apparaten toelaat? Hoe monitor ik dat? En hoe zorg ik dat de productiviteit van mijn medewerkers niet nadelig wordt beïnvloed?”

Auteur: Anne van den Berg

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!