INFO SECURITY MAGAZINE JAARGANG 15 - OKTOBER 2016 - WWW.INFOSECURITYMAGAZINE.NL UITKOMSTEN NATIONALE IT-SECURITY MONITOR BEDRIJVEN ONDERSCHATTEN MOBIELE GEVAREN KANS DAT SLORDIGE GEBRUIKERS IN DE PROBLEMEN KOMEN GROTER DAN OOIT AANTAL END-POINTS GEËXPLODEERD PROGRAMMA INFOSECURITY.NL, STORAGE EXPO EN THE TOOLING EVENT EDITORIAL: ROBBERT HOEFFNAGEL COLOFON Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van abonnementen en controlled circulation. Vraag uw abonnement aan via abonnementen@ fenceworks.nl. Uitgever Jos Raaphorst 06 - 34 73 54 24 [email protected] twitter.com/raaphorstjos nl.linkedin.com/pub/dir/jos/raaphorst Hoofdredacteur Robbert Hoeffnagel 06 - 51 28 20 40 [email protected] twitter.com/rhoeffnagel nl.linkedin.com/in/robberthoeffnagel www.facebook.com/robbert.hoeffnagel Hoeveel dagen per jaar voelt u zich veilig? Advertentie-exploitatie Mike de Jong 06 - 10 82 59 93 [email protected] Eindredactie/traffic Ab Muilwijk Vormgeving Media Service Uitgeest Druk ProFeeling Infosecurity magazine is een uitgave van FenceWorks BV Beatrixstraat 2 2712 CK Zoetermeer 079 - 500 05 59 [email protected] © 2016 Kent u dat verhaal van die kalkoen die zich het hele jaar veilig voelde? De afloop laat zich raden... Ook op het gebied van IT-security is het verschil tussen veilig voelen en veilig zijn levensgroot. Vandaar onze vraag: hoeveel dagen per jaar voelt u zich veilig? Heeft uw organisatie alles onder controle of loopt u het risico verrast te worden? Sogeti helpt u graag met het identificeren, verminderen en voorkomen van risico’s. Dankzij onze kennis, ervaring en bewezen aanpak op het gebied van IT-security is uw informatiebeveiliging 365 dagen per jaar op orde. Zodat u zich volledig kunt richten op uw strategische bedrijfsdoelstellingen. Kijk op sogeti.nl/security. Want zolang u zich veilig voelt, bent u het niet. Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever. Meer informatie: www.infosecuritymagazine.nl Security. Uw veiligheid, onze drive. 2 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE Zoals al talloze malen voorspeld, gaat het helemaal mis met het Internet of Things. Die trend begint op gang te komen en helaas blijkt dat voor enorme problemen te zorgen. En dan heb ik het uiteraard over de security-kant van IoT. Of liever gezegd: het veelal ontbreken van een fatsoenlijke beveiliging. Collectieve verantwoordelijkheid Volgers van KrebsOnSecurity weten waar ik het over heb. Deze wereldwijd gelezen blog over IT-security kreeg onlangs bijna een week lang een enorme DDoS-aanval te verduren. Per seconde werd maar liefst 620 Gigabits aan data op de site afgestuurd. Dankzij een samenwerking met Akamai kon de site van Brian Krebs nog wel enige tijd bereikbaar blijven, maar op een gegeven moment gaf Akamai aan dat zij de strijd wilde opgeven. Op zich ook niet vreemd, aangezien KrebsOnSecurity een pro-bono klant was. *) Waar kwam alle data die op deze site werd afgevuurd nu precies vandaan? Precies: van slecht of niet-beveiligde IoT-apparaten als webcams, digitale videorecorders en dergelijke. Allemaal apparaten die permanent met internet zijn verbonden en die bovendien veelal geleverd worden met een hard-coded (en daardoor vaak makkelijk te achterhalen) wachtwoord of een simpelweg default wachtwoord dat niet door de gebruiker veranderd behoeft te worden. Met duizenden tegelijk worden deze apparaten door cybercriminelen in botnets opgenomen, heeft Krebs vastgesteld. De ‘firepower’ die hiermee ontstaat, is - zo schrijft hij - ongekend. De 620 Gbps die hij om zijn oren kreeg was dan ook meteen een record. De reden voor de aanval lijkt overigens te zijn geweest dat Krebs enkele blog posts heeft gepubliceerd over de opkomst en ondergang van vDOS, een DDoS as a Service van twee inmiddels gearresteerde Israëliërs. Maar kennelijk zijn zij niet de enigen die over dit soort digitaal wapentuig beschikken. Krebs vraagt zich enigszins vertwijfeld af hoe we de opkomst van dit soort Super Botnets en Super DDoS-aanvallen kunnen tegengaan. Hij komt eigenlijk niet veel verder dat de gebruikelijke aanpak: een consortium oprichten. Aanbieders van hardware-producten, ISP-diensten, cloud services en dergelijke zouden nauw moeten gaan samenwerken om tot betere afspraken te komen. Soms zijn die er al - bijvoorbeeld BCP38 dat echter door veel Internet Service Providers niet is geïmplementeerd - maar dient de uitvoering verbeterd te worden. Ook dienen de fabrikanten van IoT devices zich bewust te worden van hun verantwoordelijkheid. Natuurlijk, wij als afnemers willen vooral niet teveel betalen voor een internet-enabled thermostaat of wat voor apparaat dan ook, maar het afdwingen van een sterk en door de gebruiker zelf te bedenken wachtwoord maakt in kosten natuurlijk nauwelijks iets uit. Het is een kwestie van willen. Ook overheden zouden een bijdrage kunnen leveren. Via hun inkoopkracht (koop alleen veilige IoT-producten), maar natuurlijk ook via wet- en regelgeving. Iedereen is verantwoordelijk. Ook wij als afnemers. Alleen door samen te werken kunnen we dit probleem oplossen. Maar wie gaat het voortouw nemen? U wellicht? Of zal ik beginnen door vanaf nu alleen nog apparatuur te kopen waarvan ik zeker weet dat er goed is nagedacht over de beveiliging? ROBBERT HOEFFNAGEL is hoofdredacteur van Infosecurity Magazine (NL/BE) *) KrebsOnSecurity wordt nu tegen DDoS beschermd door Project Shield, een door Google in het leven geroepen project om journalisten te beschermen tegen online censuur. INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 3 Inhoud INFOSECURITY NUMMER 04 - OKTOBER 2016 - JAARGANG 14 10 Uitkomsten Nationale IT-Security Monitor 2016: meer dan ooit regeert de angst voor nieuwe dreigingen 14 Bedrijven onderschatten mobiele gevaren 16 Hoe u ransomware en cryptolockers te slim af bent 18 Data recovery: terug van weggeweest 20 Mobiele beveiliging kan - en moet! 22 Cybercrimineel rooft steeds sluwer digitaal 24 Blog Ngi-NGN 26 Nieuwe Industriële Revolutie raakt ook de beveiligingsbranche 28 Nieuwe Cyber Kill Chain nodig 30 Blog Kaspersky 32 FlowMon helpt organisaties cyberaanvallen tegen te houden 34 Encryptie trojans en andere ransomware: zorg dat je je gegevens beschermt 36 Blog Sogeti 38 Trends dwingen bedrijven kritisch na te denken over security 40 Wat je niet ziet, kun je ook niet beschermen 43 Programma Infosecurity.nl, Storage Expo en The Tooling Event 60 ‘De opvatting dat bedrijven niets met moraliteit te maken hebben, is irrelevant’ 62 QSight IT: een sterkere speler voor networking, cloud en security by design 64 Security Fabric: beste beveiliging is de som der samenwerkende delen 66 Geconsolideerd service processor-management maakt infrastructuren een stuk veiliger 68 Een ge(s)laagde beveiliging heeft oog voor mensen 70 Keerpunt wint de strijd tegen spam en ongewenste internetcontent 72 Samenwerking houdt top level data security toegankelijk 74 Blog LogRhythm 78 Informatiebeveiliging in de praktijk: Mission (Im)Possible? 81 Slimme beveiligingsoplossingen 82 Legal Look 4 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE 16 10 AANTAL END-POINTS GEËXPLODEERD We zijn inmiddels gewend geraakt aan het feit dat veel apparaten die zich op het bedrijfsnetwerk willen begeven, zich niet binnen de corporate firewall bevinden. Op zich niet zo nieuw, want inmiddels is het alweer zeker twintig jaar gewoon dat medewerkers met laptops van afstand toegang krijgen tot het bedrijfsnetwerk en dat medewerkers thuis zijn gaan werken op privé-Pc’s. Veel organisaties waren dan ook tevreden met het gebruik van een VPN verbinding en de belofte van medewerkers dat ze een goed antivirusprogramma zouden gebruiken. Maar omdat het toch ook nogal eens mis ging, is het concept van endpoint security ontstaan. 76 22 38 28 78 64 UW BEHEERDERS ZIJN TOCH TE VERTROUWEN? WAAROM DAN EEN EXTRA CONTROLE? INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 5 IT-SECURITY UITKOMSTEN NATIONALE IT-SECURITY MONITOR 2016: Meer dan ooit regeert de angst voor nieuwe dreigingen Met de Nationale IT-Security Monitor houdt Pb7 Research in samenwerking met Infosecurity Magazine de vinger aan de pols van de Nederlandse IT-security markt. Net als in de vorige edities hebben we onderzocht wat de belangrijkste trends en investeringen zijn op het gebied van IT-beveiliging in de zakelijke markt. In de zomer van 2016 heeft Pb7 Research daarvoor 219 bedrijven met 50 of meer medewerkers ondervraagd met behulp van een web gebaseerde panel survey. Het onderzoek is dit jaar mede mogelijk gemaakt dankzij de steun van Platinum sponsors Sogeti en IBM en Gold sponsors TSTC en Sophos. In de Nationale IT-Security Monitor van vorig jaar constateerden we dat de inspanningen om IT veilig te houden steeds meer werden ingegeven door 6 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE het gebruik van relatief nieuwe technologieën, met het gebruik van cloud en mobiele apparaten voorop. Maar ook de aandacht voor compliance in verband met de voorbereidingen op de Algemene Data Protectie Verordening en de Meldplicht Datalekken, hield de gemoederen stevig bezig. Langzaam begon het imago van IT-beveiliging te kantelen: IT-security is niet alleen een noodzakelijk kwaad, maar ook een groot zakelijk belang in de digitaliseringsslag waar veel organisaties zich voor zien staan. Dreigingsbeeld Nu, 12 maanden later, blijkt dat er in een jaar veel kan gebeuren. Het zakelijk belang wordt alsmaar groter, maar dan vooral doordat meer dan ooit de angst - wederom - regeert. De dreigingen zijn groter, de bedreigers beter georganiseerd en de impact is zichtbaarder dan ooit door de opkomst van ransom- ware aan de ene kant en de meldplicht van datalekken aan de andere kant. Kijken we naar het type veiligheidsincidenten dat plaatsvindt - ook buiten IT, dan zien we dat malware het vaakst tot incidenten leidt, maar dat schade veelal voorkomen wordt. De impact van ‘analoge’ incidenten is meestal nog altijd groter dan de impact van digitale incidenten. Toch is het aantal bedrijven dat schade leidt door IT-security-incidenten aanzienlijk. Vooral het fysieke verlies van informatiedragers leidde het afgelopen jaar vaak tot schade. Maar inmiddels heeft ook ransomware al bijna 1 op de 10 bedrijven benadeeld. Opvallend is ook dat meer dan 40% van de organisaties zegt te maken te hebben gehad met DDoS-aanvallen. Als we naar de incidenten kijken vanuit het oogpunt van dataverlies, valt de menselijke invloed op. Dataverlies komt het meest voor doordat medewerkers informatiedragers verliezen door onhandigheid of diefstal. Gebruikers veroorzaken vaker schadelijke incidenten dan cybercriminelen. En hoewel de aard van het dataverlies willekeurig is bij het verlies van informatiedragers, is de impact groot, vooral sinds de Meldplicht Datalekken en de Algemene Data Protectie Verordening. Het ‘goede’ nieuws is dat de bereidheid om te investeren in IT-beveiliging hierdoor sterk is toegenomen, terwijl we vorig jaar een duidelijke afvlakking moesten constateren. Vorig jaar gaven de securitybeslissers aan dat van elke IT-euro 8 cent naar IT-beveiliging gaat. Dit jaar is dat gestegen tot 11 cent en voor het komend jaar verwacht men dat de uitgaven nog eens met 19% gaan stijgen. Beleid Op het gebied van beleid zijn enkele opvallende verschuivingen waarneembaar. De sterkste groei zien we op het vlak van de Algemene Data Protectie Verordening, wat logischerwijs voortvloeit uit het naderbij komen van deze verordening. Een andere opvallende verschuiving is dat steeds meer organisaties IT-security vast zijn gaan leggen in de software ontwerpregels en dat wellicht daardoor iets minder bedrijven aangeven securitybeleid te hebben rond het testen van nieuwe oplossingen. Security wordt vaker ‘meegebakken’. Figuur 1: Incidenten Met welke van de volgende incidenten heeft uw organisatie de afgelopen 12 maanden te maken gehad? Figuur 3: Geformuleerd Beleid Op welke gebieden heeft uw organisatie beleid geformuleerd op het gebied van ITbeveiliging? Om wat meer achtergrond te krijgen bij het IT-securitybeleid hebben we de securitybeslissers een aantal stellingen voorgelegd. En ook daar zien we interessante verschuivingen ten opzichte van de resultaten van vorig jaar. In 2015 was het aantal organisaties dat IT-beveiliging zag als een noodzakelijk kwaad aan het afnemen (35% eens). Organisaties begonnen IT-beveiliging te zien als een kans om processen te optimaliseren en om succesvol nieuwe producten te kunnen lanceren. Een jaar later zien we dat het idee van ‘noodzakelijk kwaad’ een sterke comeback maakt, ten koste van beide andere gezichtspunten. Investeringen We zien een toenemende bereidheid om in IT-beveiliging te investeren. Organisaties geven aan ook op meer gebieden prioriteit te geven dan vorig jaar (figuur 5). Net als vorig jaar, geven veel organisaties vaak prioriteit aan netwerkbeveiliging, gevolgd door databeveiliging. Dit jaar zien we dat netwerkbeveili- INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 7 IT-SECURITY ging opnieuw een flinke impuls krijgt en dat daarnaast op drie gebieden de aandacht sterk is toegenomen, waaronder het investeren in medewerkersbewustzijn. Opvallend is verder dat de investeringen in mobiele security en preventie en risicobeheer minder aandacht krijgen dan vorig jaar. Toch, als we naar de verwachte toename in uitgaven kijken, zien we dat er beduidend meer bedrijven meer gaan uitgeven aan mobiele beveiliging dan dat er bedrijven zijn die er minder in gaan investeren. De sterkste groei kunnen we het komend jaar verwachten in netwerkbeveiliging en vooral medewerkersbewustzijn. Figuur 4: Stellingen rond IT-securitybeleid Ben u het eerder eens of oneens met de volgende stellingen met betrekking tot de organisatie en beleid van IT-beveiliging? ‘Weten waar je waarde ligt en waar de markt het verschil kan maken, is belangrijker dan ooit’ plicht datalekken en het opstellen van een privacy strategie. Toch geldt ook daar dat minder dan één op de drie organisaties gereed is. Cloud en Mobiel Het blijft ook in 2016 voor veel organisaties een uitdaging om grip te krijgen op veiligheid in de cloud en met mobiele apparaten. De manier waarop organisaties veilig cloudgebruik proberen te realiseren, is sterk in ontwikkeling. Identiteitsbeheer is inmiddels de belangrijkste maatregel om grip te krijgen. De snelste groei komt uit encryptie, waarbij organisaties zelf het sleutelbeheer zeggen te doen. Vorig jaar was dit nog vrij uitzonderlijk, maar nu maakt één op de vier organisaties er al gebruik van. Figuur 6: Gereedheid met betrekking tot Algemene Data Protectie Verordening In welke mate voldoet uw organisatie aan de volgende eisen van de Europese Dataprotectie Verordening? Ook op het gebied van mobiele apparaten zien we dat het aantal maatregelen toeneemt. Het gebruik van antimalware neemt toe tot 40%, encryptie tot 34%. Ook richt men zich sterker op gedrag van gebruikers met betrekking tot bijvoorbeeld wachtwoorden en bij verlies (30%) en wordt toegang tot bedrijfsdata vaker beperkt (39%). Analyse Datalekken en compliance In 2018 wordt de Algemene Data Protectie Verordening van kracht. Zoals verwacht is nog niet iedere organisatie klaar met de voorbereidingen. Het aantal organisaties dat diverse benodigde maatregelen heeft genomen, is sterk toegenomen, maar de realiteit is desondanks dat veel organisaties onvoldoende prioriteit hebben gegeven en behoorlijk achterlopen. Figuur 5: Prioriteiten en investeringen Links: Welke van de volgende investeringen hebben prioriteit in de komende 12 maanden? Rechts: In welke mate verwacht u dat de investeringen op deze gebieden in de komende 12 maanden toe- dan wel afnemen? *Percentage bedrijven met toename minus het percentage bedrijven met een afname 8 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE Bijna de helft (45%) geeft aan dat de directie wel bekend is met het thema, maar er geen prioriteit aan geeft. Als men er al prioriteit aan geeft, wordt het gedelegeerd naar IT. Slechts bij 9% van de ondervraagde organisaties is de directie actief betrokken bij de aanpak. Het afgelopen jaar is de meeste vooruitgang geboekt op het vlak van de meld- Nederlandse organisaties bevinden zich massaal in een digitaliseringsslag. IT-onderwerpen als cloud, Big Data en Internet der Dingen worden door bedrijven omarmd en worden ingezet om processen te transformeren, nieuwe producten en diensten in de markt te zetten en om anders te communiceren met de klant. Hoe belangrijk het ook is om boven op deze ontwikkelingen te zitten vanuit een security-perspectief, de CISO heeft in 2016 andere problemen aan zijn hoofd. Zoals 2015 het jaar van compliance met data wet- en regelgeving had moeten zijn, maar het toch vaak niet werd, zo is 2016 niet het jaar van de digitalisering geworden. Meer dan ooit regeert de angst voor nieuwe dreigingen. CISO’s moeten grip krijgen op de doorbraak van ransomware en alsmaar complexere aanvallen van steeds beter georganiseerde cybercriminelen en van meer en minder bevriende naties. De uitdaging om alle bedreigingen het hoofd te bieden, is groter dan ooit en groeit veel organisaties ook daadwerkelijk boven het hoofd. 2016 is niet alleen het jaar van de ‘angst’. In de Nationale IT-Security Monitor con- Figuur 7: Veilig cloudgebruik Welke maatregelen heeft u genomen om veilig cloudgebruik te waarborgen? stateren we ook dat de aandacht voor het gedrag van de gebruiker/medewerker sterk is toegenomen. Al jaren weten we dat gebruikersgedrag de oorzaak is van veel security incidenten. Maar in 2016 sturen we geen e-mails meer rond met gedragsregels, maar investeren organisaties daadwerkelijk in training. Het besef dat gebruikers fouten zullen blijven maken, wordt verder aangepakt door ruimere investeringen in databeveiliging. Vooral encryptie lijkt een stevige doorbraak te hebben gemaakt. Hoewel de CISO in de ban is van nieuwe en groeiende bedreigingen, zal deze moeten waken om terug te vallen op een reactieve houding, waarbij de agenda bepaald wordt door de dreiging van de dag. De CISO kan en mag niet voorbij gaan aan de digitaliseringsslagen die binnen de eigen organisatie plaatsvinden. Te allen tijde moet voorkomen worden dat nieuwe toepassingen en digitale diensten met onvoldoende voorbereiding de wereld worden ingestuurd. De aandacht van de CISO op deze plek, is cruciaal en mede bepalend voor het succes van digitalisering. Het is dan ook belangrijk dat de CISO gaat bepalen waar zijn aandacht het verschil kan maken en waar hij juist over onvoldoende schaal en kennis beschikt om de organisatie veilig te houden. Weten waar je waarde ligt en waar de markt het verschil kan maken, is belangrijker dan ooit. PETER VERMEULEN, directeur Pb7 Research INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 9 ENDPOINT SECURITY KANS DAT SLORDIGE GEBRUIKERS IN DE PROBLEMEN KOMEN GROTER DAN OOIT We zijn inmiddels gewend geraakt aan het feit dat veel apparaten die zich op het bedrijfsnetwerk willen begeven, zich niet binnen de corporate firewall bevinden. Op zich niet zo nieuw, want inmiddels is het alweer zeker twintig jaar gewoon dat medewerkers met laptops van afstand toegang krijgen tot het bedrijfsnetwerk en dat medewerkers thuis zijn gaan werken op privé-Pc’s. Veel organisaties waren dan ook tevreden met het gebruik van een VPN verbinding en de belofte van medewerkers dat ze een goed antivirusprogramma zouden gebruiken. Maar omdat het toch ook nogal eens mis ging, is het concept van endpoint security ontstaan. De kern van endpoint security is dat ENDPOINT SECURITY een apparaat dat van afstand toegang probeert te krijgen tot het bedrijfsnetwerk eerst moet bewijzen dat het voldoet aan de beveiligingsstandaarden die het bedrijf heeft geformuleerd voor deze apparaten. Een end-point security platform kan er vervolgens voor zorgen dat die scan niet alleen plaatsvindt, maar dat het apparaat ook beschikt over de juiste software om daar aan te voldoen, zoals personal firewall, antimalware en andere oplossingen. Inmiddels is met de komst van slimme apparaten, vooralsnog met name de smartphone en de tablet, het aantal end-points geëxplodeerd. Daarmee is de kans dat slordige gebruikers in de problemen komen, groter dan ooit. En daarmee is het ook aantrekkelijker dan ooit voor kwaadwillenden om zich op deze end-points te richten. Iedere organisatie dient dan ook inmiddels over een end-point security strategie te beschikken. We zien echter dat lang niet iedere Nederlandse organisatie hiermee even ver is. Stijging policies en technologie Aantal end-points geëxplodeerd 10 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE De meest voorkomende maatregel om mobiele apparaten te beveiligen is het gebruik van antimalware oplossingen. En hoewel het aantal organisaties dat daar gebruik van maakt duidelijk is toegenomen in vergelijking met vorig jaar, hebben we het dan nog steeds over slechts 40% van de Nederlandse organisaties. Toch zien de meeste bedrijven dat het onvoldoende is om alleen te vertrouwen op inspanningen om het bewustzijn bij gebruikers te verbeteren. We zien een duidelijke stijging op het gebied van policies: organisaties geven steeds vaker een beperkte, veelal rol-gebaseerde, toegang tot bedrijfsdata en er zijn steeds vaker duidelijke richtlijnen voor de omgang met security op mobiele apparaten. We zien ook een duidelijke stijging in het gebruik van technologie. Niet alleen het gebruik van antimalware is sterk toegenomen, maar ook bijvoorbeeld het gebruik van encryptie komt steeds meer voor. Het is de vraag of Nederlandse organisaties voldoende investeren in endpoint security. Niet meer dan 25% van de Nederlandse organisaties zegt in de Nationale IT-Security Monitor 2016 dat INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 11 ENDPOINT SECURITY minder te investeren in kennis van mobieENDPOINT SECURITY le security. Nieuwkomers bieden interessante functionaliteiten als machine learning algoritmes en cloud sandboxing die vaak nog niet in meer traditionele platforms aanwezig zijn. De meeste nieuwkomers positioneren zich als aanvullend op de huidige platforms, maar een enkeling probeert ook al om de bestaande leveranciers frontaal aan te vallen. Endpoint security wordt steeds belangrijker Figuur 1: Welke beveiligingsmaatregelen heeft uw organisatie genomen om bedrijfsdata te beschermen op smartphones en tablets? [Organisaties met 50 of meer medewerkers] Bron: Nationale IT-Security Monitor 2015, 2016, Pb7 Research ze prioriteit geven aan investeringen in mobiele beveiliging. Dat is duidelijk lager dan de 28% die we vorig jaar constateerden. Dat ligt overigens niet alleen aan de gebruiker zelf. In de praktijk blijkt dat veel gebruikers van end-point security platforms, 44% volgens Gartner, alsnog met end-point security incidenten te maken krijgen. De volwassenheid van sommige van deze platforms kan dus in twijfel worden getrokken, waardoor sommige IT beveiligers ze voorlopig liever mijden. Voor een steeds belangrijker deel is de opkomst van Advanced Persistent Threats (APT) hiervoor verantwoordelijk. Het is hoe dan ook steeds belangrijker om niet alleen te voorkomen, maar ook om over een goed intrusion detectiesysteem te beschikken, zodat incidenten sneller kunnen worden ingeperkt. Maar er zijn ook verwijten dat de platformleveranciers onvoldoende investeren in de ontwikkeling van nieuwe functionaliteit. we vooral terugvinden in oplossingen voor grote organisaties, waar de noodzaak ook het grootst aanwezig is. Veel kleine en middelgrote bedrijven zullen zich eerder tevredenstellen met lichtere platforms, die beter betaalbaar en beheersbaar zijn, want ook op dat vlak laten veel platforms te wensen over. Een ander obstakel van end-point protection systemen is dat veel oplossingen niet alle mobiele besturingssystemen ondersteunen, waardoor niet alle mobiele apparaten gebruik kunnen maken van de oplossing. Naast de ontwikkelingen bij de traditionele leveranciers, zien we ook nieuwkomers op de markt. Deze nieuwe spelers, ook steeds meer traditionele leveranciers trouwens, gebruiken veelal een SaaS-model, waarbij ze het beheer uit handen nemen en kunnen ontzorgen op dit gebied. Zo hoeven bedrijven zelf Hoe de markt voor endpoint security platforms zich ook ontwikkelt, Nederlandse organisaties zullen moeten erkennen dat endpoint security steeds belangrijker wordt en dat ze constant moeten evalueren of ze wel de juiste maatregelen nemen om dit te garanderen. Het zoeken naar een geschikt endpoint security platform is daarbij belangrijk, maar biedt nog geen garanties. Zorg dus voor goede richtlijnen, maak ook de gebruiker daarvan bewust en laat zeker niet alle deuren open gaan. www.qsight.nl One Company One Brand One Culture PETER VERMEULEN, directeur Pb7 Research ‘Nederlandse organisaties zullen moeten erkennen dat endpoint security steeds belangrijker wordt’ 100% Dutch QSight IT is een 100% Nederlands IT bedrijf met absolute focus op networking, cloud, security & risico management. Organisaties uit de sectoren Cure & Care, Finance, Public, Manufacturing en Business Services behoren tot de klantenkring van QSight IT. Het aanbod omvat, naast het leveren en integreren van IT, ook een compleet scala aan proactieve consultancy, support- en beheerdiensten. QSight IT beschikt over een Security Operations Center (SOC) en een Network Operations Center (NOC), strategisch verspreid over meerdere locaties en 24/7 bemand. Onze teams van security- en netwerkprofessionals gebruiken technieken zoals Big Data, Machine Learning en Artificial Intelligence om cyberdreigingen vroegtijdig op te merken, af te wenden en IT kostenefficiënt te managen. Malware sandboxing zorgt voor meer veiligheid Gelukkig zien we ook beweging bij een aantal end-point security platforms. Zo zijn steeds meer platforms in staat om ook te reageren op gevonden bedreigingen, hoewel dat zeker nog geen gemeengoed is. Ook de opkomst van malware sandboxing zorgt voor meer veiligheid, maar ontbreekt nog bij veel platforms. Deze functionaliteiten kunnen 12 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 13 MOBILITY Bedrijven onderschatten mobiele gevaren Veel angsten zijn irreëel. Van een kruisspin of een veldmuis heb je in de regel weinig te vrezen, toch zijn miljoenen mensen er panisch voor. Andere angsten zijn op een andere manier irreëel: mensen zijn bang voor een rampscenario (denk aan terroristische aanslagen of neerstortende vliegtuigen), terwijl het statistisch gezien nagenoeg uitgesloten is dat deze rampen juist deze individuen zouden overkomen. Hier tegenover staan irreële positieve verwachtingen. Zo kopen miljoenen Nederlanders jaarlijks een Staatslot en beginnen vervolgens te dagdromen over hoe zij hun te winnen miljoenen gaan besteden. Ik heb daadwerkelijk eens een volwassen man, die verder niet verstandelijk beperkt overkwam, horen beredeneren dat zijn kans op de hoofdprijs 50% was, er waren immers twee scenario’s: hij wint de prijs wel of niet. Dat de kans op de tweede uitkomst miljoenen keren groter is dan de eerste uitkomst, maakte hem niets uit. In het verlengde hiervan ligt 14 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE wat wij constateren bij de risico’s die verbonden zijn aan het zakelijk gebruik van smartphones en tablets. Die worden namelijk - met name in het MKB ernstig onderschat. De laatste berekening door de analisten van het G DATA SecurityLab geeft weer dat de gevaren toenemen waar u bij staat (in de eerste helft van 2016 verscheen er elke negen seconden een nieuw stuk malware voor Android). Een ruwe poll bij mijn maandelijkse lezingen over cybergevaren bij een publiek voor bedrijven geeft aan dat hoogstens 20% een security app heeft geïnstalleerd op de smartphone die hij voor zakelijke doeleinden gebruikt. Het lijkt er dus op dat veel bedrijven nauwelijks bezorgd zijn over de veiligheid van hun smartphones. Toenemende mobiliteit nachtmerrie Toegegeven, de term BYOD en de vage verhalen daaromheen (vaak omschreven in termen van ‘nachtmerrie’ of ‘ramp’ voor de IT-beheerder) doen al jaren de ronde. En de meeste multinationals hebben hun policies opgesteld en streven goed bevei- ligde devices na. Maar de meerderheid van de smartphones die zakelijk worden gebruikt, zijn in handen van werknemers van het midden- en kleinbedrijf. In het beste geval hebben deze bedrijven wel begrepen dat ‘Toenemende mobiliteit een nachtmerrie is’ voor de IT-beheerder, maar dat is nog geen reden om te investeren in meer beveiliging. Jammer voor de nachtrust van de IT-beheerder, maar daar wordt hij voor betaald. Maar het is niet alleen het probleem van de IT-beheerder, het is het probleem van de gehele onderneming en van alle werknemers, klanten en toeleveranciers waarvan financiële en/of persoonlijke gegevens opgeslagen staan op of toegankelijk zijn met de mobiele apparaten die binnen het bedrijf worden gebruikt. Laten we een zeer simpel voorbeeld nemen, waar zelfs niet eens malware aan te pas komt. Eén van de werknemers van een klein bedrijf laat zijn zakelijke telefoon in de trein liggen. Let op: we hebben het in dit voorbeeld niet eens over een smartphone, maar over een Nokia 1100 (wie heeft hem niet gehad?). In die telefoon staan nauwelijks data: geen e-mails en inloggegevens, alleen wat sms’jes, een oproepenlijst en een telefoonboek met contactpersonen en hun telefoonnummers. Oeps: nu hebben we al direct te maken met een datalek, want telefoonnummers zijn persoonlijke gegevens. Dus zelfs het verlies van een simpele telefoon moet al gemeld worden bij de Autoriteit Persoonsgegevens. Als we dan terugkeren naar de realiteit van nu, dan is deze oude generatie ‘Nokia’s’ al lang vervangen door volwaardige pc’s in pocketformaat, onze hedendaagse smartphones. Buiten het gevaar van verlies of diefstal, zijn die ook blootgesteld aan bijna 10.000 nieuwe soorten malware die dagelijks voor Android worden ontwikkeld. Tot voor kort (en daarmee bedoel ik, tot ongeveer een jaar geleden) gold voor Android dat malware alleen kon worden geïnstalleerd met interactie met de gebruiker. Die moest dus een ‘foute’ app installeren of zelf ergens op ‘akkoord’ klikken om de gevaarlijke code op het toestel te installeren. Zelfs toen dit het geval was, was het onverstandig om ervan uit te gaan dat werknemers dat niet zo maar zouden doen. Per ongeluk op ‘akkoord’ klikken is zo gebeurd. Maar die interactie met de gebruiker is nu niet meer altijd nodig. Inmiddels zijn er aanvallen mogelijk via een drive-by-infectie. 'Maar die interactie met de gebruiker is nu niet meer altijd nodig. Inmiddels zijn er aanvallen mogelijk via een drive-by-infectie' Concreet betekent dit dat het bezoeken van een website waar malware code aan is toegevoegd voldoende is om geïnfecteerd te raken. En dan hebben we het niet uitsluitend over vage gok- en pornosites, maar ook zeer gerespecteerde sites zoals de New York Times en de BBC die onlangs nog schadelijke code verspreid hebben. Oplossingen Nu zijn er echt wel oplossingen die deze problemen tackelen. Niet geheel toevallig ken ik de Mobile Device Manager van G DATA het beste. Deze stelt de IT-beheerder in staat om een overzicht te hebben van alle mobiele devices die zakelijk worden gebruikt. Hij kan bijvoorbeeld zien of de toestellen up-to-date zijn met patches en - erg belangrijk - de devices blokkeren of wissen wanneer deze verloren of gestolen blijken te zijn. Bovendien beschermt de antimalware-module de apparaten tegen al die schadelijke code die voor Android is en wordt ontwikkeld. Er zijn veel, met name ENDPOINT SECURITY kleine ondernemingen die voor een andere ‘oplossing’ kiezen: het niet toestaan van het gebruik van mobiele apparaten. Deze ondernemers onderschatten de creativiteit van hun werknemers. Gartner ontdekte dat één op de twee werknemers zijn smartphone stiekem ook zakelijk gebruikt. Twee van de drie stiekeme BYOD-gebruikers gaf aan Gartner toe dat zij het hun werkgever niet zouden melden als zij dat mobiele apparaat zouden verliezen. Struisvogelpolitiek werkt in dit dossier dus niet. Ondanks deze feiten, zien wij dat kleinere bedrijven nauwelijks investeren in een Mobile Device Management-oplossing. Dat kan een dure gok zijn. Niet alleen verlies of diefstal van een datadrager is een datalek: een infectie met malware is dat volgens de Autoriteit Persoonsgegevens ook. Melding maken van incidenten is dan ook verplicht. Wanneer dit niet wordt gedaan, kunnen boetes van maximaal € 820.000 worden uitgeschreven. Maar slecht beveiligen en netjes melden biedt ook geen soelaas: bij verwijtbaar ontoereikende beveiliging van persoonsgegevens kan de AP even grote boetes uitdelen. Naast het feit dat je als ondernemer altijd het beste voor je klanten wilt, is dit toch ook een belangrijk argument om mobile security serieus te nemen. EDDY WILLEMS is security specialist bij G DATA Eddy Willems INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 15 RANSOMWARE Haaglanden-Bronovo en Dienst Uitvoering Onderwijs (DUO OCW). Wat motiveerde hen en wat levert TRAPS op? Medisch Centrum Haaglanden Bronovo Pieter van Gemeren, Enterprise Architect van het Medisch Centrum Haaglanden en het Ziekenhuis Bronovo, deelt graag zijn ervaringen met TRAPS: “Deze innovatie kwam in beeld toen we het totale securitygebied van de ziekenhuizen onder de loep namen, als gevolg van de fusie. Een nulmeting bracht de stand van zaken in kaart. Uit de pijnpunten bleek onder andere dat de endpoints zoals pc’s, laptops en tablets niet gemonitord werden.” Hoe u ransomware en cryptolockers te slim af bent Het is pure chantage: ransomware. Malware die data versleutelt en losgeld eist voor de decryptiesleutel. Cybercriminelen gebruiken de schadelijke software om bestanden te versleutelen. De boosdoeners zitten verstopt in advertenties, e-mails of geïnfecteerde programma’s en voor je het weet kun je plotseling niet meer bij je bestanden. Tenzij je een fiks bedrag betaalt. De technologie achter ransomware, exploits en malware Traditionele endpoint beveiligingsmaatregelen zoals antivirusoplossingen zijn niet bestand tegen deze geavanceerde cybercrime aanvallen. Die reageren pas als de aanval al een feit is. Er is nieuwe technologie nodig. Met TRAPS Advanced Endpoint Protection van Palo Alto Networks ben je de cybercrimineel een stap voor. TRAPS grijpt in vóór het te laat is. Hoe werkt TRAPS? TRAPS werkt als een stand-alone oplossing binnen 16 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE een platform. Dat betekent dat een Palo Alto Networks firewall niet noodzakelijk is, al heeft dat wel toegevoegde waarde. Wie namelijk firewall, TRAPS Endpoint Protection en Wildfire van Palo Alto Networks implementeert, ziet ook de samenhang tussen afzonderlijke dreigingen. TRAPS richt zich niet op de miljoenen individuele aanvallen, maar op alle kerntechnieken die een aanvaller kan uitvoeren. Zo bestaan er zo’n 30 technieken, waarvan er drie nodig zijn om een geslaagde aanval uit te voeren. TRAPS herkent die technieken en blokkeert deze preventief. Bekende én onbekende bedreigingen. En dat is een groot verschil met de antivirus producten die reageren als het kwaad al geschied is. Specialist Cybersecurity specialist ON2IT is de belangrijkste partner van Palo Alto Networks en implementeerde TRAPS onder andere bij het Medisch Centrum Een conceptueel plan kwam tot stand, inclusief de wens om deze endpoints te beschermen. Het plan stond nog los van eventuele producten. Pieter van Gemeren: “Uit de research van Gartner, onze IT-partner, blijkt Palo Alto Networks de beste leverancier. Qua mogelijkheden en flexibiliteit. Vervolgens kwamen we bij ON2IT uit. Diamond partner van Palo Alto Networks, die deze technologie als managed service aanbiedt. Met de firewall in onze gedachten, kwamen we ondertussen meer te weten over advanced endpoint protection. En zo kwam TRAPS in beeld.” Pieter van Gemeren: “TRAPS is bedoeld voor endpoint protection. De operating systems in de zorg zijn echter niet altijd up-to-date door de monopoliepositie van veel leveranciers. Systemen beschikken daardoor niet over de meest recente software. TRAPS reduceert dit veelvoorkomende securityrisico en is dus een perfect middel voor het uiteindelijke doel: optimale protectie. TRAPS is maar één onderdeel van de diensten die we afnemen. Samen met de andere diensten van ON2IT, blijven we actief geïnformeerd. Bovendien is voor mij als Enterprise Architect de correlatie tussen de firewall en de endpoints interessant: Wat gebeurt er op een endpoint? En verlaat bepaalde data daarna bijvoorbeeld ons netwerk? Welke samenhang is er?” Inmiddels werkt het ziekenhuis ruim een jaar met TRAPS. Pieter van Gemeren: “De implementatie verliep bijzonder soepel. Sinds TRAPS deden zich geen incidenten meer voor. En is er iets? Dan licht ON2IT ons onmiddellijk in en gaan we over tot actie.” DUO OCW Ook DUO OCW koos weloverwogen voor TRAPS, als een van de eerste gebruikers. Leen Peeman, Specialist Informatie Voorziening, licht toe: “Na meerdere aanvallen was het duidelijk: we moeten iets met endpoints doen. De policy bij ransomware was het terugzetten van de back-ups maar nooit het ‘losgeld’ betalen. Dat kostte dagen werk en geld. Complete bedrijfsprocessen lagen stil. Naar aanleiding van een demo van TRAPS schreef ik een memo voor het management. Qua budget lag het moeilijk en de memo werd terzijde geschoven. Er volgde een nieuwe uitbraak. Bovendien stond het nieuws bol van de verschillende aanvallen van ransomware. Niet de minste organisaties kwamen in de problemen zoals ziekenhuizen en andere grote bedrijven. We hadden geen keuze. Niet alleen de schade maar zeker ook de imago schade zou voor DUO OCW niet te overzien zijn. Een kosten-baten plaatje.” De virusscanner de deur uit? Met de implementatie van TRAPS zijn niet alleen de cryptolockers en de ransomware afgedekt. Leen Peeman: “Ook spyware en andere vormen van malware worden preventief geblokkeerd. Omdat TRAPS bij ons in de aanloopfase werd geïmplementeerd, kregen we te maken met enkele bugs. We waren aangenaam verrast door de goede service die Palo Alto Networks en ON2IT boden. Vakkundig en snel verhielpen zij de opstartproblemen.” Samengevat beveelt Leen Peeman TRAPS vooral aan vanwege de zekerheid die het biedt: “TRAPS is een bete- Pieter van Gemeren, Enterprise Architect van het Medisch Centrum Haaglanden en het Ziekenhuis Bronovo re protectie dan een virusscanner. TRAPS ENDPOINT SECURITY beschermt vooraf, terwijl een antivirusscanner achteraf een aanval constateert. Sterker nog, op dit moment vereist onze achterhaalde compliance periodieke scanning, maar zodra dit niet meer hoeft, kan de virusscanner eruit.” TRAPS: de nieuwe-generatie oplossing Hanswerner Davids, Sales Director van ON2IT, bevestigt dit: “Vernieuwde antivirusproducten komen neer op oude wijn in nieuwe zakken. Wil je echt innoveren en de cybercriminelen voor zijn, moet je preventief te werk gaan. TRAPS is daar het antwoord op.” De rol van ON2IT ON2IT speelt met haar diensten een voorname rol bij de implementatie van TRAPS. Jeramy van Menxel, Regional Sales Manager van Cyber Security Services Palo Alto Networks: “Als partner van Palo Alto Networks zorgt ON2IT wereldwijd voor de meeste implementaties bij klanten. Zo ontvingen zij recent de award EMEA TRAPS Partner of the Year 2016.” Bovendien roemt Palo Alto Networks ON2IT vanwege de hoogwaardige diensten, innovatie en de focus op het succes van hun klanten. Wilt u meer weten over TRAPS en de mogelijkheden om u te beschermen tegen zowel bekende als onbekende dreigingen? Ga naar www.traps.nu en bezoek één van de roadshows in Nederland. ” Leen Peeman, Specialist Informatie Voorziening bij DUO OCW INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 17 DATA RECOVERY DATA RECOVERY: Terug van weggeweest Bij data recovery denken we gemakkelijk terug aan het herstel van gecrashte harde schijven. Foto’s, belangrijke documenten en gevoelige data leek verloren te gaan: alleen herstel door een specialist kon nog uitkomst bieden. De opkomst van diverse clouddiensten leek uitkomst te bieden, net als het gebruik van meer betrouwbare SSD-schijven in plaats van de bekende HDD-drives. Data recovery is echter weer helemaal terug van weggeweest. Het richt zich tegenwoordig op het herstel van NAS-systemen en smartphones, waar we veelal belangrijke documenten en bijvoorbeeld waardevolle foto’s op hebben staan. Data recovery van alle opslagmedia Data recovery omvat veel meer dan het herstel van gecrashte harde schijven, vandaar dat het vandaag de dag bezig is aan een nieuwe opmars. De technieken zijn vernieuwd en geoptimaliseerd en daarmee weer helemaal terug van weggeweest. Dankzij 18 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE recovery van alle datadragers is het mogelijk om gegevens terug te halen van eenvoudige harde schijven (HDD) in laptops en desktops, van Solid State Disks (SDD) en bijvoorbeeld van USB-sticks. Daarnaast biedt data recovery de mogelijkheid om data te herstellen van smartphones en van meer complexe storage servers. Het gaat dan bijvoorbeeld om RAID-systemen, een Enterprise Storage Box, een NAS of SAN. Er bestaan mogelijkheden voor alle denkbare RAID-configuraties, waarmee data recovery een belangrijke troef vormt voor zowel particulieren als bedrijven die te maken dreigen te krijgen met dataverlies. De 6 stappen voor data recovery Data recovery anno 2016 bestaat uit 6 belangrijke stappen: • Beoordeling van het opslagmedium • Gedetailleerd diagnoserapport • Start van de data recovery • 24/7 zicht op het data recovery proces • Voltooiing van data recovery • Service tijdens of na het data recovery proces De beoordeling is essentieel om na te gaan in hoeverre de datadrager nog leesbaar en stabiel is. Een leesbare, maar instabiele datadrager vraagt bijvoorbeeld om een kloon naar een stabiel opslagmedium. De kopie vormt de basis voor de data recovery, om verdere beschadiging te voorkomen. Indien de datadrager onleesbaar is zal er onderzoek plaatsvinden in een ISO-gecertificeerd CLASS 100 clean room lab. Precisie-instrumenten moeten dan uitwijzen welke mogelijkheden voor data recovery er bestaan. Na de beoordeling stellen specialisten een diagnoserapport op. Hieruit blijkt bijvoorbeeld wat de grootte is van de gegevens die hersteld kunnen worden. Verder wordt duidelijk welke bestanden en mappen zijn aangetroffen en wat de te verwachten kwaliteit van de herstelde media zal zijn. Verder meldt het rapport wat de schade aan het opslagmedium is en of er mogelijkheden bestaan om dit nog te herstellen. Ook proberen de specialisten in te schatten hoeveel tijd er gaat zitten in het herstel en wat daar de kosten van zullen zijn. Na akkoord op de prijsopgave kunnen specialisten aan de slag met de daadwerkelijke data recovery. Hierbij is het voor data recovery anno 2016 essentieel om gebruik te maken van de nieuwste technologieën en geavanceerde instrumenten. Deze zijn toegespitst op het herstel van data op moderne datadragers, die in veel gevallen verschillen van de traditionele HDD-schijven waar we lange tijd gebruik van maakten. Het is tijdens dataherstel door specialisten wel zo prettig om goed in de gaten te houden wat er gebeurt, zodat hierover geen onduidelijkheid bestaat. Een online platform biedt de mogelijkheid om dit goed in de gaten te houden, daarnaast zal de hersteller updates verzorgen via de telefoon of e-mail. Op die manier bent u goed op de hoogte van wat er gaande is. Zodra de data recovery van moderne opslagmedia is voltooid, ontvangt u de herstelde gegevens op een nieuw opslagmedium. De klantenservice is vervolgens beschikbaar voor eventuele aanvullende vragen, bijvoorbeeld over het terugplaatsen van de data in een systeem of vragen over de hoeveelheid herstelde data. Aan de hand van deze 6 stappen is het mogelijk om als verloren gewaande data te herstellen, iets dat de laatste jaren weer sterk aan populariteit begint te winnen. Meer dan 35.000 data recovery opdrachten per jaar Stellar Data Recovery merkt aan het aantal aanvragen dat we ons weer wenden tot data recovery, al is dat niet meer om traditionele HDD-schijven te herstellen. Het komt uiteraard nog altijd voor, maar er is daarnaast veel behoefte aan het herstel van smartphones en NASsystemen. We gebruiken die systemen om onze persoonlijke foto’s, belangrijke documenten en bedrijfsinformatie op te slaan. Zodra de techniek hapert en ons in de steek laat lijkt data verloren te gaan. Dankzij data recovery is het veelal mogelijk de data te herstellen en die op een nieuw opslagmedium aan te leveren. Stellar krijgt jaarlijks 35.000 aanvragen voor data recovery. Het gaat, anders dan in het verleden, steeds vaker om aanvragen voor het herstel van smartphoENDPOINT SECURITY nes met persoonlijke foto’s en NAS-systemen met belangrijke (bedrijfs)data. Die tienduizenden opdrachten per jaar geven goed aan dat data recovery helemaal terug van weggeweest is. Opslag in de cloud helpt ons een deel van de data beter te beschermen, maar dat geldt nog lang niet voor alle gegevens die we aanmaken en opslaan. Bovendien is er vanuit Stellar handige software beschikbaar die het mogelijk maakt om zelf verloren gewaande data te herstellen. De software kent inmiddels meer dan 2 miljoen gebruikers en daar komen er iedere maand gemiddeld 100.000 bij. Het geeft aan dat er een enorme ervaring bestaat met dataherstel voor tal van toepassingen, voor een groeiend aantal mensen dat daar vandaag de dag gebruik van maakt. De toekomst van data recovery ziet er dan ook rooskleurig uit. We maken steeds meer data aan door middel van de foto’s die we maken, gebruiksgegevens die we verzamelen en logboeken die we bijhouden. Dat betekent dat we die data goed dienen te beschermen en dataherstel uitkomst biedt op het moment dat het technisch misgaat. Data recovery is anno 2016 helemaal terug van weggeweest en de kans is groot dat de rol hiervan de komende jaren alleen maar verder toe zal nemen. Stellar beschikt over de nieuwste, in-huis ontwikkelde, technologieën voor data recovery en staat klaar voor een ieder die verloren gewaande data op een willekeurige datadrager wil herstellen. PATRICK WESSELS is tekstschrijver INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 19 MOBIELE PLATFORMEN worden meegenomen. Ieder jaar worden 70 miljoen smartphones verloren of gestolen. Dat terwijl 58% van de werknemers gevoelige informatie op hun smartphones opslaat en slechts 38% hun apparaat beveiligt met een PIN-code of wachtwoord. Het risico op datalekken door onzorgvuldigheid is hierdoor veel groter dan bij servers en zelfs laptops die over het algemeen beter beveiligd zijn. Dit zorgt er ook voor dat er meer risico wordt gelopen op fikse boetes in het kader van nieuwe richtlijnen van de Europese Unie. De directe schade door dataverlies is dus niet langer de enige zorg. Enkele landen, waaronder Nederland en Groot-Brittannië, hebben al een boeteregime ingevoerd. Mobiele beveiliging kan en moet! De populariteit van mobiele platformen onder cybercriminelen groeit al jaren schrikbarend hard. Mobile heeft begin dit jaar zelfs Windows ingehaald als favoriete malwaredoelwit. Dat is veel eerder dan voorspeld. Tel daar de begrijpelijke (maar vanuit security bezien onwenselijke) neiging om mobiele apparaten zowel privé als zakelijk te gebruiken, en het is helder dat mobiele platformen een prioriteit horen te zijn voor de ICT-security. Beveiliging van mobiele apparaten Het aantal mobiele malwareinfecties is volgens Nokia in de eerste helft van 2016 met maar liefst 96% gestegen ten opzichte van de tweede helft van 2015. 78% daarvan was gericht op smartphones. Dat betekent dat 1 op de 120 smartphones besmet is. Driekwart daarvan draait op Android. Hoewel minder dan 1% van alle smartphones besmet is, slaat dit op het eerste gezicht geruststellende beeld om wanneer wordt bedacht dat er in totaal 2 miljard smartphones in omloop zijn. En alsof dat niet genoeg is, heeft Nokia ook nog eens ontdekt dat mobiele malware steeds geavanceerder wordt. Sommige malware is bijvoorbeeld in staat om apparaten te ‘rooten’ en zo adminrechten te krijgen voor het besturingssysteem. Tegelijkertijd neemt bij bedrijven het gebruik van mobiele apparaten al jaren explosief toe. Sinds 2014 zijn al meer mobiele apparaten in gebruik dan desktop PC’s. Smartphones zijn niet meer weg te denken uit de zakenwereld. Risico Bedrijven staan daardoor voor een klassiek securitydilemma. Ze moeten hun steeds complexere omgevingen beveiligen, waarbij multi-platform de norm is en gebruikers continu nieuwe apparaten toevoegen. Het simpelweg verbieden van eigen apparaten is daarbij geen optie. Werknemers willen (terecht) hun taken zo snel en gemakkelijk mogelijk kunnen uitvoeren, en daarbij apparaten gebruiken waar ze vertrouwd mee zijn. Dit heeft de behoefte aan Bring Your Own Device gevoed. Onderzoek van Dimensional Research en Check Point laat zien dat 93% 20 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE van de bedrijven mobiele apparaten op het netwerk heeft, en dat 65% van de werknemers hun persoonlijke apparaten gebruiken op het bedrijfsnetwerk. Het risico bestaat niet louter uit malware die mobiele apparaten lamlegt en zich via het netwerk verspreidt. Steeds meer malware is geschreven om gebruikersnamen en wachtwoorden buit te maken die in veel gevallen toegang bieden tot het volledige netwerk. Ook populair zijn de zogenaamde Mobile Remote Access Trojans (mRATs). Deze luisteren telefoongesprekken af, onderscheppen SMS-berichten en bespieden het browsergebruik. Dat betekent dat alle bedrijfscommunicatie het doelwit is van criminelen omdat de grenzen tussen ICT en telecom vervagen. Maar het meest vanzelfsprekende risico met mobiele apparaten is dat ze overal Dat wil niet zeggen dat bedrijven maar moeten accepteren dat mobiele apparaten onveilig zijn, of dat ze de woede van hun werknemers op de hals moeten halen door het gebruik ervan te beperken. Mobiele applicaties kunnen net als applicaties op desktops en servers zodanig worden beveiligd dat cybercriminelen moeilijk toegang krijgen tot het apparaat of het netwerk. Bedrijven die applicaties ontwikkelen voor hun klanten doen er goed aan deze praktijken in te voeren. Onveilige applicaties kunnen enorme schade toebrengen aan het vertrouwen en behoud van klanten. Oplossingen voor sterke en afdwingbare authenticatie op mobiele apparaten zijn beschikbaar en reduceren het risico op een datalek door een menselijke fout enorm. Het is cruciaal dat security wordt doorgevoerd op alle lagen van de applicatie. Een fout in de interface kan zelfs een perfect beveiligde communicatielaag om zeep helpen. Communicatie, storage, platform, provisioning, interface en gebruikerstoegang dienen allemaal te worden beveiligd, waarbij de complete beveiliging even sterk is als de zwakste schakel. Daarom dienen de communicatiekanalen van het apparaat richting interne ICT en naar buiten toe over meer beveiliging te beschikken dan HTTPS alleen. De storage moet zijn voorzien van sterke authenticatie en encryptie zodat het verlies van het apparaat niet meteen tot een gegevenslek leidt. Het platform, het apparaat zelf, moet zijn IP-adres en GPS-informatie communiceren bij een toegangspoging van buiten en mag niet ENDPOINT SECURITY zijn geroot of jailbreaked. Mobiele apparaten dienen ook over malwaredetectie te beschikken. Provisioning moet streng worden gecontroleerd zodat alleen apparaten met toestemming tot het netwerk worden toegelaten. En de interface moet zijn beveiligd om het lekken van PIN-codes en wachtwoorden tegen te gaan. Iedere applicatie dient zijn eigen authenticatiemethode aan te wenden. Daar zijn veel mogelijkheden voor. Tweetrapsauthenticatie vereist bijvoorbeeld dat de gebruiker beschikt over een apart apparaat (een token bijvoorbeeld) met zijn eigen toegangsbescherming. Biometrische authenticatie wordt ook steeds vaker mogelijk. Security gebaseerd op gedrag kijkt op zijn beurt naar iedere transactie en blokkeert in eerste instantie transacties die vreemd of riskant zijn. Maar het is vooral belangrijk om te bedenken dat de beveiligingstechnologie voor mobiele apparaten beschikbaar én volwassen is. Het is echter aan de organisaties zelf om hun verantwoordelijkheid te nemen en hierin te investeren en de oplossingen te implementeren. Hier en daar moet wel een evenwicht worden gevonden tussen security en gebruikersgemak. Het kan gebruikers dwarszitten dat een incidentele transactie wordt geblokkeerd. Maar een echt valide argument om mobiele apparaten niet te beveiligen is er niet meer. Integendeel. JAN VALCKE, President & COO VASCO Data Security INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 21 CYBERCRIMINALITEIT dekking te voorkomen. De fundering van cybersecurity rammelt volgens Bocek. “Een groot deel van alle firewalls en andere beveiligingsoplossingen waarop organisaties vertrouwen, laten versleuteld verkeer blindelings ongecontroleerd door. Anders verwoord veel securityoplossingen geven een gevoel van schijnveiligheid, waarvan cybercriminelen steeds sluwer misbruik weten te maken. Een belangrijke reden daarvoor is dat zowel de Internet-ontwikkelingen als het gebruik van digitale certificaten en encryptie zo ontzettend snel groeien, dat veel organisaties door de bomen het bos niet meer zien. Beheerders hebben geen idee wie ze waarvoor gebruiken en wanneer ze verlopen.” PLOFKRAKEN EN SKIMMEN ACHTERHAALD Hoewel er nog steeds geldautomaten via plofkraken worden beroofd, raakt die gewelddadige vorm van criminaliteit achterhaald. Ook het skimmen van passen is niet meer van deze tijd, omdat cybercriminelen banken tegenwoordig sluw digitaal beroven. Kevin Bocek, VP Security Strategy & Threat Intelligence van Venafi waarschuwt voor toenemende aanvallen op geldautomaten en ‘Point-of-Sale’systemen. Geldautomaten en Point-Of-Sale systemen Cybercrimineel rooft steeds sluwer digitaal Cybercriminelen gebruiken succesvol steeds geavanceerdere digitale aanvalsmethoden. Dat blijkt uit het Cybersecuritybeeld 2016, dat staatssecretaris Dijkhoff onlangs aanbood aan de Tweede Kamer. “Dijkhoff maakt zich terecht zorgen, omdat digitale veiligheid de vertrouwensbasis vormt voor al onze e-commerce en communicatie”, zegt Bocek. “Nederland loopt voorop in het beschermen en informeren van inwoners en bedrijven via het Nationaal Cyber Security Center (NCSC), de Fraudehelpdesk en de Nationale anti-DDoS Wasstraat.” Het aantal cyberincidenten groeit echter explosief en uit een recent rapport van ons Centraal Planbureau wordt jaarlijks al zo’n 11 procent van alle Nederlanders daar slachtoffer van. “De snelle groei van cybercriminaliteit vraagt om meer aandacht voor de beveiligingsfundering van het Internet, zijnde digitale certificaten en encryptiesleutels”, pleit Bocek. ze transacties zijn ontdekt. Met als resultaat dat in plaats van bijna een miljard slechts zo’n 80 miljoen dollar is weggesluisd. Doordat criminelen de clientsoftware van het internationale SWIFT-betalingssysteem wisten te infecteren met malware, konden ze een tijdlang onzichtbaar transacties uitvoeren. “Het SWIFT-systeem is ontworpen voor het hoogste veiligheidsniveau, waarbij alle software en transacties geauthentiseerd en versleuteld worden met moderne technologie, waaronder digitale certificaten”, licht Bocek toe. “Om het SWIFT-systeem te kunnen misleiden, zijn complexe en geavanceerde hacktechnieken nodig, die sluw misbruik maken van de fundering van online vertrouwen. Oftewel, onzichtbaar inbreken met gekraakte encryptiesleutels en digitale certificaten. Omdat banken in de hele wereld diezelfde technologie gebruiken, lopen ze een vergelijkbaar risico.” Spelfout voorkomt megabankroof Database van Qatar National Bank gelekt Een simpele spelfout in de naam van een geldontvanger heeft bij de centrale bank van Bangladesh een onderzoek in gang gezet waardoor frauduleu- Bij de Qatar National Bank (QNB) zijn hackers erin geslaagd om circa 1,4GB aan interne documenten te stelen. Deze bevatten net als bij de Panama-pa- 22 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE pers honderdduizenden persoon- en bankgegevens, maar ook enkele mappen met vertrouwelijke documenten over spionnen en Al-Jazeera journalisten. “Hoewel er weinig bekend is over hoe de documenten van QNB zijn ontvreemd, lijkt het er ook hier op dat de aanvallers onzichtbaar zijn binnengekomen”, vervolgt Bocek. “Dat kan door bepaalde ‘vertrouwde’ digitale certificaten te misbruiken, zoals steeds vaker bij cyberincidenten gebeurt. Zoals eerder vermeld gebruiken alle banksystemen in de wereld dezelfde beveiligingsfundering, gebaseerd op certificaten en encryptiesleutels. Criminelen die erin slagen vertrouwde certificaten te misbruiken om toegang te krijgen tot systemen en zich vervolgens verbergen in versleuteld netwerkverkeer, kunnen een tijdlang onzichtbaar hun gang gaan.” Eind augustus werd bekend dat cybercriminelen in Thailand circa € 300.000 hebben gestolen door geldautomaten van onder andere NCR te infecteren met Ripper-malware. Voor het pinnen gebruikten ze een speciaal gemaakte pinpas met EMV-chip (Europay Mastercard Visa) als authenticatiemiddel. “Retailers en banken signaleren een nieuwe generatie ATM- en POS-aanvallen, die malware gebruiken om detectie te voorkomen”, vertelt Bocek. “Criminelen willen namelijk niet alleen systemen infecteren, maar als het lukt zo lang mogelijk de volledige controle ervan proberen over te nemen. Omdat ATM- en POS-systemen de voorlopers zijn van het snelgroeiende Internet of Things (IoT), is het van cruciaal belang te weten hoe cybercriminelen erin slagen hun succesvolle aanval- len uit te voeren.” In Thailand kon Ripper ENDPOINT SECURITY de netwerkinterface van geldautomaten uitschakelen en is het programma sdelete gebruikt om forensische sporen van de bankroof te wissen. Beheer sleutels en certificaten verbeteren Uit alle bovenstaande voorbeelden blijkt dat cybercriminelen steeds sluwer banken digitaal beroven. Op dezelfde wijze kunnen ze ook inbreken op websites, infrastructuren, clouds en mobiele apparatuur, of communicatie afluisteren waarvan mensen denken dat die veilig is. Vanwege het feit dat alle systemen al twintig jaar dezelfde beveiligingsfundering gebruiken: encryptiesleutels en digitale certificaten. “Door het toenemend gebruik van encryptietechnologie en digitale certificaten, onder andere via leveranciers van gratis cloudservices, wordt het rookgordijn dat criminelen graag benutten ondoorzichtiger en groter”, waarschuwt Bocek. “Alleen als organisaties alle digitale sleutels en certificaten beter gaan beheren en deze bij incidenten in korte tijd geautomatiseerd kunnen vervangen, zijn cyberaanvallen en inbraken effectiever tegen te houden. Certificaten en sleutels blijven voorlopig namelijk de basis voor online vertrouwen, waarvan zowel alle mensen als IP-apparaten merendeels blindelings gebruik maken.” VAN DE REDACTIE Malware in versleuteld verkeer Uit recent onderzoek van A10 Networks en het Ponemon Institute, blijkt dat 80% van alle ondervraagde grote organisaties in de VS en Europa het afgelopen jaar slachtoffer zijn geweest van cyberaanvallen. Bijna de helft daarvan werd uitgevoerd door malware in versleuteld verkeer te verstoppen, met als doel ontINFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 23 WIRESHARK TRAINING BLOG De wereld verandert security, de securitywereld verandert… Als professional in dit brede security vakgebied, pleit ik al jaren voor meer samenwerking tussen informatiebeveiligers, IT-security specialisten en fysieke beveiligingsdeskundigen. We kunnen immers veel van elkaar leren en de wereld veiliger maken. En elke dag verneem ik toch weer uit het nieuws dat deze veiliger wereld steeds harder nodig is. Nog niet in alle organisaties is er een goede afstemming tussen de diverse security disciplines. En dan druk ik mij voorzichtig uit. Echt integrale beveiliging vraagt ook om een integrale visie. Daarbij helpt goede input: het volgen van opleidingen gegeven door specialisten uit de praktijk. Het bezoeken van evenementen met een sterk inhoudelijk karakter. Lid zijn van actieve verenigingen… 'Nieuwe beveiligingssystemen vereisen samenwerking tussen security professionals en ITspecialisten' Wat is het dan mooi dat we als vakgroep Informatiebeveiliging en IT Security van de Ngi-NGN (dé beroepsvereniging voor ICT-professionals) de hand toegestoken kregen van de VBN (Vereniging Beveiligingsprofessionals Nederland). Samen met de RAI hebben we de Amsterdam Security Conference 2016 vorm gegeven. Met een thema dat ons verbindt: Secu- rity 3.0: Hoe het Internet of Things de fysieke security verandert… Nieuwe beveiligingssystemen vereisen samenwerking tussen security professionals en IT-specialisten. Hoe gaan deze beroepsgroepen dezelfde taal spreken, zodat security 3.0 het licht ziet? Weet de fysieke beveiliger welke IT-hulpmiddelen zijn werk kunnen verbeteren? Maar onderkennen we ook de nieuwe zwakheden die dit met zich meebrengt? Drones en digitale systemen ondersteunen een geavanceerde surveillance en detectie. Maar in de handen van de (cyber-)crimineel zijn het ook gevaarlijke wapens, die tegen je gebruikt kunnen worden. Een kennisintensieve strijd. Als voorzitter van de vakgroep Informatiebeveiliging en IT Security heb ik gezien hoe de kennis van de meer organisatorische en beleidsmatige deskundigen, werd versterkt met de expertise van de IT-security deskundigen in het samengaan van de Ngi met de NGN in de afgelopen jaren. En wat mooi dat we door de samenwerking met de VBN nu opnieuw kennis kunnen delen. Kennis die daardoor vermenigvuldigd wordt. Waardoor we weerbaarder worden. Meer resilient heet dat dan vandaag de dag. Zou de winnaar van de tweejaarlijkse verkiezing ‘Security Professional van het Jaar’ zich hier ook in herkennen? Ik ben benieuwd. We gaan het hem (of haar) gewoon vragen op 1 november, tijdens de Amsterdam Security Conference 2016 in de RAI. Daar zie ik u toch ook? EILDERT KARSTENS, Voorzitter Special Interest Group Informatiebeveiliging en IT Security Ngi-NGN [email protected] Troubleshooting TCP/IP Networks (Wireshark University) (5 days) (14 – 18 November 2016 Amsterdam/Hoofddorp) Scos offers this official Wireshark University course of Laura Chappell in Amsterdam/Hoofddorp. Until now, IT professionals using the Wireshark open source analyzer had to teach themselves to decipher packets and detect vulnerabilities on the network. The education and certification programs shorten the learning curve–making networks safer and more stable in a shorter period of time. Advanced Analysis with the New Wireshark 2.0 (5 days) Designed for Networking, and Security engineers that need to further enhance their Network Analysis skills through study of Advanced Network Analysis using Wireshark and other Open-Source Network / Security Analysis tools. Successful completion of this course will provide these individuals with a path-way into the field of both Network and Security Analysis. WiFi and WLAN Network Analysis (5 days) This course is designed for Wireless Network Engineers, and Ethernet Network engineers desiring to add wireless capabilities to an existing network that possess a basic to intermediate general networking knowledge. Voice over IP (VoIP) Analysis (5 days) Designed for Network Engineers, VoIP and Network Telephony Personnel that possess a basic to intermediate general VoIP/ Telephony and networking knowledge. Successful completion of this course will provide these individuals with a skill-set and path-way into the field of Network and VoIP Analysis. CSI: Cyber Security Investigations and Network Forensic Analysis (5 days) CSI Training is designed for Cyber/Cloud Security and that possess a basic to intermediate general security and networking knowledge. This course will provide a path-way into the field of Network Forensics Analysis. Personnel that already possess a working knowledge of Host-based Forensics Analysis should also attend this course as a means of gaining expertise in the End-to-End Digital Forensics process. Windows Digital Forensics Course (5 days) Forensic Training for Windows administrator/ windows forensic analysts or Law Enforcement personnel with basic knowledge of the Microsoft Windows architecture- but no knowledge of Windows Digital forensic. Scos-trainers zijn Certified Wireshark University Trainers, lid van FBI InfraGard, het Computer Security Institute, het IEEE en het Cyber Warfare Forum Initiative. Ze spreken regelmatig op regionale, nationale en internationale evenementen op het gebied van netwerken en beveiliging. More Information: 24 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE WIRESHARK TRAINING NOVEMBER 2016 HOOFDDORP www.scos.training [email protected] www.scos.training tel. +31 (0) 23 5689227 INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 25 AMSTERDAM SECURITY CONFERENCE sen en machines met elkaar te laten samenwerken. Natuurlijk zijn wij er als bank erg in geïnteresseerd welke rol wij daarbij kunnen vervullen.” De innovatiemanager noemt een logistiek proces als voorbeeld. “Ergens in de wereld worden producten gemaakt, die uiteindelijk in Nederland in de winkel moeten komen te liggen. Je wilt niet weten hoe vaak die producten onderweg van eigenaar of verantwoordelijke instantie verwisselen en hoeveel mensenwerk daaraan te pas komt. Met Blockchain-technologie zou dat te automatiseren en in sterke mate te vereenvoudigen zijn. Ook zou je een externe, erkende autoriteit kunnen aankoppelen, die de hele logistieke keten controleert en die bijvoorbeeld precies bijhoudt of producten onderweg niet blootgesteld worden aan nadelige omstandigheden.” Terughoudendheid Roel Steenbergen: “Ik besef dat de beveiligingssector de eerste was die zei ‘dat gaan we niet doen!’” Nieuwe Industriële Revolutie raakt ook de beveiligingsbranche Internet of Things. Artificial Intelligence. Blockchain. Het zijn termen die bij menig traditioneel beveiligingsspecialist de haren zullen doen rijzen. Maar het zijn ook maatschappelijke ontwikkelingen, die niet zijn tegen te houden en die grote economische mogelijkheden bieden. Daarom is het volgens innovatiemanager Roel Steenbergen van de Rabobank belangrijk ze te leren kennen. Beveiligingsspecialisten kunnen bovendien in belangrijke mate profiteren van deze nieuwe ontwikkelingen. Tijdens de Amsterdam Security Conference op 1 november legt hij uit hoe. Roel Steenbergen is als innovatiemanager bij de Rabobank gespecialiseerd in het onderzoeken en uitproberen van de impact van de nieuwste technologische ontwikkelingen op de bank en op de financiële sector in het algemeen. De laatste jaren houdt hij zich specifiek bezig met Blockchain, Artificial Intelligence en Identiteit/Biometrie. Dat zijn topics die ook buiten de financiële sector steeds meer invloed krijgen. “Wij hebben ruim dertigduizend mensen in dienst, die stuk voor stuk slimme ideeën kunnen 26 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE ontwikkelen, waar niet alleen de bank, maar ook cliënten van de bank profijt van kunnen hebben. Onze afdeling stimuleert dat en daagt mensen uit om die ideeën uit te werken en concreet te maken. Soms zelfs als een soort ‘start up’, waarbij de medewerker of een team van medewerkers als het ware een eigen onderneming binnen de bank begint om een idee marktrijp te maken. En dat is leuk. Je op onbekend terrein begeven met onvoorspelbare resultaten om uiteindelijk een bepaald doel te bereiken. Het zal uiteraard een keer geld moeten gaan opleveren en daar worden de teams ook voortdurend op gechallenged maar dat gebeurt niet als je er niet eerst in hebt geïnvesteerd.” Slimmer samenwerken Internet of Things is een groot, maar abstract onderwerp. Het komt er op neer dat alle aangesloten apparaten onderling gegevens uitwisselen om elkaar te helpen beter te functioneren. “Daar kan je heel slimme dingen mee doen”, zegt Steenbergen. “Zeker als je dat combineert met bijvoorbeeld de blockchaintechnologie. “Zo ontstaan er veel slimmere manieren om bedrijven en men- Wat volgens de innovatiemanager ook van grote invloed is, is de verschuiving van betalen voor bezit naar betalen voor gebruik. Dat is al gebruikelijk bij huurwoningen, leaseauto’s en software, maar zou zelfs voor wasmachines geïntroduceerd kunnen worden. Men krijgt de machine gratis geleverd en betaalt vervolgens per wasbeurt. Via het Internet of Things, gekoppeld aan een zogenaamd ‘smart contract’ waarin alle afspraken zijn vastgelegd en alle handelingen worden geregistreerd is dat mogelijk te maken. Ook voor beveiligingssystemen biedt het veel nieuwe mogelijkheden. De gebruikte sensoren zijn veel breder in te zetten, zodat zij een hoger rendement opleveren. En ze krijgen heel veel data terug, waardoor hun eigen functioneren versterkt wordt. Maar willen beveiligingsspecialisten dat ook? Steenbergen begrijpt de terughoudendheid, maar benadrukt ook dat die niet per definitie terecht is. “Internet of Things is eigenlijk heel transparant. Iedereen kan zien wat er gebeurt en daarom is er niet ongemerkt mee te manipuleren. In het begin was er ook veel angst voor de cloud. Maar nu dringt het besef door dat het veel veiliger is dan eigen systemen. Ik geloof heilig in decentraal beheer, maar ik besef ook dat de beveiligingssector de eerste was die zei ‘dat gaan we niet doen!’” Iedereen controleert “We zijn soms ziende blind”, stelt Steenbergen. “We willen niet in de cloud en niet meedoen met Internet of Things omdat we dan niet meer ‘in control’ zijn. Maar zijn we nu wel ‘in control’? Kunnen we vertrouwen op de fabrikanten en leveranciers die onze ‘stand alone’-producten hebben geleverd? Zij vormen in feite een ‘single point of failure’, want er is nauwelijks een externe partij die hen controleert. Dat gebeurt wel bij Blockchain. Dan wordt iedereen door iedereen gecontroleerd. Die technologie is daarom interessant voor oneindig veel toepassingen. Denk aan contracten. Die worden niet meer tussen twee partijen gesloten, maar vastgelegd in een soort gedistribueerd grootboek, dat door iedereen gecontroleerd kan worden. Dat maakt het onmogelijk om er ongemerkt mee te knoeien.” Natuurlijk bedoelt de innovatiemanager niet dat alles openbaar moet worden. Er zijn zogenoemde private keys nodig om bij de data te kunnen komen, maar op die wijze kan wel elke belanghebbende bij het proces betrokken worden. Man in the middle Internet of Things betekent ook dat bron en doel van data rechtstreeks met elkaar in verbinding komen te staan. De ‘man in the middle’ verdwijnt. “Dat is wat controversieel”, zegt Steenbergen. “Want als financieel dienstverlener zijn wij in feite ook een ‘man in the middle’. Maar je houdt de ontwikkeling niet tegen en dan kan je beter kijken naar hoe je ervan kunt profiteren, dan dat je het gaat negeren of afkeuren. Op het moment heeft de ‘man in the middle’ alle macht binnen het proces. Dat lijkt comfortabel, maar mensen zullen het al snel niet meer accepteren. Het zal net zo gaan als met internet. In het begin was daar veel weerstand tegen en durfde niemand zijn computer er op aan te sluiten en nu kunnen we niet meer zonder.” Weer kijkend naar de transparantie van het Internet of Things ziet de innovatiemanager interessante mogelijkheden op het gebied van identificatie. Kijk eens bij hoeveel instanties je je moet legitimeren. Dat zou veel makkelijker worden als je gegevens in een digitale kluis worden opgeslagen. Je bepaalt vervolgens zelf aan wie je de ‘rechten geeft voor toegang tot delen van die informatie. Voor bedrijven is het interessant omdat ze rechtstreeks toegang krijgen tot voor hen relevante informatie over een klant. Dat kan ook betrekking hebben op kre- dietwaardigheid of op beoordelingen van andere leveranciers of klanten. Zo kom je tot een steeds groter geheel, zonder dat daar onnodige schakels tussen zitten.” Bestaansrecht De beveiligingsbranche kent ook de nodige ‘men in the middle’. Heeft zij nog bestaansrecht als het Internet of Things en Blockchain straks de dagelijkse realiteit zijn? “Natuurlijk”, antwoordt Steenbergen. “Maar soms zal je jezelf opnieuw moeten uitvinden. Wij hebben als bank een belang. Maar nog meer prioriteit heeft het belang van onze klanten. Het is de uitdaging om juist dat laatste te dienen en zo in te spelen op de nieuwe behoeftes die bij klanten aan het ontstaan zijn. Als beveiligingsbedrijf kan je bijvoorbeeld op het gebied van kennis heel veel betekenen. Mensen blijven altijd geïnteresseerd in risico’s en in hoe zij die beheersbaar kunnen houden. Dat speelt bij ons als bank natuurlijk ook. Eigenlijk is bij ons iedereen in zekere zin een riskmanager. Maar het komt nu nog veel te veel aan op mensenwerk. De riskmanager moet op grond van zijn ervaring beslissen of hij iemand een krediet verstrekt. Dat kan beter. Op internet is enorm veel informatie te vinden over de klant zelf, maar ook over de branche waarin hij opereert en de regio waar hij zich wil vestigen. Zo kan je ook bestaande relaties monitoren. Je ziet bijvoorbeeld dat een klant een vacature plaatst voor iemand die goed Duits spreekt. Dat zou kunnen betekenen dat hij zijn activiteiten naar Duitsland wil uitbreiden en dat je hem als bank daarbij van dienst kan zijn. Voor mensen is dat niet bij te houden, maar met Artificial Intelligence kan dat wel. Natuurlijk beseffen wij dat het bijhouden van al deze ontwikkelingen van deze technologie niet altijd is weggelegd voor bedrijven in het MKB, maar wij als bank kunnen dat wel. En omdat wij er alle belang bij hebben dat het goed gaat met onze klanten, zijn wij graag bereid onze kennis met hen te delen.” Ga voor meer informatie en het complete programma naar: www.amsterdamsecurity.com/ conference VINCENT VREEKEN, beveiliging.nl INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 27 STRATEGIE van het netwerk is het meest geschikt om aan te vallen? Anders gezegd: waar zit de zwakste plek? Zwakke plekken Zo’n zwakke plek is het meest aangewezen punt om te proberen een netwerk binnen te dringen. Is dat eenmaal gelukt, dan gaat de aanvaller stap-voorstap op zoek naar zijn doelsysteem. Of dit nu een CRM-systeem met klantgegevens is, een database met R&D-gegevens of een financiële applicatie. Stap 2 kan volgens Laliberte bij ‘gewone’ cyberaanvallen dus beter worden geschrapt terwijl na de command and control-stap het beste een stap genaamd lateral movement kan worden toegevoegd. Laliberte heeft daarom een nieuwe versie van de Cyber Kill Chain ontwikkeld waarbij de weapanization-stap en de stap rond lateral movement zijn gewisseld. Iedere aanval is uniek VOORSTEL WATCHGUARD-ANALIST MARC LALIBERTE: Nieuwe Cyber Kill Chain nodig Weten welke stappen een cybercrimineel zet bij een aanval, is erg belangrijk voor iedere security-specialist. Een goed hulpmiddel hierbij is de zogeheten ‘Cyber Kill Chain’ zoals deze werd ontwikkeld door Lockheed Martin. Toch klopt deze aanpak niet helemaal, meent WatchGuard-analist Marc Laliberte. We houden er dan namelijk te weinig rekening mee dat cybercriminelen zelden rechtstreeks op hun doel afgaan. Lockheed Martin is een belangrijke aanbieder van militaire technologie. Het ontwikkelt daarbij ook tal van systemen om cybercriminelen en ‘state sponsored’ hackers buiten de deur van netwerken te houden. Om een aanvaller te kunnen tegenhouden, is 28 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE het van groot belang om te weten welke stappen hij gedurende een attack zal doorlopen. Het defensieconcern heeft daarom een zogeheten ‘cyber kill chain’ ontwikkeld. van de aanvaller wordt gebracht (stap 6). Is het doelsysteem eenmaal overgenomen, dan kan de aanvaller zijn aandacht richten op andere systemen in het netwerk. Zijn hier nog meer systemen te vinden die kunnen worden overgenomen? In stap 8 tenslotte kan de aanvaller zijn doelstelling realiseren. Laliberte vindt dit een uitstekend overzicht van de fasen die in een aanval worden doorlopen. Toch wil hij een aanpassing doen. Hij is namelijk van mening dat stap 2 bij een gemiddelde cyberaanval beter geschrapt kan worden. Daar heeft hij een duidelijke reden voor. Een cybercrimineel zal namelijk anders dan een spion of door een staat gesponsorde hacker die precies weet welke info hij wil stellen - zelden recht op zijn doel afgaan. Veelal verzamelt hij in de eerste fase veel informatie over zijn doelwit. Een van de belangrijkste conclusies die hij dan hoopt te kunnen trekken is: welk systeem of welk deel Overigens waarschuwt Laliberte er voor om dit soort frameworks als hét model voor een cyberaanval op een netwerk te zien. Iedere aanval is uniek, meent hij, en lang niet iedere aanval wordt op dezelfde wijze aangepakt. Desondanks is hij van mening dat Kill Chain Models erg nuttig zijn om de structuur van cyberaanvallen duidelijk te maken. Een dergelijk model kan bijvoorbeeld erg goed helpen om business managers meer inzicht te geven in de manier waarop cybercriminelen te werk gaan en welke tegenmaatregelen dus nodig zijn. Zowel als het gaat om organisatorische maatregelen als om investeringen in hard- en software. In een blog op Dark Reading gaat Marc Laliberte dieper in op zijn aangepaste kill chain-model: http://bit.ly/2ddAztA. ROBBERT HOEFFNAGEL Stappenmodel Dit model of framework is weergegeven in bijgaand kader en bestaat uit een aantal stappen. Te beginnen bij reconnaissance ofwel het verkennen van het doelwit. In deze fase verzamelt de aanvaller zoveel mogelijk informatie over het doel. Hierna ontwikkelt die aanvaller het wapentuig (zeg maar: de payload) waarmee hij zijn aanval wil uitvoeren, waarna de aanval in stap 3 ook daadwerkelijk wordt uitgevoerd en het doelsysteem in stap 4 wordt binnengedrongen. Zodat in stap 5 de malafide software kan worden geïnstalleerd en het systeem onder de controle De Cyber Kill Chain van Lockheed Martin versus de variant van Marc Laliberte van WatchGuard Lockheed Martin model WatchGuard model Stap 1 Reconnaissance Stap 1 Reconnaissance Stap 2 Weaponization Stap 2 Delivery Stap 3 Delivery Stap 3 Exploitation Stap 4 Exploitation Stap 4 Installation Stap 5 Installation Stap 5 Command and Control Stap 6 Command and Control Stap 6 Lateral movement Stap 7 Action on objectives Stap 7 Action on objectives INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 29 BLOG De AI-revolutie: KITT voor ICT-security “Ik kom eraan, Michael!”, krijg je te horen van je trouwe AI (artificial intelligence) op vier wielen. Deze beroemde AI én zelfrijdende auto is natuurlijk KITT, jongensdroom van veel volwassen mannen nu. Eigenlijk willen we nog steeds onze eigen KITT, als snelle sportwagen maar ook als digitale steun voor ICT-security. Dat laatste komt eraan, sneller dan we denken. Ook in de echte wereld kunnen we wel hulp van AI’s gebruiken, bijvoorbeeld voor de missie van ICT-security. Dat is serieuze business, geen lolletje. Wat zou het mooi en vooral nuttig zijn als we kunnen vertrouwen op een intelligente schildwacht. Eentje die we kunnen oproepen met ons walkietalkie horloge maar die ook paraat staat en zelf proactief de omgeving voor onze missie verkent. KITT kan meer zien dan Michael, wat keer op keer zijn nut heeft bewezen. Hetzelfde geldt voor een goede security-AI die dan bijvoorbeeld uitvoering van malware voorkomt, wat eigenlijk de aloude belofte is van securitysoftware. Veel critici doen kunstmatige intelligentie af als science fiction. Vergeet echter niet dat KITT en de oorspronkelijke tv-serie Knight Rider stammen uit de jaren tachtig en dat we nu echt in de toekomst leven. En wel in een toekomst waarin AI gestaag realiteit wordt. Sedol, die aangespoord door de winnende AI zelf voor een verrassing zorgde. Mensen zoals gewone ICT-gebruikers die in de complexe, gevaarlijke cyberwereld alle hulp kunnen gebruiken. En ook mensen zoals security-onderzoekers die nu al slimme analysesoftware benutten om de snelle evolutie van malware en zichzelf verbergende varianten te volgen. Slimme software en AI zijn namelijk wel te vergelijken met kernenergie: te benutten voor goed en kwaad. Malwaremakers hebben ook de beschikking over complexe middelen om hun ontwikkelwerk te verbeteren, versnellen en vergemakkelijken. Goed / kwaad ≠ 1 / 0 Detectie, analyse en bestrijding van moderne malware kan dus niet zonder slimme software nu en AI straks. Wij gebruiken hiervoor ons cloud-connected KSN (Kaspersky Security Network), dat de mens echter niet overbodig maakt. Net zoals KITT niet zonder Michael Knight kan, zo zijn deskundige security-experts nog altijd nodig. De mens blijft nodig alleen verandert wel de rol van die mens, in relatie tot de AI. Immers, computers kennen geen goed en kwaad. Ze kennen alleen instructies, problemen, patronen. Dat heeft de Knight Rider ook wel eens in de problemen gebracht: in afleveringen waar hacken aan de orde was. Hopelijk leert de realiteit van de fictie, want AI belooft revoluties te brengen op vele gebieden. Creatieve verrassingen Files, zorg, kattenplaatjes, security Zie bijvoorbeeld Google’s slimme software AlphaGo, die het complexe en creatieve spel Go al doende heeft leren spelen. Daarbij is een grootmeester in dat klassieke spel verrast, verslagen en verfrist. De verrassing zit erin dat de AI-software niet alleen slim heeft gespeeld, maar dat het ook een zet heeft gedaan die Go-kenners heeft verbijsterd. Een zet die ronduit creatief wordt genoemd. Vóór dit geruchtmakende toernooi hadden experts nog verwacht dat een Go-triomf door een computer minstens tien jaar in de toekomst zou liggen. Tegelijkertijd heeft Google’s zelflerende AI de verslagen kampioen aangezet tot een eigen verrassende zet. Dáár doemt volgens vele deskundigen de toekomst op van AI, niet in het bruut verslaan of domweg vervangen van mensen. Nee, de grote meerwaarde zit in het helpen, verbeteren en vooruit helpen van mensen. Mensen zoals Go-grootmeester Lee Denk geïnspireerd door KITT aan zelfrijdende auto’s en wat die voor impact zullen hebben op verkeersdrukte, productiviteit, vervoersbranches en meer. Denk ook aan slimme medische diagnoses, waardoor ernstige aandoeningen eerder geconstateerd kunnen worden of zelfs voorkomen. En denk ook aan minder nuttig ogende zaken zoals het herkennen van kattenfoto’s of het verzinnen van culinaire hoogstandjes. ICT-security is een gebied waarvoor het nut van AI gelijk duidelijk lijkt. Een slimme bewaker die in flexibele softwarevorm niet slechts op toegangslijstjes controleert ‘wie’ er naar binnen mag, en wat er uitgevoerd mag worden. AI-security kan een intelligente, constante controleur brengen die de digitale dreigingen te slim af is. Een mooi toekomstbeeld. Alles wat je moet weten over het tegenhouden van ransomware. Deze tips geven we je graag al mee: • Zorg dat je altijd back-ups op externe schijven maakt • Zorg dat de schijven alleen tijdens de back-up aan het apparaat gekoppeld zijn • Zorg dat je altijd de laatste updates zsm doorvoert • Vertrouw nooit op een onbekende rijke prins die je zomaar 10 miljoen euro biedt! Wil je meer informatie? www.sophos.com/ikkijkweluit MARTIJN VAN LOM, General Manager Kaspersky Lab Benelux Copyright 2016 Sophos Ltd. All rights reserved. 30 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 31 PRAKTIJK get beschikbaar is dan voor cybersecurity. Uiteraard zijn die beide toepassingen nauw verweven. Organisaties die veel belang hebben bij performancemonitoring zijn financiële dienstverleners, internet serviceproviders, retailers en ziekenhuizen. In Nederland is Vosko een actieve partner, die onder andere het Haga Ziekenhuis en het Amstelland Ziekenhuis heeft voorzien van Flowmon oplossingen. Met als doel de performance en continuïteit van zorgapplicaties te monitoren en op basis van apparaat- en gebruikersprofielen afwijkingen van het normale verkeer te detecteren, om snel corrigerende acties te kunnen ondernemen. NPMD-markt Flowmon helpt organisaties cyberaanvallen tegen te houden Het aantal DDoS-aanvallen en digitale inbraken blijft dit jaar schrikbarend toenemen. Hoewel Nederland en België niet in de wereldwijde top 10 staan, is preventie beter dan genezen. Snelle detectie is daarvoor cruciaal. Flowmon Networks levert oplossingen die organisaties helpen cyberaanvallen tegen te houden. Flowmon Networks levert sinds 2007 oplossingen voor netwerkmonitoring en -beveiliging. Zo’n tien jaar later heeft het bedrijf ruim 70 medewerkers en zowel klanten als partners in vijf continenten. In 2013 is die succesvolle groei onderkend met een plaatsing in de Deloitte Technology Fast 50 en begin dit jaar door opname in het Gartner Magic Quadrant voor Network Performance Monitoring & Diagnostics (NPMD). In de Benelux is Frank Dupker verantwoordelijk voor de dagelijkse operaties, klanten en partners. “Wij zijn hier vorig jaar begonnen met het tegenhouden van DDoS-aanvallen via onze nieuwe DDoS Defender oplossing, omdat onze relaties daar de meeste behoefte aan hebben. Zowel Internet Service Providers, als organisaties met kritische cloud-/webtoepassingen.” 32 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE Netwerkverkeer inzichtelijk maken en afwijkingen detecteren Het hart van Flowmon’s oplossing bestaat uit software en hardware die alle netwerkverkeer van een organisatie real-time inzichtelijk maakt en afwijkingen detecteert. Met als doel zowel snel en proactief te kunnen reageren op mogelijke cyberaanvallen, als de netwerkperformance te optimaliseren. “Wij worden door klanten voor verschillende businessvragen benaderd, waarbij het voorkomen van DDoS-aanvallen nog steeds een actuele is”, vervolgt Dupker. “Maar ook voor afwijkingendetectie in bredere zin, netwerk-performancemonitoring en het monitoren van kritische applicaties. Onze focus op het voorkomen van DDoS-aanvallen heeft tot een strategische samenwerking geleid met de NaWas (Nationale anti DDoS-Wasstraat). Verder gebruiken onder andere de providers Cyso, RoutIT en Uniserver onze oplossingen.” Op basis van onderzoek naar de NPMD-markt, schat Gartner de omvang daarvan op circa $ 1,1 miljard, met een jaarlijkse groeipotentie van zo’n 10%. Zij zien het als een segment van de veel grotere netwerkmanagementmarkt. In Gartners 2016 Magic Quadrant voor Network Performance Monitoring & Diagnostics staat Flowmon Networks gepositioneerd als ‘niche-player’. Deze vermelding heeft er mede toe geleid dat grote ICT-adviesbureaus de oplossing van het bedrijf aan het evalueren en testen zijn. “In vergelijking met de meeste andere NPMD-aanbieders zijn wij nog maar kort op de markt actief”, vervolgt Dupker. “Uit de feedback van grote klanten blijkt echter dat wij vergelijkbare functionaliteit bieden als ‘leaders’ in Gartner’s quadrant, voor slechts een derde van hun prijsniveau.” Benelux Vanwege de beginfocus op cyberaanvallen helpen tegenhouden, is dat in de Benelux Flowmon’s grootste toepassingsgebied. Gevolgd door netwerkperformancemonitoring en in brede zin Spin-off technische universiteit advanced detection systems. In 2015 zijn Aazoo, Infradata, Quanza en Simac BMS als nieuwe partners aangesteld en is de omzet verdubbeld. “Serviceproviders kiezen veelal voor gevirtualiseerde oplossingen, terwijl andere bedrijven liever fysieke collectoren in de vorm van ‘appliances’ implementeren”, licht Dupker toe. “Er zijn echter ook ISP’s die zware appliances kopen en deze op basis van een ‘pay-per-use’ service richting hun klanten aanbieden. Behalve providers en ziekenhuizen, gebruiken onder andere een aantal grote banken onze netwerkmonitoringoplossing, alleen willen zij daar (nog) niet mee naar buiten treden.” Flowmon Networks is voortgekomen uit het bedrijf Invea-Tech, een spin-off van de Masaryk en Brno University of Technology in Tsjechië. Invea-Tech is begin oktober 2015 gesplitst in Flowmon Networks en Netcope Technologies, om beide bedrijven vanuit een eigen strategie en doelstellingen te laten anticiperen op de snelgroeiende internationale marktvraag. Netcope Technologies ontwikkelt en levert programmeerbare hardwareversnellers, zogenaamde FGPA-adapters. Deze worden net als de nieuwe generatie monitoring- en beveiligingsoplossingen van Flowmon Networks vooral gebruikt door Internet serviceproviders, telecomleveranciers en financiële dienstverleners. Het hoofdkantoor van beide bedrijven is gevestigd in Brno. Meer informatie is te vinden op www.flowmon.com. Andere monitoringtoepassingen Andere toepassingen waarvoor Dupker door potentiële klanten wordt benaderd, zijn het beschermen en optimaliseren van VoIP-diensten bij telecomaanbieders en het monitoren van datacenterverhuizingen. “Vergelijkbaar met ISP’s hebben ook de traditionele telecomaanbieders te maken met een toenemend aantal cybercriminelen en hackers die de continuïteit van hun services willen verstoren. Verder worden data- en spraakcommunicatie steeds vaker via dezelfde netwerkinfrastructuur verwerkt en gemanaged. De monitoring van al het netwerkverkeer tijdens de verhuizing van een datacenter is voor ons een vrij nieuw toepassingsgebied. Die vraag komt eveneens van financiële dienstverleners, omdat zij tijdens de verhuizing zowel securityrisico’s als performancedips willen voorkomen.” VAN DE REDACTIE Performancemonitoring en diagnose De initiële specialisatie van Flowmon Networks, namelijk performancemonitoring en diagnose, is een toepassing waarvoor volgens Dupker minder budINFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 33 RANSOMWARE De 0 zegt dat je (zeker de belangrijke) back-upsets getest wilt hebben, en dus 0 niet-werkende back-ups wilt hebben. Ik zet een aantal mogelijkheden op een rij. 1. Backup Copy Job naar harde schijf Dit is het overzetten van data van de ene locatie naar de andere via Backup Copy Job. Dit is in feite een extra back-up. In dit geval wordt een bestand niet alleen gekopieerd, de individuele herstelpunten binnen de back-up worden ook op een secundaire harde-schijfbestemming opgeslagen Het nadeel is, dat als de eerste backup besmet raakt met ransomware, de Backup Copy Job ook teleurstelt, omdat de gegevens dan niet kunnen worden geïnterpreteerd. En in zo’n geval is het slechts hopen dat de tweede back-up niet aan de rest van de IT-omgeving is gekoppeld. ENCRYPTIE TROJANS EN ANDERE RANSOMWARE: zorg dat je je gegevens beschermt Steeds meer bedrijven kregen in de afgelopen jaren te maken met ransomware en dat leidde tot verlies van zowel data als geld. Een alarmerende situatie, en de verwachting is dat het in de toekomst alleen maar erger wordt. Hoe ga je daar als organisatie mee om? Hoe voorkom je dat je voor de onmogelijke keuze komt te staan tussen zwichten voor chantage of voorgoed afscheid nemen van je bedrijfsgevoelige informatie? zien vaak geen andere keuze dan het overmaken van het geëiste bedrag. Zeker als het gaat om bedrijfskritieke data. Maar dan nog is het maar de vraag of ze de controle over hun gegevens weer netjes terugkrijgen. Veel criminelen vragen hun slachtoffers vervolgens namelijk gewoon om nóg een betaling uit te voeren, aangezien het bedrijf al heeft laten zien dat het geld over heeft voor het weer kunnen beschikken over gegevens. Back-upmogelijkheden Ransomware is een vorm van malware, waarbij aanvallers alle bestanden op een computer of server afschermen voor gebruikers en deze pas vrijgeven als er losgeld wordt betaald. Trojanmalware als Locky, TeslaCrypt en CryptoLocker zijn tegenwoordig de bekendste versies. Deze computervirussen komen vaak binnen via security loopholes in webbrowsers en hun plug-ins, of via per ongeluk geopende e-mailbijlagen. Bedrijven die hun beveiliging niet op orde hebben, 34 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE Gelukkig zijn er dingen die je kunt doen om te voorkomen dat jouw bedrijf al zijn data verliest door een ransomware-aanval. Doordat je onlinecriminelen nooit met honderd procent zekerheid buiten de deur kunt houden, is het maken van back-ups een van de belangrijkste dingen die je als bedrijf kunt doen. Daarbij geldt de welbekende best practice 3-2-1-(0)-regel: er moeten minstens drie kopieën van bedrijfsdata worden gemaakt, waarvan twee op verschillende opslagmedia en één off-site. 2. Externe harde schijven Je kunt ook een extern opslagmedium gebruiken als secundair archief, zoals een USB-stick. De huidige technologie kan een eerder gebruikte harde schijf herkennen en vervangt, wanneer deze wordt aangesloten, automatisch oude back-upbestanden door een nieuwe back-upreeks. Houd er wel rekening mee dat externe harde schijven regelmatig moeten worden verwisseld en niet continu op het systeem zijn aangesloten. 3. Tape Tapes komen met name van pas om encryptietrojans te voorkomen. Ze maken directe datatoegang onmogelijk en beschermen dus tegen ransomware. Net als verwisselbare opslagmedia moeten tapes wel op een veilige locatie worden opgeslagen om optimale bescherming te garanderen. 4. Storagesnapshots en gerepliceerde VM’s Dankzij storagesnapshots en gerepliceerde VM’s kun je profiteren van meer beschikbaarheid en manieren om de 3-2-1-(0)-regel te implementeren. Dit zijn semi-offline data-instances die malwareverspreiding tegengaan, net zoals de onderstaande Cloud Connect-technologie. 5. Cloud De beste oplossing is echter complete out-of-band bescherming in de cloud. Via deze optie worden back-ups wederom met Backup Copy Job gemaakt en vervolgens automatisch via het Cloud Connect-mechanisme naar een serviceprovider verstuurd. Andere preventieve maatregelen Ook het op orde hebben van je beveiliging kan bijdragen. Dit kan namelijk voorkomen dat ransomware überhaupt je organisatie binnenkomt. Om te voorkomen dat ransomware al teveel schade kan aanrichten in een bedrijfsomgeving, kun je restricties opleggen aan de toegangsrechten van gebruikers. Geef gebruikers bijvoorbeeld alleen toegang tot data die zij nodig hebben voor hun eigen werk, zodat bij een ransomware-aanval niet gelijk het gehele bedrijf – inclusief back-uparchieven – wordt besmet. Daarnaast schakelen veel systeembeheerders standaard de Windows-firewall uit zodra de Windows-installatie compleet is. Dit ingebouwde mechanisme kan echter bescherming bieden tegen ransomware-aanvallen. Je doet er beter aan tijd te besteden aan het activeren en aanpassen van de regels voor binnenkomend en uitgaand verkeer in de Windows-firewall. Dit document bevat een lijst van de gebruikte poorten. Tot slot is ook de installatie van een virusscanner met een geactiveerde realtime zoekfunctie aan te raden. Houd er wel rekening mee dat virusscanners vaak uitgebreide toegang tot een systeem krijgen, waardoor ze services kunnen blokkeren. Dit artikel uit de kennisbank biedt informatie over de uitzonderingen die moeten worden gemaakt. De vakbeurzen Infosecurity.nl, Storage Expo en The Tooling Event vinden gelijktijdig plaats op 2 en 3 november 2016 in Jaarbeurs in Utrecht. Marktleiders, verenigingen en ICT-professionals delen er hun visie op, en ideeën over de meest actuele ICT-thema’s. Bijvoorbeeld op het gebied van dataopslag, databeveiliging en servicemanagement. Het overkoepelende thema van deze editie is Data Centric World. De deuren van de beurs zijn beide dagen geopend van 09.30 uur tot 17.00 uur. Ontmoet ons op stand 01.B093. wust van de risico’s van ransomware en nemen zich voor om veiligheidsmaatregelen te treffen. Maar met goede voornemens alleen kom je er niet. Maak daarom tijd voor preventieve beveiliging en back-ups, en zorg er liever nog vandaag dan morgen voor dat je gegevens veilig zijn – voor het te laat is. HENK ARTS, Systems Engineers Manager bij Veeam Back-up health check Tegenwoordig zijn moderne availability-oplossingen vaak uitgerust met backup files health check, waardoor ze door hebben als de back-upset ‘besmet’ is. Zorg er in dat geval voor dat verlopen retentiepunten niet opgeschoond worden, zodat je nog naar oudere punten terug kunt. Als de software hier niet over beschikt, zorg er (indien mogelijk) dan voor om de back-up target niet mounted te houden, zodat het lastiger is om even snel bij deze data te kunnen… Begin vandaag nog De meeste bedrijven zijn zich wel beINFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 35 BLOG Een lange weg te gaan naar veilige kritieke infrastructuur Inmiddels zijn er nog nauwelijks organisaties te vinden die zich niet bewust zijn van de kwetsbaarheid van hun technologienetwerken. Dagelijks worden we geconfronteerd met nieuws over weer een nieuwe cyberaanval, verloren of gesloten gegevens en eigenlijk alles dat te hacken valt. Je zou bijna terug verlangen naar fysieke oude systemen die bijvoorbeeld nog handmatig aangestuurd worden. Denk aan de metro in New York. Een meer dan 100 jaar geleden ontworpen systeem waarbij een hendel nodig is om de metro te starten of te stoppen. Cybertechnologie is niet aan de orde. Dat wil niet zeggen dat deze systemen per definitie veiliger zijn. Mensenwerk betekent ook meer fouten. Bovendien zijn fysieke oude systemen vaak minder beschermd. En daar ligt de volgende uitdaging; hoe zorgen we ervoor, dat onze kritieke infrastructuren ook beter beveiligd worden? De wereld van IT en industriële automatisering, ofwel het Process Control Domein (PCD) lijken nog mijlen ver uit elkaar te liggen. Daar moet snel verandering in komen. Industriële systemen buiten scope veiligheidsbeleid Nog niet zolang geleden gaf ons Nationaal Cyber Security Centrum (NCSC) weer een nieuwe waarschuwing af waarbij werd gesteld dat “kwaadwillende en securityonderzoekers interesse tonen in de (on)veiligheid van industriële controlesystemen zoals ICS/SCADA-systemen, maar ook gebouwbeheerssystemen. Deze systemen blijken vaak direct vanaf internet bereikbaar te zijn. Het grootste probleem is de zorg dat deze industriële controlesystemen geen deel uitmaken van het securitybeleid van menige organisatie.” ICS/SCADA staat voor Industrial Control Systems/Supervisory Control And Data Acquisition. Dat voorziet in het verzamelen, doorsturen, verwerken en visualiseren van meet- en regelsignalen van machines en grote industriële systemen. In de basis zijn dit industriële computers (PLC’s : Programmable Logic Controllers) die binnen de industriële wereld alles regelen via een SCADA applicatie. Bovenop deze systemen draait meestal een Manufacturing Execution System (MES). Dat is een informatiesysteem dat een productieproces aanstuurt of monitort. Deze systemen komen vooral voor in de energiesector, chemie, utiliteitsbouw- of productie-industrie. Maar ook in transport en logistiek. Dus eigenlijk van trein, waterschap, warehousing, verkeersinstallatie, raffinaderij tot klimaatsbeheersings- 36 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE ICT en Security Trainingen installaties. Elk systeem is voorzien van een enorme database of heeft een koppeling met ERP-software en bevat daarmee tevens een enorme bron van informatie. Die gegevens kunnen interessant zijn voor spionagedoeleinden. Industrie en IT liggen mijlen ver uit elkaar Bij deze kritieke infrastructuren gaat traditioneel alle aandacht uit naar voortdurende beschikbaarheid en functionaliteit. Het moet nu eenmaal altijd en goed blijven draaien. Deze netwerk ontsloten systemen kennen ontelbare afhankelijkheden of koppelingen. Als een vitaal onderdeel niet werkt, gaat vaak het gehele proces in de remmen. Kortom, de eigenaren van deze industriële systemen in het Proces Control Domein worden vooral afgerekend op non-stop beschikbaarheid. Bij de meeste kritieke infrastructuren is inmiddels een gezonde aandacht voor dit probleem, maar het PCD domein is zoveel groter. Bij de risicoanalyses voor uptime komen de gevaren voor cyberaanvallen nog nauwelijks voor. Verder hebben veel organisaties geen inzage in het aantal systemen dat verbonden is met het internet, door onder andere de grote hoeveelheid zogenaamde ‘derde partijen’ die gekoppeld zijn. Het PCD-domein wordt bovendien vaak nog gedreven door flink oude legacysystemen die nauwelijks nog ondersteund worden door bijvoorbeeld Microsoft. En dus blijven draaien op oude besturingsystemen van 15 tot 20 jaar oud. Maar nog altijd moeiteloos door blijven draaien. En last but not least, de IT-afdeling praat niet of nauwelijks met de collega’s van de industriële systemen. Een ander vak en een andere wereld, is vandaag de dag nog het idee. Daar moet zo snel mogelijk verandering in komen. Organisaties moeten hard aan de slag met de convergentie tussen IT en industriële engineering. Dat vraagt ook om nieuwe werkafspraken, vaardigheden en afrekenmodellen waarbij techniek, processen en mensen op een lijn komen. Dat is niet van vandaag op morgen geregeld maar moet wel snel gebeuren. Het platleggen van gas, water en licht, vlieg- en treinverkeer of legio andere systemen binnen het PCD willen we allemaal voorkomen. Niemand zit te wachten op het stilleggen van onze samenleving door (cyber)criminelen. ROGIER VAN AGT, Director Cybersecurity bij IT-dienstverlener Sogeti TSTC is een gerenommeerd IT opleidingsinstituut en erkend specialist in informatiebeveiliging- en cybersecurity trainingen. Security professionals kunnen bij TSTC terecht voor bijna vijftig security trainingen op zowel technisch als tactisch- strategisch gebied. Naast alle bekende internationaal erkende titels is het ook mogelijk diepgang te zoeken in actuele security thema’s. www.tstc.nl Top 10 Security trainingen CEH • OSCP • CCSP • CCFP • CISSP • CJCISO • CRISC Privacy CIPP/E-CIPM • CISM • ISO 27001/27005/3100 Recognition for Best ATC’s and CEI’s of t h e Ye a ATC r Instructor ident’s Achievemen Pres Award t 2016 2016 2016 TSTC Accredited Training Center of the Year 2016 Circle of Excellence Instructor 2016 Want security start bij mensen!! INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 37 SECURITY NOVÁCCENT HELPT BEDRIJVEN IN TE SPELEN OP TRENDS Trends dwingen bedrijven kritisch na te denken over security Bedrijven hebben vandaag de dag te maken met allerlei trends op het gebied van security. IT-beveiliging is doorgaans echter niet de specialisatie van organisaties, wat het voor hen een uitdaging maakt op deze trends in te spelen. “Allerlei trends dwingen bedrijven kritisch na te denken over hun huidige beveiligingsaanpak en -strategie”, aldus Stef Liethoff, Managing Partner & CTO. “Nováccent neemt bedrijven bij de hand en helpt hen de juiste oplossingen en technologieën te selecteren.” “Zo zien we een duidelijke toename in het aantal geavanceerde cyberaanvallen. Aanvallen worden in het algemeen steeds geavanceerder en moeilijker te detecteren. Om deze aanvallen succesvol op te sporen is specialistische kennis nodig, die helaas moeilijk te vinden is”, legt Liethoff uit. Data buiten de eigen infrastructuur opslaan “Daarnaast zien we dat de cloud steeds populairder wordt, wat wordt aangedreven door partijen als Salesforce en Microsoft. Steeds vaker kiezen bedrijven ervoor IT- en business processen te outsourcen naar derde partijen die hierin gespecialiseerd zijn, waarbij data buiten de grenzen van de eigen on-premise IT-infrastructuur wordt opgeslagen. Dit betekent niet alleen dat bedrijven steeds afhankelij38 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE ker worden van deze partijen, maar ook dat bedrijven derde partijen toegang geven tot hun data. Dit brengt uiteraard beveiligingsrisico’s met zich mee.” Liethoff: “Een andere belangrijke trend is de toenemende aandacht die bedrijven besteden aan IT-beveiliging en privacy, wat wordt aangedreven door nieuwe wetgeving op dit gebied. Denk hierbij aan de meldplicht datalekken en de aanpassing van de Wet bescherming persoonsgegevens, maar ook aan de nieuwe Europese General Data Protection Regulation (GDPR). Deze wetten verplichten bedrijven hun IT-beveiliging aantoonbaar op orde te hebben, inclusief alle maatregelen die genomen zijn, wat hen stimuleert te investeren in security.” ‘Security draait niet alleen om slimme technologie’ Hans de Vries, Directeur ICT Solutions, vult aan: “Tegelijkertijd neemt het bewustzijn over de impact van menselijk handelen op de digitale veiligheid van organisaties toe. Bedrijven en medewerkers zijn gelukkig steeds bewuster dat security niet alleen draait om de inzet van slimme technologie, maar ook dat het gedrag van medewerkers van grote invloed is. Medewerkers die het beveiligingsbeleid overtreden of er niet in slagen een phishingmail tijdig te herkennen, kunnen de veiligheid ernstig in gevaar brengen.” “Binnen ons eigen Security Operating Center (SOC) zien wij een toename van het aantal klanten dat die specifieke activiteiten en de bijbehorende kennisbehoefte bij ons neerleggen”, aldus De Vries. “Weerbaar zijn en het daarbij behorende kennis- en expertiseniveau hebben en houden zal zeker voor veel organisaties een flinke uitdaging blijven vormen.” Internet of Things “Ook het Internet of Things heeft een flinke impact op security. Allerlei apparaten worden hierbij verbonden met internet en delen data via cloud diensten. Denk hierbij aan koelkasten en waterkokers, maar ook aan pacemakers en zelfs auto’s. Dit is niet zonder risico. Indien een cybercrimineel bijvoorbeeld de controle over een met internet verbonden auto op afstand weet over te nemen kunnen de gevolgen enorm zijn. Security by design is dan ook van groot belang. We zien helaas dat de aandacht voor security bij veel ontwikkelaars van Internet of Things toepassingen nog beperkt is”, aldus Liethoff. fysiek opgeslagen en heeft Microsoft de beveiliging van Office 365 wel op orde?”, legt Stef Liethoff uit. “Wij wijzen klanten primair op het belang hun eigen beveiliging op orde te hebben. Een cybercrimineel die toegang wil tot data van een bedrijf valt immers niet zo snel rechtstreeks een Office 365 omgeving zelf aan. Hij zal eerder proberen via een spearphishing mail of mobiel apparaat toegang te krijgen tot de werkplek van een medewerker. Vanuit deze locaties kan hij vervolgens als een geoorloofde gebruiker toegang proberen te krijgen tot Office 365 om toegang te krijgen tot de gewenste data.” Innovaties en gespecialiseerde focus Vanuit haar Innovation Center heeft Nováccent een Vulnerability Analytics Management Portal (VAMP) ontwikkeld waarmee de complexiteit van het Hij vult aan: “Bij al deze trends staat centraal dat het niet langer draait om het beveiligen van de eigen infrastructuur, maar juist om het beschermen van identiteiten, devices en data. Zo zal ieder device over de juiste instrumenten moeten beschikken om zichzelf adequaat te kunnen beschermen, ongeacht of het nu gaat om een iPhone, een hardloopmeter, een pacemaker, een horloge of een auto.” Microsoft EMS-implementatie Risicoscenario’s in kaart brengen Nováccent helpt klanten zich voor te bereiden op en in te spelen op deze trends. “Wij brengen de risicoscenario’s zo goed en compleet mogelijk in kaart en helpen klanten zich hier tegen te wapenen”, aldus De Vries. “Hierbij nemen we klanten bij de hand. Zo voeren we voor de klant een analyse uit van de huidige situatie, waarbij gekeken wordt naar compliancy, de mogelijke impact van cyberaanvallen en de huidige stand van zaken op het gebied van security. Op basis hiervan leveren we advies aan de klant en helpen bij de uiteindelijke implementatie van oplossingen.” “Wil een klant bijvoorbeeld Office 365 omarmen? Dan brengen wij voor deze klant in kaart waar de risico’s liggen en beantwoorden vragen waar zij tegen aanlopen. Waar wordt data bijvoorbeeld bedrijfsbreed onder controle krijgen van kwetsbaarheden in systemen en applicaties sterk gereduceerd wordt. Een tweede ontwikkeling binnen het Innovation Center betreft een platform voor het delen van branchespecifieke Threat Intelligence tussen organisaties om samenwerking binnen specifieke marktsegmenten te bevorderen. Beide ontwikkelingen worden gedreven door praktijkervaring van Nováccent Security Consultants en experts bij diverse klantrelaties. “Nováccent onderscheidt zich door haar gespecialiseerde focus en klantgerichtheid”, zegt De Vries. “Dus in plaats van direct allerlei oplossingen aan te bieden zullen we allereerst samen met de klant dieper ingaan op de probleemstelling en aangeven op welke onderdelen de klant de meeste winst kan behalen tegen de minste kosten. Hierbij is het altijd van groot belang of de klant de beschikking heeft over afdoende kennis en de vereiste processen heeft ingeregeld om de uiteindelijke oplossing te kunnen beheren. Voor de levering van de uiteindelijke oplossing schakelen we de juiste partners in om deze te leveren en zullen wij de klant helpen om de oplossing effectief in te zetten en te beheren.” Hans de Vries “Daarnaast zijn we bezig met verkennende gesprekken met Microsoft, dat de naam van zijn Enterprise Mobility oplossing onlangs heeft gewijzigd in Enterprise Mobility & Security (EMS). We zullen in Nederland voor Microsoft EMS-implementaties gaan uitvoeren bij klanten. De focus ligt hierbij op zowel mobility als toegang tot data in Office 365 en met name het beschermen van data die gedeeld wordt met derde partijen of in de cloud wordt opgeslagen.” “Nováccent is een onafhankelijke partij. Dit wil zeggen dat wij ondanks onze diverse partnerships bij het adviseren van klanten naar alle oplossingen op de markt kijken, en niet alleen naar producten van onze partners”, aldus Hans de Vries. “Het gaat de klant immers niet om de tooling die zij inzetten, maar om het eindresultaat. Zij willen alle identiteiten, devices en data binnen hun organisatie adequaat beschermen. Wij helpen hen hierbij.” WOUTER HOEFFNAGEL is freelance journalist Stef Liethoff INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 39 STRATEGIE Stealthwatch ontwikkeld. Dit is analytics-software die is bedoeld om inzicht in een netwerk te verschaffen op basis van NetFlow. De software is namelijk in staat grote hoeveelheden metadata snel te analyseren en de resultaten daarvan te presenteren. Actionable intelligence Nadat NetFlow-metadata is verzameld, wordt deze door Stealthwatch verwerkt en geanalyseerd met als doel signalen te vinden dat ‘malicious behavior’ plaatsvindt. Dit gebeurt aan de hand van een techniek die ‘behavioral analysis’ wordt genoemd. Stealthwatch ontdekt threats dus aan de hand van hun gedrag en niet zozeer op basis van signatures. Hierdoor kunnen ook bedreigingen die gebruik maken van nieuwe methoden worden vastgesteld. Belangrijk hierbij is dat dit verdachte gedrag wordt geconstateerd voordat een cybercrimineel in staat is data uit het netwerk te exporteren. Wat je niet ziet, kun je ook niet beschermen Moderne cybercriminelen gebruiken zeer geavanceerde technologie, weten hun activiteiten beter dan ooit verborgen te houden en beschikken bovendien over zeer ruime budgetten. Geen wonder dus dat steeds meer organisaties grote moeite hebben om hun bedrijfskritische data afdoende te beschermen. Een belangrijke handicap hierbij is een gebrek aan inzicht in de netwerkinfrastructuur van de organisatie. Want één ding is in de wereld van IT-security heel duidelijk: wat je niet ziet, kun je ook niet beschermen. Een van de beste manieren om een goed inzicht te krijgen in het netwerk is het verzamelen van NetFlow en andere vormen van metadata die met netwerkverkeer te maken heeft. NetFlow legt attributen vast als zender en ontvanger, IP-adressen, datum en tijdstip, het aantal bytes dat is verstuurd en dergelijke. Hierdoor is een netwerkbeheerder in staat om een goede administratie op te bouwen waarmee hij of zij 40 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE Stealthwatch maakt gebruik van twee vormen van gedragsanalyse. De eerste methode is het detecteren van gedrag waarvan bekend is dat het bij een bepaalde threat hoort. Dit geldt bijvoorbeeld voor de verspreiding van malware, DDoS-aanvallen en command & control-activiteit. Dit soort threats kennen een duidelijk herkenbaar gedragspatroon dat Stealthwatch snel kan herkennen. een goed inzicht krijgt in het gedrag en de prestaties van het netwerk. Bovendien zijn hiervoor geen forse investeringen nodig in systemen en software voor het opslaan van gegevens, terwijl het vastleggen van deze metadata ook geen merkbare impact op de prestaties van het netwerk heeft. Daarnaast kunnen organisaties eigen policies definiëren. Denk aan peer-topeer file sharing of het beperken van toegang tot bepaalde netwerksegmenten waar veel gevoelige data wordt vastgelegd. Stealthwatch geeft automatisch een waarschuwing als apparaten die hier niet toe gerechtigd zijn toch proberen deze segmenten te benaderen. Vastleggen en analyseren Alarm slaan Daarnaast is het niet nodig om netwerk probes te installeren, aangezien de metadata wordt gegenereerd door alle in het netwerk opgenomen systemen en componenten. In feite gebruiken we hiermee het netwerk dus tevens als een krachtige en overal in het netwerk aanwezige security-sensor. De tweede methode voor het constateren van threats is een aanpak die ‘anomaly detection’ wordt genoemd. Doordat Stealthwatch grote hoeveelheden metadata verzamelt, ontwikkelt het als het ware een ‘baseline’ die een beeld schetst van het normale verkeer in het netwerk. Het weet hierdoor dus welke patronen het in het dataverkeer mag verwachten bij iedere host, host-groep en het netwerk als geheel. Wanneer het waargenomen verkeer afwijkt van de Netwerk-telemetrie is echter niet voldoende om een netwerk veilig te houden. De grote hoeveelheid (meta)data die hiermee wordt verzameld, zal ook geanalyseerd moeten worden. Het gaat om teveel data om dit handmatig te doen. Daarom heeft Cisco patronen die Stealthwatch verwacht, wordt alarm geslagen. Een goed inzicht in het verkeer in een netwerk is ook van groot belang bij forensisch onderzoek. Hetzelfde geldt voor situaties waarin gereageerd moet worden op een incident. Stealthwatch maakt daarom gebruik van NetFlow-data om gegevens vast te leggen van alle netwerktransacties. Hierdoor ontstaat een ‘audit trail’. Deze informatie kan gemakkelijk worden bewerkt en geanalyseerd zodat onderzoekers relevante informatie uit de grote hoeveelheid metadata kunnen halen. Identity Services Engine Stealthwatch kan bovendien geïntegreerd worden met Cisco’s Identity Services Engine (ISE). Deze engine biedt toegang tot informatie over gebruikers en identiteiten. Aangezien IP-adressen vaak handmatig aan een specifieke machine worden toegewezen, kost het binnen een grotere organisatie veel tijd om aan de hand van een IP-adres een gebruiker te achterhalen. Via een koppeling met ISE kan deze gebruikersinfo direct in de Stealthwatch Management Console worden weergegeven. ISE biedt ook mogelijkheden om gebruikersauthenticatie snel en efficiënt af te handelen. Wanneer een nieuw apparaat zich in het netwerk meldt, zal ISE reageren met het opstarten van een registratie- en verificatieprocedure. Via dit proces wordt vastgesteld om wat voor apparaat het gaat, wat de verantwoordelijkheid van de gebruiker is, van waar- Marco Weeber uit de connectie wordt gelegd en wordt vastgesteld in hoeverre het device voldoet aan de netwerk-policies. Remediation Op deze manier wordt een profiel van het betreffende apparaat gemaakt. ISE gebruikt deze informatie om vast te stellen welke mate van toegang aan het device mag worden verleend. Eenvoudig voorbeeld: een apparaat dat de status van ‘guest’ heeft gekregen, krijgt volledig automatisch toegang tot de internetverbinding, maar niet tot het interne netwerk van de organisatie. Een apparaat dat niet voldoet aan de eisen die de organisatie stelt om toegang tot het netwerk te krijgen, zal deze omgeving niet mogen benaderen maar zal in plaats daarvan naar een speciale webpagina worden geleid waar de gebruiker aanpassingen kan doen aan zijn apparaat zodat hij of zij wel aan de eisen voldoet. Interessant is dat ISE tevens voorzieningen kent voor zogeheten ‘threat remediation’. Via de koppeling met Stealthwatch kunnen netwerkbeheerders hierdoor - bijvoorbeeld - een verdachte host direct in quarantaine plaatsen. Dit gebeurt dan rechtstreeks vanuit de management-console. Network as a Sensor Samen vormen Stealthwatch en ISE Cisco’s Network as a Sensor-oplossing. Dit is een aanpak die het netwerk zelf omvormt tot een security-tool. Niet langer wordt het netwerk dan dus beschermd via firewalls aan de randen, maar wordt in feite iedere component waaruit het netwerk is opgebouwd zelf een security tool. Alleen op die manier kunnen de almaar geavanceerder wordende aanvallen van cybercriminelen worden tegengehouden. Dit is mogelijk doordat de Network as a Sensor de netwerkbeheerder volledig zicht geeft op het verkeer in het netwerk, waarbij alle NetFlow-data bovendien snel en gemakkelijk kan worden geanalyseerd om afwijkend netwerkverkeer op te sporen. Zodat cybercriminelen die proberen het netwerk binnen te dringen zo snel mogelijk kunnen worden ontdekt. MARCO WEEBER, Product Sales Specialist for Network Visibility & Enforcement Cisco Global Security Sales Organization INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 41 2 & 3 NOV 2016 JAARBEURS, UTRECHT VAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS IT SECURITY STORAGE IT MANAGEMENT SOLUTIONS THEMA 2016: DATA CENTRIC WORLD Cloud Computing Cyber Security Data Center & Infrastructure Optimisation Data Growth & Storage Capacity Enterprise Mobility ITSM & Control Universal Privacy, Communications Governance & Risk Management REGISTREER NU VOOR GRATIS TOEGANG: WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL KEYNOTES | SEMINARS | CASE STUDIES | RUIM 150 EXPOSANTEN NIEUW: DATACENTER & CLOUD PAVILJOEN Mede mogelijk gemaakt door: Hoofdmediapartner: INFOSECURITY MAGAZINE | NR. 1 | MAART 2016 | 85 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 01: PRIVACY GOVERNANCE & RISK MANAGEMENT THEATER 02: DATAGROWTH & STORAGE CAPACITY WOENSDAG 2 NOVEMBER WOENSDAG 2 NOVEMBER 11:00 - 11:30 - CompLions B.V. Privacy risico’s onder controle met het Privacy Management System van GRCcontrol Mike de Bruijn, Product Owner GRCcontrol Een integrale oplossing voor het beheersen van privacy risico’s op basis van een Privacy Impact Assessment (PIA), dat volledig geïntegreerd is met de GRCcontrol risicomanagement en Governance methodiek op basis van de Plan-Do-CheckAct. Met (privacy) maatregelen kan de compliance aangetoond worden ten aanzien van het beheersen van privacy dreigingen en de mate waarin voldaan wordt aan de AVG/ GDPR privacy wetgeving van de EU. 11:45 - 12:15 - Flowmon Networks a.s. Network Traffic? Not a Black Hole Anymore! Tomas Sarocky, Area Manager The rise of unknown malware compromising internal systems, devastating DDoS attacks, APTs and threats bypassing traditional security have changed the IT security landscape. Building perimeter walls and relying on signature based solutions is not enough anymore. How to face this challenge? The answer to this challenge is a proactive detection of network anomalies and undesirable behaviour. In other words, it is essential to know what is really going on in your network. In the world where threats have more opportunities than ever to bypass traditional solutions and sneak in, where 70% of attacks come from an internal network, perimeter and endpoint protection are simply not enough anymore. How do you secure your systems and data from sophisticated, ever changing threats that are undetectable by traditional solutions? 12:30 - 13:00 - Netskope UK Ltd Ensuring data security in the cloud under the new EU General Data Protection Regulation Thomas Kramps, Regional Director Benelux The GDPR is now law and, from May 2018, will carry higher penalties than ever before. Organisations are looking at what is needed in addition to compliance with current Dutch 44 legislation. And what about working in the cloud? Organisations will be required to know what services are processing personal data, and protect those data, wherever they are processed. Many organisations underestimate their ‘shadow IT’ - unknown cloud apps where data is being processed. But you can’t protect what you can’t see. 13:15 - 13:45 - Varonis France SAS How to Detect & Prevent Insider Threats Alwin Veen, Business Development (GDPR) Explained Jan Smets, Pre-Sales Manager BeNeLux / Data Protection Officer The 2016 buzzword within the information security sector is GDPR. In this session Jan will explain the fundamental principles, how it will impact your organisation and what solutions are available to address the GDPR regulation. DONDERDAG 3 NOVEMBER Nearly every major security breach starts with an insider, or an attacker using an insider’s credentials. They’re becoming ever more costly and the regulations associated with them, such as EU GDPR, are becoming more punitive and stringent. Add to this the explosion of ransomware variants now circulating and you can imagine why the insider threat is top of mind for most organisations. This session will demonstrate how to detect and prevent Insider Threats, like ransomware, using a User Behaviour Analytics methodology that connects disparate sets of data to detect signs of suspicious activity, a data breach or ransomware, arrest the actions, and recover from the incident. Attend this session to learn: What is User Behaviour Analytics and why your business should be using it Understand the different stages of an insider threat incident What are the data sets and indicators to look out for that elevate otherwise indistinguishable user behaviour to indicate a serious threat in progress How to be secure and compliant, and eliminate vulnerabilities you never knew you had Best practices to reduce potential exposure 11:00 - 11:30 - CompLions B.V. Privacy risico’s onder controle met het Privacy Management System van GRCcontrol Mike de Bruijn, Product Owner GRCcontrol 11:45 - 12:15 - Flowmon Networks a.s. Network Traffic? Not a Black Hole Anymore! Tomas Sarocky, Area Manager 12:30 - 13:00 - Netskope UK Ltd Ensuring data security in the cloud under the new EU General Data Protection Regulation Thomas Kramps, Regional Director Benelux 13:15 - 13:45 - Varonis France SAS How to Detect & Prevent Insider Threats Alwin Veen, Business Development 10:15 - 10:45 - Nutanix Netherlands B.V. Building a true enterprise cloud: how Nutanix drives IT innovation Raymond Epping, Product Manager In this session, you will learn how a growing number of succesful IT departments in the Netherlands and abroad have succesfully transformed and modernized their datacenter infrastructure with the Nutanix Enterprise Cloud Platform. When it comes to simple,scalable,efficient and easy to deploy datacenter technology, Nutanix is considered the leader by making IT infrastructure truly invisible. Come see this action packed session, which will provide actual use cases, best practices and results. You will walk away with useful tips and tricks for your own use, and learn how they could benefit your own IT projects and strategy. 11:00 - 11:30 - Dell EMC Datacenter Optimized: Build or Buy Patrick Wolfs, Principal CSE and Blueprints Solutions Manager Veel bedrijven bouwen IT infrastructuren op met standaard componenten, en zullen alles moeten testen, afstemmen en installeren. Dit kost tijd, vertraagd en verhoogd zeker niet de beschikbaarheid. Om de vergelijking te maken bouwen we auto’s waar we alle componenten los aankopen en willen we zo snel mogelijk wegrijden. Waarom niet IT aanschaffen en gebruiken zoals de aanschaf van een auto zoals we hedendaags doen. Hoe kan Dell EMC wel deze kant en klare IT systemen leveren. 14:00 - 14:30 - NIXU B.V. RBAC = EOL André Koot, IAM Consultant Na een jaar of 15 komen we er achter dat RBAC eigenlijk wel complex is en niet meer goed functioneert in cloudomgevingen. We gaan over op federatieve verbindingen met nieuwe protocollen. Autorisaties worden verstrekt op basis van attributen. Leuk allemaal, maar hoe migreer je de huidige RBAC structuur naar het nieuwe ABAC. André toont een praktijkgerichte aanpak. 14:00 - 14:30 - NIXU B.V. RBAC = EOL André Koot, IAM Consultant 11:45 - 12:15 - Tintri (UK) Ltd. How Cyso Sees Storage Differently with Tintri Tjebbe de Winter, Technical Director and Owner at Cyso Managed Hosting 12:30 - 13:00 - Hewlett-Packard Nederland B.V. Datacenter Infrastructure. Beyond. Sander de Jong & Remko Westrik, Pre-Sales Consultants Memory Based Computing heeft de toekomst... Composable Infrastructure is de opmaat naar The Machine, een baanbrekend HPE-concept dat rond 2020 marktrijp is. De onderliggende fotonics- en memristortechnologie heeft geen energie nodig om data vast te houden. De beloftes zijn enorm en inmiddels is HPE open source-projecten gestart om de ontwikkeling van The Machine te versnellen. Maar dat is 2020; waar staan we nu? In deze presentatie vertellen we u hoe we de belofte waarmaken langs het ‘Path to Composable’ dat voert langs huidige technologieën als HyperConverged, flash, edge en application program interfaces naar de ‘30 billion connected devices where the future of technology begins’. 13:15 - 13:45 - SanDisk Exascale Architectures. Revolution versus Evolution: Disaggregated Storage & Compute - Reference Designs Axel Rosenberg, EMEA Director ISV & Partner Sales Overall increases in CPU and DRAM processing power are falling behind the massive acceleration in available storage and network bandwidth. Storage management services are emerging as a serious bottleneck. What does this imply for the datacenter of the future? How will it affect the physical network and storage topologies? And how will storage software need to change to meet these new realities? 14:45 - 15:15 - Nutanix Netherlands B.V. Modernizing the datacenter with SDDC and Nutanix Herman Rutten, Solution Architect & Senior Datacenter Consultant, PQR, i.o.v. No longer just a marketing buzzword, Software Defined rapidly finds its way into today’s datacenters to overcome a number of important Business and IT challenges. In this session Herman Rutten will explain the value of the Software Defined Datacenter (SDDC) as well as highlight some real-life customer cases where the Nutanix platform played a vital role. 15:30 - 16:00 - Fujitsu Technology Solutions B.V. Challenges in the Software Defined Data Center Udo Würtz Many organizations are now looking to extend virtualization to further IT resources by adopting a strategy aimed at establishing the Software Defined Data Center (SDDC). To mitigate the risks in deploying the core virtual infrastructure foundation for a SDDC environment, Fujitsu and it’s Alliance Partners have been working together to provide integrated systems for setting up a hyperconverged IT infrastructure delivering a next-generation virtualization platform that includes software-defined compute, storage and networking resources. The talk will cover planning, implementation, the integration of cloud services and back-up of your environment in a safe, easy and consistent way. THEMA’S 14:45 - 15:15 - Gemalto General Data Protection Regulation (GDPR) Explained Jan Smets, Pre-Sales Manager BeNeLux / Data Protection Officer 14:45 - 15:15 - Gemalto General Data Protection Regulation BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL Cloud Computing Cyber Security Data Center & Infrastructure Optimisation Data Growth & Storage Capacity Enterprise Mobility IT Service Management & Control Privacy, Governance & Risk Management Universal Communications INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 45 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 02: DATAGROWTH & STORAGE CAPACITY DONDERDAG 3 NOVEMBER 10:15 - 10:45 - Nutanix Netherlands B.V. Building a true enterprise cloud: how Nutanix drives IT innovation Raymond Epping, Product Manager 11:00 - 11:30 - Dell EMC Datacenter Optimized: Build or Buy Patrick Wolfs, Principal CSE and Blueprints Solutions Manager Tintri offers a lot of advantages from the Software side as well, mainly simplification of management and performance analysis. 12:30 - 13:00 - Hewlett-Packard Nederland B.V. Datacenter Infrastructure. Beyond. Sander de Jong & Remko Westrik, Pre-Sales Consultants 13:15 - 13:45 - SanDisk Exascale Architectures. Revolution versus Evolution: Disaggregated Storage & Compute - Reference Designs Axel Rosenberg, EMEA Director ISV & Partner Sales 11:45 - 12:15 - Tintri (UK) Ltd. What difference can VM-awareness make in your datacenter? Verron Martina, Senior Systems Engineer By referring to specific case studies, Verron will show how real SPs in the Netherlands have used Tintri Hybrid Storage solution to introduce a lot more performance and stability in their infrastructure. Visibility, trending, faster root cause analysis and simplicity, among other things, were key in their choice to go for Tintri. Their new Tintri storage is extremely fast. In addition to that, 15:30 - 16:00 - Fujitsu Technology Solutions B.V. Digitaal onvoltooid verleden tijd Ewout Dekkinga Nu we de papierstroom steeds verder digitaliseren neemt niet alleen de hoeveelheid data toe maar moeten we deze ook steeds langer bewaren. Helaas blijken veel organisaties het Information Lifecycle Management nog niet op orde te hebben omdat de waarde van data bepalen een moeizaam en tijdrovend proces is waardoor het goedkoper lijkt om alsmaar de capaciteit aan opslag uit te breiden. Dit zorgt echter voor steeds hogere compliance kosten doordat in al die datasets steeds vaker informatie zit die voor de organisatie mogelijk geen waarde meer heeft maar voor anderen juist wel. 14:45 - 15:15 - Nutanix Netherlands B.V. Modernizing the datacenter with SDDC and Nutanix Herman Rutten, Solution Architect & Senior Datacenter Consultant, PQR, i.o.v. 10:15 - 10:45 - Motiv Ransomware, betalen na infectie of zeroday protectie Niels den Otter, SE Team Leader, Check Point Vandaag de dag is Ransomware een groot probleem voor consumenten en organisaties. Dagelijks is in het nieuws te lezen dat data van ondernemingen gegijzeld wordt door criminelen. Door gebruik te maken van geautomatiseerde tooling en social enginering worden beveiligingsmaatregelen omzeild en gebruikers overgehaald om geïnfecteerde links en documenten te openen. Na bijvoorbeeld het betalen van Bitcoins is er weer kans om toegang te krijgen tot de versleutelde data. In deze lezing bespreekt Check Point hoe infecties plaatsvinden en wat de te volgen strategie en technische mogelijkheden zijn om te komen tot het beschermen tegen deze malware. 46 11:00 - 11:30 - TSTC B.V. Cloud Security and OSI layer 2 - the layer oft forgotten Duane Anderson, Consultant & Instructor, President and CEO RAZR Technologies The Cloud risks are fairly well known and include a long list of mitigation controls to help alleviate those risks. However, most seem to ignore the significate concerns that lie just below the surface. If the Cloud layer is our 3rd layer what about the potential issues at Layer2? We will spend our time investigating some of the most widely used cloud products to better understand what they actually mean when they tell us everything is encrypted along with other well written SLA statements. We will also take a look at a few known hacks at the virtual layer which will deepen our understanding and need for some significant controls at the cloud layer which will include better written Service Level Agreements. The evolving enterprise network and its transition to a digital business model is one of the most challenging aspects of network security today. Organizations are looking for innovative network security solutions to help them embrace those changes. The Fortinet Security Fabric can provide the scalability, security, awareness, actionable intelligence, and open API strategy your organisation needs, enabling the security, flexibility, scalability, collaboration, adaptability, and manageability you demand across your physical, virtual, and cloud environments, from end to end. 13:15 - 13:45 - Qualys technologies Overwhelmed by Vulnerabilities? Keep Calm and Prioritize with Qualys. Joash Herbrink CISSP, Security solution architect THEATER 03: CYBERSECURITY WOENSDAG 2 NOVEMBER 12:30 - 13:00 - Fortinet B.V. Fortinet Security Fabric - Security without compromise Nico Roosenboom, Systems Engineer, Fortinet 11:45 - 12:15 - Sophos B.V. Intercept X - the next step in Next-Gen endpoint protection Mark Loman, Director of Engineering, Sophos Sophos Intercept X is an advanced nextgeneration endpoint detection and response platform offering anti-exploit, stopping malicious threats and exploits including zero-day and ransomware. It delivers advanced remediation, removing malware that other vendors miss, and provides an end-to-end forensic level view of an attack in a straightforward way that doesn’t require a security expert to understand. Come see this exciting new technology in action and let us introduce you to behavior-based signatureless anti-hacking solutions that promise to bring the ransomware rise (amongst other things) to a screeching halt. BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL New vulnerabilities are uncovered every day. But, attempting to eradicate 100% of vulnerabilities can be overwhelming, impractical and dangerous. Fortunately, not all vulnerabilities are exploited the same. Accordingly, security professionals should focus their efforts to reduce risks rather than just remediating the highest number of vulnerabilities in this changing landscape. By prioritizing your remediation efforts, you can remove the guesswork of what to patch first. This session will share with you examples of how Qualys’ AssetView and ThreatPROTECT services can further simplify processes to achieve this. 14:00 - 14:30 - F5 Networks Is uw Firewall de zwakke schakel in een SSL Wereld? Dennis de Leest, Systems Engineer SSL is de laatste verdedigingslinie om mensen te beschermen bij (internationale) communicatie en handel. Het is dan ook hoog tijd dat bedrijven SSL-beveiliging ook als zodanig gaan beschouwen. Wanneer SSL-verkeer ongecontroleerd wordt doorgestuurd, hebben verborgen bedreigingen als malware vrij baan. Gartner voorspelt dat in 2017 meer dan 50% van alle netwerkaanvallen SSL zullen gebruiken. Kunnen traditionele firewalls dergelijke hoeveelheden aan? 14:45 - 15:15 - CyberArk Software (uk) LTD Meer informatie volgt. 15:30 - 16:00 - Infoblox Netherlands B.V. A Tale of Two Ecosystems Claudia Johnson, Senior Security Consultant Across the cyber kill chain organizations need to ensure optimal security, network and service in order to minimize and manage risk for the business. The number and complexity of non-integrated Security systems is increasing while qualified security personnel are scarce. Hear how security and network operational efficiencies can be improved and how to drive more collaboration. False positives and meaningless alerts can be replaced with distilled Threat and network Intelligence, machine learning, and more. Learn how actionable network intelligence provides visibility across the entire cyber kill chain and beyond to protect against threats like DDoS attacks, advanced malware, lateral movement of malicious actors, and data exfiltration. This will unlock meaningful insights to transform your network into a competitive advantage. 12:30 - 13:00 - Fortinet B.V. Fortinet Security Fabric - Security without compromise Nico Roosenboom, Systems Engineer, Fortinet 13:15 - 13:45 - Qualys technologies Overwhelmed by Vulnerabilities? Keep Calm and Prioritize with Qualys Joash Herbrink CISSP, Security solution architect 14:00 - 14:30 - F5 Networks Is uw Firewall de zwakke schakel in een SSL Wereld? Dennis de Leest, Systems Engineer 14:45 - 15:15 - CyberArk Software (uk) LTD Meer informatie volgt. 15:30 - 16:00 - Infoblox Netherlands B.V. A Tale of Two Ecosystems Claudia Johnson, Senior Security Consultant DONDERDAG 3 NOVEMBER 10:15 - 10:45 - Motiv Ransomware, betalen na infectie of zeroday protectie Niels den Otter, SE Team Leader, Check Point 11:00 - 11:30 - TSTC B.V. Cloud Security and OSI layer 2 - the layer oft forgotten Duane Anderson, Consultant & Instructor, President and CEO RAZR Technologies 11:45 - 12:15 - Sophos B.V. Intercept X - the next step in Next-Gen endpoint protection Mark Loman, Director of Engineering, Sophos INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 47 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 04: CYBERSECURITY WOENSDAG 2 NOVEMBER 10:15 - 10:45 - Trend Micro Benelux The good versus the bad. De keiharde feiten! Ronald Pool, Cyber Security Specialist Wie is er momenteel aan de winnende hand in de digitale wereld? De cybercriminelen of juist de ‘good guys’? Op C-level-niveau denkt met vaak dat de security goed op orde is. Security professionals weten wel beter en geloven in de regel dat ze achter de feiten aanlopen en cybercriminelen hen regelmatig te slim af zijn. Deze sessie gaat in op deze tegenstelling en de professionaliteit van de digitale onderwereld. We geven inzicht in de methodieken die cybercriminelen gebruiken en vertellen over de onderlinge dienstverlening in de digitale onderwereld op het Deep Web. Ransomware (en hoe je daarmee om moet gaan!), gerichte aanvallen, software vulnerabilities en ons onderzoek naar cyberspionagegroep Pawn Storm komen aan bod. We delen best practises van hoe organisaties uit het bedrijfsleven en de overheid zich succesvol hebben bewapend, met praktische tips. 11:00 - 11:30 - Madison Gurkha All the things you always wanted to know about IT security testing, but were afraid to ask Hans van de Looy, Partner en Prinicpal Security Consultant Met de meldplicht datalekken en de nieuwe Europese wetgeving (AVG) op komst, is het van groot belang uw IT-beveiliging op orde te hebben. Organisaties geven veel geld uit aan het uitvoeren van IT-beveiligingsonderzoeken en kostbare security awareness programma’s. Hoe haalt u het maximale rendement eruit? Wat komt er allemaal kijken bij het uitvoeren van een security-test en welke valkuilen zijn er? In deze lezing gaat Madison Gurkha in op deze en andere vragen. Wij delen tijdens deze sessie met u onze kennis die we in 15 jaar en duizenden IT-beveiligingsonderzoeken hebben opgedaan. Meld u nu aan en neem voortaan de juiste maatregelen om incidenten in de toekomst te voorkomen. 48 11:45 - 12:15 - Dimension Data Nederland B.V. Tekort aan cybersecurity-personeel? Handvatten om met deze permanente uitdaging om te gaan Strengere wet- en regelgeving rondom compliancy versnelt de trend. (ISC)², het internationale security certificeringsorgaan voorspelt dat in 2019 wereldwijd 6 miljoen security professionals nodig zijn, maar dat er dan slechts 4,5 miljoen beschikbaar zijn met de juiste kwalificaties. Deze trend ziet Dimension Data ook in Nederland. De gemiddelde zoekperiode naar een security professional is gestegen van 3 naar 18 maanden. Hoe gaat u om met deze permanente schaarste? Een deel van de oplossing ligt in een aanpassing in wat u zelf kunt blijven doen en wat u uitbesteed, bijvoorbeeld via een Managed Security Service. Deze presentatie biedt u handvatten om met deze schaarste om te gaan. 12:30 - 13:00 - Sectra Communications AB Valuating cyber risk Lauri Haapamäki, Critical Infrastructure Division lead The presentation discusses how to mitigate cyber risk through financial components, the valuation of the risk and what are the implications for CI operators. Financial penalties and regulations on cyber risk management are increasing and companies are strongly encouraged by legislation to increase their capability in the whole area. Sectra is a high end security services company with decades in classified information management. Sectra CI provides cyber security services for high criticality industrial operators. 13:15 - 13:45 - Fox-IT Tussen bangmakerij en apathie: wat als we cybersecurity realistisch zouden behandelen? Erik de Jong, Chief Research Officer Securitybedrijven zijn bangmakers: ze geven alleen aandacht aan alles dat fout kan gaan, in de hoop zoveel mogelijk uren en producten te kunnen verkopen. De rest van de mensheid is apathisch: niet in beweging te krijgen totdat het te laat is en de gegevens al op straat liggen of het geld veilig op een rekening in Rusland staat. De rest van de mensheid gaan we niet veranderen, dus laten we beginnen bij securitybedrijven. Welke vragen stelt u ze, hoe houdt u ze scherp en vooral: wat zou u niet moeten accepteren? Wij van WC eend vertellen het u. 15:30 - 16:00 - GFI Software 14:00 - 14:30 - Akamai Technologies Netherlands BV Dreigingen en preventie - Tips voor meerlaagse internetbeveiliging Arno Slabbekoorn, Senior Solutions Engineer DONDERDAG 3 NOVEMBER Recent onderzoek toont aan dat er een grote kloof bestaat tussen de zorgen van bedrijven over mogelijke DDoS-aanvallen en aanvallen op de applicatielaag, en de mate waarin ze op een dergelijke aanval zijn voorbereid. Zorgen om downtime, winstverlies en imagoschade zijn groter dan het vertrouwen dat ze goed op cybercrime zijn voorbereid. Wat weerhoudt bedrijven ervan zich hier beter op voor te bereiden? En ben je zelf wel goed voorbereid? Tijdens deze workshop komt het volgende aan bod: Het definiëren van moderne internetdreigingen (DDoS, aanvallen op de applicatie laag, DNS-aanvallen, etc.) Je opties bekijken en metrics definiëren om een oplossing te kiezen Het tonen van voorbeeldcases van een meerlaagse aanpak om websites en webapplicaties te beveiligen 14:45 - 15:15 - ESET Nederland Now we know what we didn’t know Dave Maasland, Managing director Een klant met een beveiligingsincident die vertrouwd op jou is een nachtmerrie voor elke IT-security leverancier. Maar wat nou als juist deze incidenten een patroon blootleggen die duizenden organisaties verder zou kunnen helpen? Dit is een verhaal over échte cybersecurity incidenten die gebruikt kunnen worden om uw verdediging aan te sterken. Ook wordt er een beeld geschetst van de huidige staat van volwassenheid van organisatie op het gebied van digitale weerbaarheid. Gaat wet- en regelgeving zorgen voor meer aandacht en de juiste investeringen bij het Nederlandse bedrijfsleven? Een verhelderende blik op deze cases geven tips en inzichten waarmee je direct aan de slag kunt. Talking points: We can’t handle the truth Party like it’s 1999 Van weerbaar naar in-control BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL 11:45 - 12:15 - Dimension Data Nederland B.V. Tekort aan cybersecurity-personeel? Handvatten om met deze permanente uitdaging om te gaan 10:15 - 10:45 - Trend Micro Benelux The good versus the bad. De keiharde feiten! Ronald Pool, Cyber Security Specialist 12:30 - 13:00 - Sectra Communications AB Valuating cyber risk Lauri Haapamäki, Critical Infrastructure Division lead 11:00 - 11:30 - Madison Gurkha All the things you always wanted to know about IT security testing, but were afraid to ask Hans van de Looy, Partner en Prinicpal Security Consultant 13:15 - 13:45 - Fox-IT Tussen bangmakerij en apathie: wat als we cybersecurity realistisch zouden behandelen? Erik de Jong, Chief Research Officer 14:00 - 14:30 - Akamai Technologies Netherlands BV Dreigingen en preventie - Tips voor meerlaagse internetbeveiliging Arno Slabbekoorn, Senior Solutions Engineer 14:45 - 15:15 - ESET Nederland Now we know what we didn’t know Dave Maasland, Managing director 15:30 - 16:00 - GFI Software THEATER 05: CLOUD COMPUTING WOENSDAG 2 NOVEMBER 11:00 - 11:30 - Dimension Data Nederland B.V. Orchestrating the digital experience Solve your challenges: how to operate your cloud(s) globally, automated from a single login location. Control your assets in single steps, not several. Stretch your cloud usage over multiple clouds from a single point of control to achieve a drastic improvement of your cloud experience, gain better visibility in your cloud estate and automate tasks that are menial and repetitive. Through the use of open source tooling we are able to give you full access to an entire range of Dimension Data’s ITaaS cloud based solutions, discover how to automate your cloud experience. We have spent last year reinventing our cloud user experience. Come to our presentation to listen how we can help you with improving your Cloud User Experience. 11:45 - 12:15 - Dell EMC Entering the Era of the Third Platform: Technology Trends and Implications Bill Dawkins, Fellow/Executive Director The modern data center is entering the era of the Third Platform. IDC created the term Third Platform to characterize IT environments designed to address mobile, social, cloud computing, Internet of Things, big data and analytics. The needs of Third Platform applications and base platform technology trends are leading to changes in the way compute and storage systems are architected. In this session, we will explore several technology trends and their implications on the Third Platform data center of the future. 12:30 - 13:00 - Zerto Ltd. UK Herstel van een ransomware-aanval in minuten Egon van Dongen, Solutions Engineer, Benelux & Nordics Ransomware is tegenwoordig een serieuze bedreiging voor de continuïteit van uw bedrijf. Elke tien dagen maakt een gemeente, ministerie of een bedrijf melding van een poging tot ‘gijzelen’ van digitale documenten. Wat zou u doen wanneer uw data gegijzeld wordt? Zou u de gevraagde afkoopsom betalen, of zou u de impact van dataverlies en downtime als gevolg van de gijzeling of herstel vanuit een back-up accepteren? Tijdens onze sessie zullen wij u vertellen: • Hoe u uw organisatie kunt beschermen tegen ransomware • Hoe u een ransomware infectie kunt voorkomen • Hoe u met Zerto kan terugspoelen in de tijd en herstellen van een ransomwareaanval, alsof de besmetting nooit heeft plaatsgevonden 13:15 - 13:45 - Nexenta Systems Software Defined Storage, Flexibility in design and finance. Why you should care. Rob Bloemendal, Regional Sales Manager Datacenter storage has exploded over recent years and expanded from legacy scaleup monoliths dominating the landscape to include new options for scale-up and scale-out storage. Each solution provides benefits and limitations for performance and flexibility. That being said, the single greatest advancement in storage is the drive towards software-defined - a solution flexible enough to support you regardless of your architecture preference. In this presentation, we will discuss the pros and cons of scaleup and scale-out while highlighting the advantages that software-defined provides over the legacy storage market. These advantages range from cost savings to hardware flexibility to performance options. Most notably, they all provide a platform to design for today’s solutions and enable you to migrate to the new paradigms of tomorrow whether that is OpenStack, Docker, or the latest next-generation application. INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 49 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 05: CLOUD COMPUTING 14:00 - 14:30 - Trend Micro Benelux Virtueel veilig vanaf de start Chris Van den Abbeele, Global Solution Architect Datacenter and Cloud Security 14:45 - 15:15 - Telindus Cloud is een middel en geen doel op zich: de 5 randvoorwaarden Eric Otten, Cloud / ITaaS Architect Virtualisatie is prachtige technologie die veel mogelijkheden biedt om uw workflow te optimaliseren en sneller te maken. Maar is het ook veilig? In deze sessie gaan we dieper in op de zeer geavanceerde bedreigingen, het huidige dreigingslandschap, aanvalstechnieken en kwetsbaarheden. Wanneer u weet hoe cybercriminelen te werk gaan, bent u in staat uw IT hiertegen te beschermen. We delen security best practices en geven tips over de manieren waarop u zich kunt wapenen. Neem deel aan deze sessie om erachter te komen hoe de juiste beveiligingsoplossing security kan automatiseren als onderdeel van het provisioning-proces, de beheerlast kan verminderen en tegelijkertijd voor een veilig, hybride datacenter zorgt. Zorg dat uw VM’s vanaf dag één veilig zijn, zowel on premise als in de cloud. Hoe word je als IT-afdeling een dienstverlener met de tijd en de ruimte om de doelstellingen van de organisatie in te vullen of zelfs te verbeteren? Hier zijn 5 randvoorwaarden voor, die de IT-afdeling moet realiseren. In deze sessie gaan we kijken hoe deze 5 randvoorwaarden van invloed zijn op zowel de mens, het proces als de technologie. Wat is er mogelijk en hoe pak je dit aan? Benieuwd welke 5 randvoorwaarden u dient in te regelen? Bezoek deze sessie. 12:30 - 13:00 - Zerto Ltd. UK Herstel van een ransomware-aanval in minuten Egon van Dongen, Solutions Engineer, Benelux & Nordics 13:15 - 13:45 - Nexenta Systems Software Defined Storage, Flexibility in design and finance. Why you should care. Rob Bloemendal, Regional Sales Manager 14:00 - 14:30 - Trend Micro Benelux Virtueel veilig vanaf de start Chris Van den Abbeele, Global Solution Architect Datacenter and Cloud Security DONDERDAG 3 NOVEMBER 11:00 - 11:30 - Dimension Data Nederland B.V. Orchestrating the digital experience 14:45 - 15:15 - Telindus Cloud is een middel en geen doel op zich: de 5 randvoorwaarden Eric Otten, Cloud / ITaaS Architect 11:45 - 12:15 - Dell EMC Entering the Era of the Third Platform: Technology Trends and Implications Bill Dawkins, Fellow/Executive Director THEATER 06: DATACENTER & INFRASTRUCTURE WOENSDAG 2 NOVEMBER 11:00 – 11:30 Stroomdistributie: een vraagstuk dat roept om intelligentie & inzicht Paul Bekema, Datacenter Power Specialist, Nimble Storage Gezien stroomkosten goed zijn voor bijna 1/5e van de jaarlijkse datacenteruitgaven, is het niet verwonderlijk dat organisaties blijven zoeken naar methodes om stroomconsumptie terug te dringen. Nieuwe ontwikkelingen op het gebied van IoT en big data geven daarbij extra complexiteit aan een goede capaciteitsplanning. Maar hoe bepaal je nu de maximale belasting in een live ICT-omgeving? Hoeveel stroom gebruikt mijn apparatuur nu eigenlijk daadwerkelijk? Hoe beperk ik kosten terwijl ik mijn compute power uitbreid? Welke preventieve maatregelen kan ik nemen om 50 uptime te garanderen. Dit en diverse andere vraagstukken komen aan bod in een lezing van Raritan’s datacenter power expert. 11:45 - 12:15 - Dell EMC Pre-engineered Hybrid Cloud oplossingen voor tweede en derde platform omgevingen Erik Zandboer, Advisory vSpecialist EMEA De termen tweede en derde platform zijn door IDC geïntroduceerd in 2007. Op het tweede platform draaien klassieke clientserver applicaties (ongeveer 95% van de applicaties in Nederland), terwijl op het derde platform moderne Cloud-Native Applicaties draaien. Automatisering bij het derde platform is in vergelijk met het tweede platform een stuk eenvoudiger, maar ook bij het derde platform zien we steeds meer uitdagingen. Tools als OpenStack, containers e.d. zijn relatief eenvoudig te gebruiken in ontwikkel omgevingen, maar voor productie omgevingen blijkt dit vaak een relatief complex verhaal. Erik Zandboer zal in zijn presentatie nader ingaan op pre-engineered Hybrid Cloud oplossingen specifiek ontwikkeld voor tweede en derde platform omgevingen. 12:30 - 13:00 - SimpliVity B.V. IT Infrastructuur TCO met factor 3 reduceren? Go Hyperconverged met SimpliVity! Arif Goelammohamed, Solution Architect In deze sessie leert u hoe u een TCO reductie tot factor 3 kunt realiseren, middels real-life voorbeelden en case studies. Als pionier in de hyperconverged infrastructuurmarkt helpt SimpliVity bij het vereenvoudigen van het beheer van complexe en logge legacy IT-systemen. SimpliVity’s hyperconverged IT-platform BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL levert enterprise-class prestaties en geeft IT-managers de beschikbaarheid die zij vandaag de dag nodig hebben. Simplivity heeft alle IT-elementen onder de hypervisor (8-12 ongelijksoortige functies) in een eenvoudige 2U building block samengebracht, om IT te vereenvoudigen, operationele efficiëntie, en 3x TCO op te kunnen leveren. De unieke data virtualisatiearchitectuur verbetert prestaties, beveiliging en data-efficiëntie. 14:45 - 15:15 - Veeam Software Performance enhancements in Veeam Backup & Replication 9.5 Henk Arts, System Engineer Manager Benelux 13:15 - 13:45 - The Backbone IT Performance en Business Performance, een (on)logische combinatie? Hylke Peek, Data Solution Consultant 15:30 - 16:00 - Bitdefender GmbH Through a host of new enterprise enhancements, Veeam is now capable of helping enterprises scale more efficiently and effectively 13:15 - 13:45 - The Backbone IT Performance en Business Performance, een (on)logische combinatie? Hylke Peek, Data Solution Consultant 14:00 - 14:30 - Tintri (UK) Ltd. Scale-out with Tintri VM-aware Storage Niels Roetert, Senior Systems Engineer DONDERDAG 3 NOVEMBER We zijn tegenwoordig druk met Datafication: we zetten alles om in data. We hebben data uit monitoringtools waarbij beschikbaarheid en performance van IT en eindgebruikers wordt gemeten, functionele data uit businessapplicaties (zoals CRM / EPD’s) en zelfs data uit persoonlijke activiteiten, locaties of gedachten; we slaan het tegenwoordig allemaal op. Uit deze data kan veel waarde worden gehaald door bedrijven. Het gebeurt alleen nog te weinig. Data krijgt dus een steeds belangrijkere rol in organisaties. De zogenoemde Data Driven organisaties – bedrijven die keuzes maken op basis van data - blijft groeien. Deze bedrijven kijken naast resultaten uit het verleden ook naar voorspellingen voor de toekomst. Dus niet alleen beslissingen nemen op gevoel, maar op feiten. De vraag is natuurlijk: Hoe kan data “uit jouw” organisatie leiden naar succes “voor jouw” organisatie? In deze sessie kijken we naar de ontwikkeling en verschuiving van monitoring en de daaruit voortgekomen data. Wat kunnen we naar de toekomst toe verwachten? Hoe correleren we data en (bedrijfs)processen? Welke correlaties zijn er tussen business performance en IT performance? 12:30 - 13:00 - SimpliVity B.V. IT Infrastructuur TCO met factor 3 reduceren? Go Hyperconverged met SimpliVity! Arif Goelammohamed, Solution Architect 11:00 – 11:30 Stroomdistributie: een vraagstuk dat roept om intelligentie & inzicht Paul Bekema, Datacenter Power Specialist, Nimble Storage 11:45 - 12:15 - Dell EMC Pre-engineered Hybrid Cloud oplossingen voor tweede en derde platform omgevingen Erik Zandboer, Advisory vSpecialist EMEA 14:45 - 15:15 - Veeam Software How to protect yourself better from ransomware Henk Arts, System Engineer Manager Benelux Get concrete implementation tips and stay safe of the new epidemy before it reaches you 15:30 - 16:00 - Bitdefender GmbH 14:00 - 14:30 - Tintri (UK) Ltd. Scale-out with Tintri VM-aware Storage Niels Roetert, Senior Systems Engineer Tintri is the only storage specifically built for virtualisation and cloud. Analytics provides the power to model your future capacity and performance needs based on up to three years of historical application data. And Tintri simplifies scale-out, so you can grow from a single 17 TB device to more than 10 PB of storage - all managed by one employee. INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 51 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 07: ENTERPRISE MOBILITY WOENSDAG 2 NOVEMBER 11:00 - 11:30 - Aerohive Networks Europe Ltd. Wi-Fi: Value Beyond Connectivity Stephen Hoy, Business Development Manager Wi-Fi has smashed through the Gigabit speed barrier and become the primary access medium of choice, but are speeds and feeds the real measure of infrastructure value today? Staff, customers, patients, students, visitors, they all expect network connectivity. And while we provide access for their billions of bandwidth hungry mobile devices, are we missing an opportunity? An opportunity to start getting ROI from our Wi-Fi? Hear how leading organizations such as Clarks, are making every access point a starting point, by leveraging their Wi-Fi to transform their customer experience, and to fuel new business intelligence. 11:45 - 12:15 - Matrix42 AG How to manage the future Workspace in the era of Living Services Oliver Bendig, CTO The internet of things, mobility and cloud - digital technologies change the way we work! Living services, that are personalized and contextually aware, will be the next wave in workspace management, predicting and reacting to changing business needs. How will new technologies impact our future workspace and how can IT efficiently manage it? Oliver Bendig, CTO of Matrix42 will give you an outlook. 12:30 - 13:00 - VMware AirWatch Business Mobility nu en in de toekomst; VMware Workspace ONE Ton Hermes, Specialist SE End User Computing Mobiele technologie heeft de manier waarop mensen werken ingrijpend veranderd. VMware introduceert een nieuw platform voor het leveren van veilige digitale workspaces die geschikt zijn voor flexibele werkstijlen en bring your own device (BYOD). Door gebruik te maken van de principes ‘consumer simple’ en ‘enterprise secure’ komt de VMware digitale werkplek tegemoet aan de business mobility-eisen van eindgebruikers en van IT-afdelingen. Dat komt doordat alle devices, applicaties en diensten samen zijn gebracht en veilig zijn te beheren via een unified toegangspunt en één identiteit. Tijdens deze sessie bespreken we de grootste uitdagingen en kansen op het gebied van business mobility en vertellen en demonstreren we meer over de technologie achter VMware AirWatch en Workspace ONE. 13:15 - 13:45 - SonicWALL NGFW: What they don’t tell you or want you to know... Jort Kollerie, Enterprise Security Specialist, SonicWALL Todays threats / attacks are more serious than ever as they become much faster, intelligent and very aggressive. Compliancy, law & regulations also forces organizations to enhance their network security infrastructure. But how do you obtain the right information (the truth) to choose the right Next Generation Firewall from all these vendors today without being misguided? 14:00 - 14:30 - Entrust Datacard Ensuring a Trusted Internet of Things Jason Soroko, Manager Security Technologies While the Internet of Things provides abundant opportunities, it also opens doors to new threats that could have a significant impact on how we utilize and interact with technology. A secure ecosystem is possible when people, devices, and systems are able to trust each other. Effective security for the Internet of Things means enforcing, monitoring and maintaining consistent security policies across a large-scale heterogeneous ecosystem in a harsh operating environment. This talk focuses on role of Identity and Data Security in connected world and will explore how Entrust Datacard can help in ‘Ensuring A Trusted Internet of Things’. DONDERDAG 3 NOVEMBER Grote bedrijven worden door de complexiteit van veiligheid en toegangsbeheer steeds vaker geconfronteerd met grote volumes van identiteiten. Deze identiteiten bestaan zowel in de vorm van mensen (medewerkers en klanten), alsook apparaten of dingen - dewelke samen deel uit maken van het Internet of Everything. Na de identificatie van deze veelvoorkomende uitdagingen zullen we bespreken hoe deze mogelijks met de IAMen PKI-oplossingen van GlobalSign aangepakt kunnen. We zullen nagaan hoe geautomatiseerd certificatenbeheer en lifecycle management de uitdagingen die gepaard gaan met mobiele toestellen in bedrijven eenvoudig kunnen ondersteunen. 11:45 - 12:15 - Matrix42 AG How to manage the future Workspace in the era of Living Services Oliver Bendig, CTO Rather than calling for a return to the “good old days” of wired only access, this session will logically explore the issues of wireless security, identify the weak links and make objective suggestions as to how organisations can take advantage of wireless connectivity without compromise. BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL 11:00 - 11:30 - Aerohive Networks Europe Ltd. Wi-Fi: Value Beyond Connectivity Stephen Hoy, Business Development Manager 12:30 - 13:00 - VMware AirWatch Business Mobility nu en in de toekomst; VMware Workspace ONE Ton Hermes, Specialist SE End User Computing 14:00 - 14:30 - Entrust Datacard Ensuring a Trusted Internet of Things Jason Soroko, Manager Security Technologies 14:45 - 15:15 - Fortinet Fortinet Security Fabric - Security without compromise Nico Roosenboom, Systems Engineer 15:30 - 16:00 - GlobalSign Identity for Everything - Identiteiten en beveiliging voor mobiele bedrijven Ronald De Temmerman, VP Strategic Sales – EMEA 13:15 - 13:45 - SonicWALL NGFW: What they don’t tell you or want you to know... Jort Kollerie, Enterprise Security Specialist, SonicWALL , THEATER 08: IT SERVICE MANAGEMENT & CONTROL WOENSDAG 2 NOVEMBER 14:45 - 15:15 Fortinet Wireless - Convenient, Ubiquitous and Fast. All it Lacks is Secure! Nico Roosenboom, Systems Engineer There’s no doubt that wireless technology has met its promise in providing ubiquitous connectivity without limits. Unfortunately that connectivity also comes without any real security. As enterprises of all sizes continue to embrace wireless and the number of wireless devices continues to expand exponentially think IoT - it’s only a matter of time before it’s too late to put the genie back in the bottle. 52 15:30 - 16:00 - GlobalSign Identity for Everything - Identiteiten en beveiliging voor mobiele bedrijven Ronald De Temmerman, VP Strategic Sales – EMEA 11:00 - 11:30 - OMNINET Nederland Automation as the future of Service Management Jim Helsen, Account Manager Are you looking for ways to increase efficiency in your service organization? Automation of these processes which require a lot of time and manual actions, is the key to unlock the door to this efficiency increase. This can be done on different levels. Think about automation in Operations, DevOps, Social communication, Process management, etc. Introducing automation will significantly improve service quality, overall efficiency and will reduce the amount of required manual interventions. This pragmatic and handson presentation will give you tips & tricks, which you can use to let your own service management environment benefit from this automation trend. 11:45 - 12:15 - Wacom Europe GmbH Efficient Paperless Workflow in Point of Sales Jan van Buren, Managing Director, Lucom Benelux & Thomas Kaeb, Senior Sales Manager 12:30 - 13:00 - TOPdesk Kennisbeheer en meldingenbeheer, de perfecte tandem naar service excellence! Joost Wapenaar, Consultant Wacom in cooperation with Lucom presents their handwritten electronic signature solutions that make signing contracts and other business processes much easier. For example, the phone contracts of telecom stores in the Netherlands are drawn up, digitally signed using a Wacom pad, emailed and archived with Lucom software. This has resulted in direct cost savings and efficiency, improved the legal validity of contract information and finally satisfied customers and staff. In this session we will show you the completely digital execution of such a process and will also tell about the numerous possibilities to make processes paperless in various industries. Wilt u weten hoe u ervoor kunt zorgen dat uw behandelaren altijd over de juiste kennis beschikken? Hoe uw klanten daarnaast zelfredzamer worden? En hoe u hiermee de kwaliteit van dienstverlening verhoogd? Tijdens deze presentatie neemt Joost Wapenaar u mee naar een wereld met antwoorden op deze vragen. Een wereld waarbij het proces kennisbeheer geïntegreerd wordt in het proces meldingenbeheer. TOPdesk heeft een dienst ontwikkeld om deze integratie mogelijk te maken, die tevens geïmplementeerd is bij diverse klanten. Tijdens deze presentatie toont Joost Wapenaar u ook enkele resultaten van deze projecten en deze implementaties uitgevoerd. INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 53 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 08: IT SERVICE MANAGEMENT & CONTROL THEATER 10: STRATEGIE SEMINARS POWERED BY COMPUTABLE 13:15 - 13:45 - CBA Holland Active Directory: Real-time Monitoring and Alerting of Privileged Access Derek Melber, AD Evangelist WOENSDAG 2 NOVEMBER Microsoft provides the ability to track changes that occur in Active Directory. However, there are significant limitations with log size, reporting, and alerting of these changes. By using the logs that Microsoft creates, a complete solution can be implemented that gives in-depth reports and real-time alerts for nearly any security related change made in Active Directory. This session will give you the solutions you need to get this level of detail and insight. 14:45 - 15:15 - TOPdesk De klant centraal stellen: waarom zou u? Gökhan Tuna, Consultant ‘Customer centric’ is een term waar voornamelijk consumentenorganisaties invulling aan geven. Zij richten zich dan met name op klantenbinding, met als uiteindelijke doel om hun omzet te verhogen. Interne dienstverleners hebben geen klantenbinding nodig, dus waarom zou de klant (oftewel de medewerker) dan centraal gesteld moeten worden? In deze presentatie toont Gökhan Tuna met praktijkvoorbeelden waarom en hoe enkele interne dienstverleners dit toch hebben gedaan. DONDERDAG 3 NOVEMBER 11:00 - 11:30 - OMNINET Nederland Automation as the future of Service Management Jim Helsen, Account Manager 11:45 - 12:15 - Wacom Europe GmbH Efficient Paperless Workflow in Point of Sales Jan van Buren, Managing Director, Lucom Benelux & Thomas Kaeb, Senior Sales Manager 12:30 - 13:00 - TOPdesk Soepel samenwerken over organisatiegrenzen heen Renske van der Heide, Managing Director Worcade We hoeven niet meer alles te bezitten. We kunnen niet meer alles weten. En we willen niet alles zelf meer beheren. Daarom werken we steeds vaker samen met serviceprofessionals uit andere organisaties. Op het snijvlak tussen organisaties verliezen we dagelijks veel informatie en tijd. Renske maakt deze verspilling inzichtelijk en introduceert de oplossingsrichting die zij met haar team gekozen heeft om de samenwerking met andere serviceprofessionals efficiënter te maken. 13:15 - 13:45 - CBA Holland Active Directory: Using Automation to de-provision and secure user accounts Derek Melber, AD Evangelist Often employees leave the organization without their user account being disabled and removed from Active Directory. This leaves a large security hole for attackers. To ensure that these user accounts are secured, an automated solution is the key. Automated solutions should be able to query with multiple parameters, to ensure that only the correct user accounts are disabled/deleted. In this session, Derek Melber will go over the configurations and options available to implement this solution. 14:45 - 15:15 - TOPdesk De klant centraal stellen: waarom zou u? Gökhan Tuna, Consultant 11:00 - 11:45 - Jaarbeurs IFS Keynote: Wat is echt? Wat is waar? En maakt dat uit in de datagedreven wereld? Frank Buytendijk, VP & Fellow, Gartner Research De data-gedreven business is haast een religie geworden, met haar eigen dogma’s, en het wordt nauwelijks ter discussie gesteld. Frank kijkt kritisch naar het onderwerp en stelt vast dat data, waarheid en realiteit zich maar moeilijk verhouden. Om uiteindelijk toch wat handvatten aan te reiken hoe om te gaan met de complexiteit en chaos van de buitenwereld 12:00 - 12:45 - Jaarbeurs IFS Cyber Security voor droge voeten Sandor de Coninck, CTO & CISO, Rijkswaterstaat Hoe belangrijk is cyber security voor Rijkswaterstaat? Hoe organiseert RWS zich op cyber dreigingen en zorgt voor schoon water, vlotte doorstroming van verkeer en houdt Nederland droog 13:00 - 13:45 - Jaarbeurs IFS Ancilla Tilia over privacy en veiligheid Ancilla van de Leest, privacy-activiste, politica, ex-model, producer en presentatrice Volgens Ancilla moeten we er samen voor zorgen dat burgerrechten gewaarborgd blijven in een steeds meer gedigitaliseerde maatschappij. Privacy ís een veiligheidsmaatregel. Zonder dit grondrecht als maatschappelijke waarde, leeft de volgende generatie niet langer in een democratie. In deze sessie zal zij verder ingaan over privacy issues en veiligheid. 54 BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL 14:00 - 14:45 - Jaarbeurs IFS Cyber operations bij Defensie Hans Folmer, Commandant Defensie Cyber Commando, Ministerie van Defensie De toenemende afhankelijkheid van digitale systemen en informatie maakt de wereld kwetsbaar. Dat geldt voor de defensie organisatie maar ook voor potentiele tegenstanders. In 2012 is de Defensie Cyber Strategie gelanceerd en werd de ontwikkeling van defensieve, inlichtingen en offensieve cyber capaciteiten aangekondigd. Brigadegeneraal Folmer zal antwoorde geven op drie vragen: Hoe staat het met de realisatie van de strategie? Wat zijn cyber operaties? Wat betekent de cyber dreiging voor (toekomstige) militaire conflicten? 15:00 - 15:45 - Jaarbeurs IFS Onder de motorkap bij Dropbox security Mark Crosbie, Trust and Security Manager EMEA, Dropbox 13:00 - 13:45 - Jaarbeurs IFS Een datalek: hoe meld je dat? Proces en Praktijk @ NS Joseph Mager, Information Security Officer, Nederlandse Spoorwegen Begin dit jaar werd de meldplicht datalekken van kracht. Om te voldoen aan deze meldplicht heeft NS een proces voor het melden van datalekken ingevoerd. Dit proces maakt zoveel mogelijk gebruik van reeds bestaande processen en werkwijzen. Het is opgezet in nauwe samenspraak met alle betrokkenen, waaronder de privacy officer, contract management en enkele medewerkers van de verschillende service desks. In deze presentatie wordt achtereenvolgens ingegaan op het ontwerp van het proces, de invoering ervan en de ervaring opgedaan tot nu toe. Daarbij komen enkele opvallende praktijkcases aan bod inclusief hoogte- en dieptepunten. 14:00 - 14:45 - Jaarbeurs IFS Incident Reponse - Eindelijk volwassen? Kevin Jonkers, Manager Forensics & Incident Response, Fox-IT DONDERDAG 3 NOVEMBER 11:00 - 11:45 - Jaarbeurs IFS Succesvol einde van de security specialist Marco Rijkschroeff, Security manager CISSP, Rijkswaterstaat 12:00 - 12:45 - Jaarbeurs IFS Bent u in control met de meldplicht datalekken? Jan de Heer, Projectmanager Kwaliteit en Vaktechnische Communicatie, Norea Is uw organisatie voldoende voorbereid op meldplicht datalekken? Het is tegenwoordig dagelijkse kost: bedrijven worden gehackt, gegevens belanden op straat en systemen worden met ransomware platgelegd. Daar tegenover staan gespecialiseerde teams die direct moeten reageren om deze digitale branden effectief te blussen. Hun vak is ‘incident response’, een vakgebied dat zich in rap tempo ontwikkelt om de aanvallers voor te blijven. In deze sessie neemt Kevin Jonkers, die bij Fox-IT verantwoordelijk is voor het team dat klanten helpt bij cyberincidenten (FoxCERT), u mee in de wereld van incident response. Hij vertelt over de laatste trends en ontwikkelingen en laat aan de hand van sprekende voorbeelden zien hoe de digitale brandweer vandaag de dag te werk gaat. INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 55 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 11: STRATEGIE SEMINARS POWERED BY COMPUTABLE WOENSDAG 2 NOVEMBER 12:00 - 12:45 - Jaarbeurs TOL Digitale disruptie: oude wijn in nieuwe zakken? Harm de Haan, IT Trendwatcher / Manager Consultancy, Telindus Digitalisatie, het buzzword van nu. Als je het mag geloven moet iedereen een tweede Uber worden. Maar wat is nu eigenlijk digitalisatie? Waarom moeten organisaties transformeren en wat komt er eigenlijk bij kijken? Of valt het allemaal wel mee en gaan we wederom een verandering door die we al eerder hebben gemaakt. Wat betekent digitalisatie voor de organisatie en de medewerker van vandaag en vooral morgen! 13:00 - 13:45 - Jaarbeurs IFS Is uw onderneming cybersafe? Robert van der Vossen, Vennoot, CYCO Cybercrime Cover “Dat overkomt ons niet, hoor ik veel als reactie op de vraag of een bedrijf voldoende beschermd is tegen cyberaanvallen. Bestuurders en directieleden van organisaties zijn vaak van mening dat de ICT-beveiliging afdoende is. Er is immers flink geïnvesteerd in technische middelen. Echter, de virtuele risico’s worden door ondernemers nog zwaar onderschat en er is veelal geen duidelijk beeld van de gevolgschade. Cybercriminelen zijn steeds beter georganiseerd. In veel opkomende economieën worden de best geoutilleerde hackers gefinancierd door criminele bendes. De wereldwijde schade wordt in 2016 geschat op US$ 600 miljard en voor Nederland EURO 10 mln. “En we staan nog maar aan het begin.” Deze sessie geeft inleiding tot beheersing en verzekering van cyberrisico’s. De bezoeker krijgt inzicht in de evolutie van de modus operandi van hackers, waarom criminelen geïnteresseerd zijn in welke data. Verder een uitleg over hoe de onderneming zich kan beschermen tegen de belangrijkste kwetsbaarheden aan de hand van een multidisciplinaire aanpak: organisatie, mens en techniek. Hoe kom je van een risico-analyse tot een risicobeheersingsaanpak. En hoe kan de onderneming (rest)risico’s outsourcen middels cyberverzekeringen. Wat dekt precies zo’n verzekering, is het zinvol en wat zijn overlappingen met bestaande verzekeringen. 14:00 - 14:45 - Jaarbeurs IFS IoT and security Sandro Etalle, Full Professor Eindhoven Technical University Securing IoT is going to be much more difficult than securing standard computer systems, which are already no match for professional attackers. To cope with the security and privacy challenges of the IoT we need to completely rethink our way to address security issues. In this presentation I will illustrate my personal view this. 15:00 - 15:45 - Jaarbeurs IFS Cyber risico management en verzekeren: van abstracte dreiging naar afgewogen aanpak Sjaak Schouteren, Manager Cyber Risk Solutions, Aon Risk Solutions In deze presentatie wordt gekeken naar de impact van cyber risico’s op de organisatie. De financiële consequenties en hoe de risico’s in kaart te brengen. Daarnaast wordt gekeken naar verzekeringsoplossingen. Waarom zijn ze nodig naast de bestaande verzekeringen? Hoe werken ze, wat dekken ze en wat zijn de kosten? DONDERDAG 3 NOVEMBER 11:00 - 11:45 - Jaarbeurs TOL Een pragmatische CISO-aanpak die ECHT werkt! Fred Streefland De presentatie gaat over de methodiek en aanpak, die Fred Streefland, zelf CISO van LeaseWeb, gebruikt om de organisatie te beveiligen en veilig te houden. De methodiek combineert het ISO 27001 Framework en het DoE Cyber Security Maturity Model (DoECSM2) op een pragmatische en simplistische manier, waardoor het mogelijk is om de Board/het management ‘niettechnische’ te informeren over de status en voortgang van security. Tegelijkertijd verschaft deze methodiek veel inzicht over de security maturity van de organisatie zelf alsook het faciliteren van een ISO27001 certificering. Kortom, meerdere ‘vliegen in één klap’! 12:00 - 12:45 - Jaarbeurs IFS Elke gebruikersorganisatie krijgt de tool die hij verdient. Jan Bon, Directeur, Inform-IT kenniscentrum voor servicemanagement Oftewel: ga je voor je nieuwe ‘Enterprise Service Management’ tool weer de hoofdprijs betalen? Wat in de 90’er jaren gebeurde dreigt zich nu weer te herhalen. Met de opkomst van ITIL waren alle tools ineens ITIL-tools. Wie de meeste PinkVerify-certificaten scoorde moest wel de beste tool hebben... De geschiedenis herhaalt zich nu met de opkomst van Shared Service Centers, die steeds vaker multidisciplinair worden samengesteld. Hoe verhoudt de economy of scale zich tot de economy of scope, en welke gevolgen heeft dat voor de eisen die je aan de tooling stelt? Op welk moment moet je een beslissing over die tooling gemaakt hebben om een efficiënte SSC te kunnen worden? 13:00 - 13:45 - Jaarbeurs STO De datacentermarkt en de keuze voor een datacenter Stijn Grove, Directeur, Dutch Datacenter Association Datacenters zijn het fundament van de economie. Alles wat online gebeurd staat in een datacenter. Voor steeds meer bedrijven wordt hun IT zo belangrijk dat het outsourcen naar een BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL 14:00 - 14:45 - Jaarbeurs IFS Wat zijn de gevolgen van Blockchain voor dataopslag en beveiliging? Paul Bessems, CEO, Weconet Technologies Blockchain organiseren gaat echter verder dan alleen de techniek. Daarbij kijken we vooral naar blockchain als middel om bijna frictieloos transacties te organiseren tussen vraag en aanbod. Hierbij speelt beveiliging en dataopslag een belangrijke rol, maar wel vanuit een heel ander perspectief en organisatieontwerp. Op basis hiervan zal ook de IT-architectuur aangepast worden. Blockchain-expert Paul Bessems neemt je mee in deze nieuwe ontwikkeling. Wat is het nu precies en hoe helpt het transacties veiliger en efficiënter te organiseren? Blockchain wordt ook wel gezien als de grootste innovatie sinds het internet. Bij blockchain denken we vaak aan Bitcoin of (blockchain) technologie. THEATER 12 TECHNISCHE SEMINARS POWERED BY COMPUTABLE WOENSDAG 2 NOVEMBER 12:00 - 12:45 - Jaarbeurs IFS PowerShell, het Zwitsers zakmes voor Windows, Linux en Mac! Jeff Wouters ‘the scripting Dutchman’, CTO, Methos PowerShell... in de wereld van Windows is dit al niet meer weg te denken. Maar nu is het ook beschikbaar op zowel Linux als Mac! Gedurende deze sessie zal Jeff een praktische insteek geven in wat dit voor u, uw bedrijf en uw collegae kan betekenen. Denk je eens in... één tool om zowel Windows, Linux en Mac te beheren! Waarbij de enige limitatie je fantasie is... 13:00 - 13:45 - Jaarbeurs STO De verschillende gezichten van converged infrastructuur Jurjen Oskam, Solution Engineer, Rabobank Converged infrastructuur: een term die je steeds meer tegenkomt, en die steeds meer lijkt te omvatten. Maar wat is converged infrastructuur precies, en waarom zou je eraan willen beginnen? Daarnaast is gebleken dat er meerdere soorten 56 datacenter een meer dan logische beslissing is. Maar wat is de Nederlandse datacentermarkt, wie zijn de spelers en waar liggen de verschillen. Wat komt er bij datacenter outsourcing bij kijken, waar op te letten, wat zijn handige guidelines en tools. In 45 minuten een presentatie krijgt de bezoeker alle informatie hoe te starten en wat er nodig is om een goede beslissing te nemen en de migratie een succes te maken. converged infrastructuren zijn, elk met hun eigen eigenschappen en elk geeft een antwoord op een andere vraag. Deze presentatie gaat in op de verschillende vormen van converged infrastructuur, en hoe deze verschillende vormen ingezet kunnen worden. 14:00 - 14:45 - Jaarbeurs IFS Evolutions in APT Tactics Lee Lawson, member Counter Threat Unit, Secure Works The SecureWorks CTU Special Operations team respond to and investigates cyber-attacks by Nation State Actors; providing an unparalleled view into the latest tactics being used by them. Lee will now share with you some of the key evolutions, some of these new tactics completely bypass traditional countermeasures making them incredibly effective in staying under the radar. • Explain that the Cyber Threat Landscape is a moving battlefield • Describe key evolutions in APT attacker TTP • Defensive Evasion • Living off the land • Use of pre-built virtual machines • Provide an analysis of recent tactic evolutions • Discuss some approaches for detection 15:00 - 15:45 - Jaarbeurs TOL Inzichten en discussiethema’s over Workspace 2020 Login VSI In deze presentatie geeft Login VSI hun inzichten en onpartijdig advies over de Workspace in 2020. We leggen uit wat de recente ontwikkelingen betekenen voor uw organisatie, gebruikers en uw werkplekstrategie. Meer dan dertig verschillende (en soms controversiële) onderwerpen zullen worden geëvalueerd. Deze sessie geeft creatieve stof tot nadenken over de werkplek van morgen, met onder andere: De roadmap naar de werkplek van de toekomst Inzichten en discussiethema’s over Workspace 2020 DONDERDAG 3 NOVEMBER 11:00 - 11:45 - Jaarbeurs TOL Microsoft Software Defined Storage in de Praktijk Jur Faber, CEO, DataCenter Technology Met Windows Server 2012 R2 heeft Microsoft Software Defined Storage geïntroduceerd, de logische keuze voor Azure Pack vandaag. Met de INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 57 g Seminaroverzicht Woensdag 2 en donderdag 3 november JAARBEURS UTRECHT THEATER 12 TECHNISCHE SEMINARS POWERED BY COMPUTABLE aankondiging van Server 2016 is Software Defined Storage een vereiste voor Azure Stack in de nabije toekomst en zijn klassieke storage controllers overbodig. In deze technologisch gerichte praktijksessie wordt de migratie naar Microsoft Storage Spaces toegelicht, een traditionele VMware omgeving inclusief SAN is vervangen door een Hyper-V Hyperconverged Infrastructuur. Microsoft Defined DataCenter bestaat uit Hyperconverged gecertificeerde building blocks, via RDMA, Remote Direct Memory Access, low latency voor Hyper-V servers. Een groot voordeel voor bijvoorbeeld VDI, SQL, Dynamics, Exchange, Share Point. Instant Satisfaction, simplificatie van uw datacenter levert grote voordelen op in de praktijk. In deze sessie zullen ook andere Software Defined Storage Oplossingen aan de orde worden gesteld. 13:00 - 13:45 - Jaarbeurs IFS Kijk mee met een pentexter John Sinteur, Co-Founder, Radically Open Security Bij Radically Open Security kijkt de klant mee bij het uitvoeren van de penetratietest, en de combinatie van dit meekijken en het gebruik van ChatOps - waarbij geografisch gedistribueerde teams het OWASP PenText XML documentatie project gebruiken om gemakkelijk IT security documenten zoals pentest-rapporten te genereren, is een revolutionaire nieuwe manier om te beveiliging van systemen te testen en verbeteren. 14:00 - 14:45 - Jaarbeurs IFS Suits and Hoodies: over Big Data, AI en Robots Tom Louwrier en Kurt de Koning, medeoprichter en partner, Ratio Consultants Inzicht krijgen in een praktijksituatie waarbij de combinatie van Big Data, AI en Robots leidt tot nieuwe inzichten in besturing van grootschalig IT omgevingen. Aansluitend laten we zien wat de impact hiervan is buiten het vakgebied IT en uiteindelijk op de maatschappij. Een demo is onderdeel van de presentatie. Kortom kennismaken met bewezen gecombineerde praktijktoepassing van Big Data, AI en Robots. THEATER 13 TECHNISCHE SEMINARS POWERED BY COMPUTABLE WOENSDAG 2 NOVEMBER 12:00 - 12:45 - Jaarbeurs IFS Deloitte Hacking Challenge Deloitte Ethical Hacking experts Hacken is het doorbreken van de beveiliging van een applicatie of infrastructuur en wordt vaak met enig mysterie omgeven. In deze sessie tonen wij u hoe hackers echt werken. Tijdens InfoSecurity 2012, 2013, 2014 en 2015 hebben eerdere Hacking Challenges plaatsgevonden met zeer enthousiaste reacties. Dit jaar hebben we onze challenge wederom vernieuwd, met voor de deelnemende hackers nog meer diepgang waarbij u live kan meekijken. De sessie wordt begeleidt door Deloitte Ethical Hacking experts, die tevens live toelichting geven over de acties van de hackers. 13:00 - 13:45 - Jaarbeurs IFS How to recover from ransomware without paying... Paul Ducklin, Senior Security Expert, Sophos Ransomware is one of the most in-your-face internet crimes: it scrambles your data and makes you pay to get it back. But what has made it such a successful “business” for cybercriminals? In this talk, Paul Ducklin of Sophos will take you through the history of ransomware, show you the latest threats, and tell you how to stay ahead of some of the 58 cyberunderworld’s most lucrative bad boys. To pay or not to pay? Your best defense is never to be faced with that question! 14:00 - 14:45 - Jaarbeurs IFS Dit moet je als IT-er weten van de nieuwe Europese privacy-wetgeving Anita Vocht, IT en privacy expert, Oelan De presentatie is gebaseerd op de inhoud van de white paper ‘The new EU General Data Protection Regulation and its consequences for IT operations and governance’, die deze maand zal verschijnen in de bundel SQS Thought Leadership 2016. De nieuwe Europese privacy wetgeving wordt in 2018 effectief en zal vergaande consequenties hebben voor organisaties en bedrijven die persoonsgegevens (personal data) van Europese burgers gebruiken en verwerken. De gevolgen zijn met name merkbaar voor IT, in relatie tot: 1. Data transparency: toegang tot personal data (op verzoek) 2. Data management: praktische beperkingen t.a.v. het verwerken en opslaan van personal data, voorkomen van datalekken 3. Data governance: inrichten en beheren van personal data conform wettelijke regels (compliance) 15:00 - 15:45 - Jaarbeurs IFS Hoe Big Data het zakelijke gebruik van smartphones en tablets veilig maakt Jeroen Wijdogen, Mobile Security Engineer, Lookout Vandaag de dag werken we meer en meer mobiel en wordt bescherming op een PC beschouwd als gemeengoed. Antivirus op een Mobile devices daarentegen komt nauwelijks voor of er wordt vaak verouderde technologie gebruikt die veel valse meldingen geeft. Eerder dit jaar werd er door Lookout 3 zero day aanvallen gevonden in iOS - Pegasus/Trident. Dankzij big data kon er veel informatie worden achterhaald over deze spyware die het mogelijk maakt de gehele smartphone van een persoon ongemerkt over te nemen. In deze sessie zullen wij u meenemen naar het verhaal achter de 3 gevonden ‘zero day lekken’ en hoe big data ons nu en in de toekomst tegen zulke aanvallen kan beschermen alsook helpt tegen false alerts / false positives. DONDERDAG 3 NOVEMBER 11:00 - 11:45 - Jaarbeurs IFS Deloitte Hacking Challenge Deloitte Ethical Hacking experts BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL 12:00 - 12:45 - Jaarbeurs IFS The Evolution Of Cyber Security Andy Patel, Cyber Gandalf & Security Research and Technologies, F-Secure In this presentation, I’ll discuss how the ways we protect people from malware and online threats have evolved over the past few decades, delve into a few neat tricks we’ve been using to protect systems from attacks and conclude with some advice on how to keep your organization safe from current threats. 13:00 - 13:45 - Jaarbeurs IFS Verborgen verhalen binnen de MH17 onderzoeksraad Rickey Gevers, Chief Intelligence Officer, RedSocks Tijdens het onderzoek naar de MH17 crash hebben hackers geprobeerd de opgestelde onderzoeksraad aan te vallen. Deze presentatie zal dieper in gaan op deze aanval en enkele details hiervan onthullen. 14:00 - 14:45 - Jaarbeurs IFS Building a serverless data pipeline with AWS Julien Simon, Principal Technical Evangelist at Amazon Web Services streams, Kinesis and S3. And of course, we’re going to test it! Serverless architectures allow technical teams to build elegant, scalable and cost-efficient solutions to complex problems. Some might think that it’s just another buzzword, but this hands-on session will try to convince them otherwise :) Collecting web data for both real-time and batch processing is a common problem. Of course, there are many ways to solve it, but they often require a lot of complex IT plumbing which creates even more issues around scalability, reliability, performance and monitoring. Wouldn’t you rather spend time working on your business projects, creating value for your company and your customers ? The purpose of this presentation is to show you how you can quickly build such a pipeline, using a serverless architecture based on highly available, highly scalable AWS managed services... and VERY little code. After a brief introduction to AWS Lambda, we’ll build the pipeline step by step, using only managed services: Amazon API Gateway, Lambda, DynamoDB, DynamoDB THEATER 14: ISC2 SEMINARS WOENSDAG 2 NOVEMBER 10:00 - 11:30 - (ISC)2 UK Ltd. (ISC)² CCSP® CERTIFIED CLOUD SECURITY PROFESSIONAL REVIEW SEMINAR - Domain 1: Architectural Concepts and Security Requirements Fabio Cerullo, Managing Director, Cycubix LTD. (ISC)² CCSP® Certified Cloud Security Professional Review Seminar is for anyone who is interested in understanding the fundamentals of cloud computing, both from a strategic business perspective as well as a technical overview. During this fast-paced seminar we will cover part of one domain from the (ISC)² CCSP CBK (“Common Body of Knowledge”): Introduction to the (ISC)² CCSP® Certified Cloud Security Professional Domain 1: Architectural Concepts and Security Requirements Understand Cloud Computing Concepts Describe Cloud Reference Architecture Understand Security Concepts Relevant to Cloud Computing Whether you are a college student, IT professional, or business executive you will leave this seminar with a better understanding of cloud computing and cloud security by covering some of the CBK topics. 13:30 - 15:00 - (ISC)2 UK Ltd. (ISC)² CCSP® CERTIFIED CLOUD SECURITY PROFESSIONAL REVIEW SEMINAR - Domain 4: Cloud Application Security Fabio Cerullo, Managing Director, Cycubix LTD from the (ISC)² CCSP CBK (“Common Body of Knowledge”): Introduction to the (ISC)² CCSP® Certified Cloud Security Professional Domain 4: Cloud Application Security Recognize the need for Training and Awareness in Application Security Apply the Secure Software Development LifeCycle (SDLC) Process Comprehend the Specifics of Cloud Application Architecture Whether you are a college student, IT professional, or business executive you will leave this seminar with a better understanding of cloud computing and cloud security by covering some of the CBK topics. (ISC)² CCSP® Certified Cloud Security Professional Review Seminar is for anyone who is interested in understanding the fundamentals of cloud computing, both from a strategic business perspective as well as a technical overview. During this fast-paced seminar we will cover part of one domain INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 59 BEURS ‘DE OPVATTING DAT BEDRIJVEN NIETS MET MORALITEIT TE MAKEN HEBBEN, IS IRRELEVANT’ Nu steeds meer bedrijven data verzamelen en daar op vertrouwen voor het nemen van beslissingen, neemt het belang van veiligheid met de dag toe. Maar bij het beveiligen van informatie houden organisaties nog te weinig rekening met menselijk gedrag, vindt Frank Buytendijk van Gartner. Hij stelt bovendien dat het geloof in data dogmatische vormen begint aan te nemen. Een ontwikkeling waar hij voor waarschuwt in zijn sessie op de vakbeurzen Infosecurity.nl, Storage Expo en The Tooling Event, die 2 en 3 november 2016 plaatsvinden in Jaarbeurs in Utrecht. “Veel bedrijven denken dat ze losstaan van ethiek, maar daar denkt de maatschappij anders over.” Buytendijk werkt bij onderzoeksbureau Gartner als Research Fellow en houdt zich bezig met digitale ethiek, en met data en analytics. In die rol adviseert hij bedrijven op het gebied van technologie en moraal, en helpt hij ze bij het opstellen van een data- en analytics-strategie. Ook richt hij zich op scenarioplanning en de impact die technologie heeft op onze maatschappij. “Een interessante ont- wikkeling die je nu ziet, is dat sommige ziektekostenverzekeraars klanten gaan voorzien van smartwatches”, zegt hij. “Die houden dan bij hoeveel je op een dag beweegt, hoeveel groenten je koopt Frank Buytendijk: “Veel bedrijven zien data als de olie van de 21e eeuw en duiken er bovenop zonder na te denken over wat er fout kan gaan.” 60 BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL – hoe gezond je leeft, dus. Op basis van die informatie kunnen verzekeraars hun klanten voorzien van beloningen of van een korting op de premie. De verzekeraar dekt zo geen risico meer af, maar voorkomt het.” GEVOELIG PUNT Dat dit een onderwerp is dat gevoelig ligt, blijkt volgens Buytendijk wel uit de commotie die is ontstaan nu de Tweede Kamer zorgverzekeraars toestaat om bij fraudeonderzoek de medische gegevens van patiënten in te zien. “Uit al die ophef wordt duidelijk hoe gevoelig het punt ligt, ook vanuit ethisch standpunt. En nu data steeds belangrijker worden voor bedrijven, is digitale ethiek een onderwerp waar ze steeds vaker mee te maken gaan krijgen. Hoe zorg je ervoor dat er met al die informatie geen gekke dingen gebeuren?” Om daarvoor te zorgen, moeten bedrijven allereerst zelf de juiste morele keuzes maken, vindt Buytendijk. “Dat zal bij sommige bedrijven dan wel om een aanpassing vragen van hun manier van denken. In de Angelsaksische zakelijke cultuur is het een veelvoorkomende mening dat bedrijven amoreel zijn en losstaan van ethiek. Dat kun je misschien wel vinden, maar klanten – en de maatschappij – denken daar anders over. Die beoordelen een bedrijf wel met een morele lens. De opvatting dat je als bedrijf niets met moraliteit te maken hebt, is dus irrelevant.” REKENING HOUDEN MET MENSELIJK GEDRAG Daarnaast is het belangrijk dat bedrijven hun veiligheid op orde hebben. “Wat daar vaak misgaat, is dat bedrijven te weinig rekening houden met menselijk gedrag”, stelt Buytendijk. “Stel dat een bankmedewerker voor het afhandelen van transacties van meer dan 2.500 euro toestemming van een leidinggevende nodig heeft als vangnet om fraude met hoge bedragen te voorkomen. Als je te veel vertrouwt op de werking van zo’n protocol en te weinig let op ongebruikelijk gedrag, merk je het dus niet als die medewerker elke dag 2.499 euro naar zijn eigen rekening overmaakt. Want alles gaat dan toch volgens de regels!” Beter is het volgens Buytendijk dan ook om te werk te gaan als het Amerikaanse Amazon. “De zoon van een vriend van me kwam er bij het retourneren van een Frank Buytendijk: “Nu data steeds belangrijker worden voor bedrijven, is digitale ethiek een onderwerp waar ze steeds vaker mee te maken gaan krijgen.” gekocht artikel achter dat je, als je een klacht indient, niet alleen je geld terugkrijgt – maar als goedmakertje ook een tegoedbon krijgt. Die dacht dus heel handig een stuk of acht keer iets te bestellen en weer terug te sturen, zodat hij met al die tegoedbonnen vervolgens gratis spullen kon bestellen. Amazon heeft echter algoritmes die aanslaan op dit soort ongebruikelijk gedrag, en die ingrepen door niet alleen zijn account te blokkeren, maar ook leveringen naar zijn adres.” KRITISCH BLIJVEN DENKEN Als een ander voorbeeld van het belang om beveiliging vooral te baseren op gedrag, noemt Buytendijk een ziekenhuis. “Daar staan veel gevoelige patiëntgegevens opgeslagen. Daar moet je niet zomaar bij kunnen. Behalve wanneer een arts op de spoedafdeling snel gegevens moet kunnen opvragen, zonder daarbij eerst allemaal protocollen te doorlopen. Beter is het dan om iedereen op zo’n afdeling vrije toegang te geven tot alle patiëntinformatie, maar wel in de gaten te houden welke informatie ze opvragen. Op het moment dat je ziet dat iemand twaalf dossiers opvraagt terwijl er geen spoedoperaties waren, kun je daarop aanslaan, omdat het ongebruikelijk gedrag is.” Maar ook met deze manier van werken moeten bedrijven kritisch blijven, waarschuwt Buytendijk. Daarbij wijst hij op een voorval dat onlangs plaatsvond in Amerika. “Daar was een man met twee hobby’s: wandelen en koken. Dan is het niet heel gek dat in je Google-geschiedenis zoekopdrachten naar zowel een rugzak als een snelkookpan voorkomen. Maar in een tijd waarin die twee voorwerpen werden gebruikt bij aanslagen, is het ook een combinatie die alarmbellen doet rinkelen. Die man kreeg dus de FBI op bezoek, omdat een IT’er op het werk ze had ingelicht. Dat is wat in de wetenschap een ‘false positive’ wordt genoemd. En een voorbeeld van hoe het blind afgaan op gebeurtenissen die aan een patroon voldoen, verkeerd kan uitpakken.” DATA EN DE WAARHEID Volgens Buytendijk is het dan ook vooral belangrijk dat bedrijven zich realiseren dat data en de waarheid niet altijd hetzelfde zijn. “Data zijn nooit objectief. Je kunt ze altijd op verschillende manieren meten, interpreteren en aan een ander uitleggen. Veel bedrijven zien data als de olie van de 21e eeuw en duiken er bovenop zonder na te denken over wat er fout kan gaan. Niemand stelt het geloof in data meer ter discussie, het begint bijna dogmatische vormen aan te nemen. Dat kan volledig verkeerd uitpakken.” INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 61 SAMENWERKING 'QSight is een fusie tussen twee Nederlandse partijen waardoor data van klanten nooit in het buitenland wordt verwerkt en dus nooit de Nederlandse landsgrenzen overschrijdt' QI ICT EN ONSIGHT SOLUTIONS BUNDELEN HUN KRACHTEN IN QSIGHT IT Qi ict uit Delft en Onsight Solutions uit Arnhem bundelen hun krachten en gaan gezamenlijk verder onder de naam QSight IT. “Door onze krachten te bundelen kunnen we aan de toenemende vraag van klanten voldoen om hen te ondersteunen bij zowel security, networking als cloudvraagstukken”, legt Albert Klene, directeur Integratie QSight IT, uit. voor de cloud. Door in zee te gaan met QSight IT beschikken klanten over een lokaal aanspreekpunt waar zij terecht kunnen met hun vragen en problemen rond de cloud. Dat is wel zo prettig.” QSight IT: Maak security inzichtelijk en begrijpelijk voor klanten een sterkere speler voor networking, cloud en security by design Martijn Hakstege, algemeen directeur QSight IT (l) en Albert Klene, directeur Integratie QSight IT “Er zijn drie gebieden die steeds meer naar elkaar toe groeien: security, networking en de behoefte om steeds meer in de cloud te doen”, zegt Martijn Hakstege, algemeen directeur van het door de bundeling ontstane QSight IT. “Daarom is voor ons bedrijf de breedte van technologische kennis net zo belangrijk als een ruime ervaring in as-a-Service dienstverlening. Dit zorgt dat we kunnen blijven innoveren voor onze klanten. Klanten willen niet met verschillende partijen in zee hoeven gaan om op deze ontwikkelingen in te spelen en zoeken één leverancier die hen op deze vlakken kan ontzorgen.” Klanten willen één partner “Netwerkapparatuur bevat steeds meer functies van security apparatuur en vice versa. Klanten zien dit en zoeken daarom een partner die hen op beide onderdelen kan ondersteunen. Het vroegere Qi ict is sterk in networking en het vroegere Onsight is een specialist op security vlak. Deze complementariteit levert meerwaarde op voor onze bestaande en nieuwe klanten: een one-stop shop voor integrale net62 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE werk- en security oplossingen.” “Klanten die zowel security als networking bij ons wilden afnemen konden voorheen niet optimaal worden bediend”, aldus Klene. “Dit terwijl we merken dat security vraagstukken van klanten steeds complexer worden en zij IT-beveiliging steeds vaker willen uitbesteden om volledig ontzorgd te worden. De nieuwe combinatie kan die ontzorging nu beter en op een breder terrein vormgeven.” Ontwikkeling van SOC-as-a-Service diensten versnellen “Onsight brengt in de fusie een grote expertise mee door jarenlange investeringen in zijn security operations platform. Dit platform wordt bij verschillende klanten succesvol ingezet als een as-a-Service dienst voor security monitoring en SOC-as-a-Service. Ook de beheerorganisatie voor security infrastructuren is een voordeel voor nieuwe klanten: hierdoor ontstaan nieuwe mogelijkheden voor gecombineerde netwerk- en security diensten”, legt Hakstege uit. “Binnen het IT-landschap is een duidelijke verschuiving gaande naar de cloud. Steeds meer bedrijven kiezen ervoor hun IT-omgeving, applicaties en data onder te brengen in de cloud. Ook hier is security uiteraard onmisbaar. Dit is dan ook iets waar wij actief op inspelen. Met behulp van onze R&D-afdeling maken wij onze propositie geschikt voor de toenemende hoeveelheid as-a-Service diensten”, aldus Hakstege. “Maar ook on-premise oplossingen zullen de komende jaren voor een aantal klanten nodig blijven.” 100% Nederlandse fusie “De fusie tussen Onsight Solutions en Qi ict is overigens een 100% Nederlandse fusie. Dit wil zeggen dat er geen buitenlandse partijen bij de fusie betrokken zijn en de zeggenschap over QSight IT dus volledig in Nederlandse handen is. Dat is van belang voor klanten die security diensten zoeken. Immers: wie krijgt gevoelige bedrijfsinformatie in handen als er beheerd of gemonitord wordt, al dan niet gedwongen door buitenlandse wetgeving? Daar heeft de nieuwe bedrijfscombinatie een voorsprong ten opzichte van concullega’s met buitenlandse aandeelhouders”, legt Hakstege uit. Klene vult aan: “QSight is een fusie tussen twee Nederlandse partijen waardoor data van klanten nooit in het buitenland wordt verwerkt en dus nooit de Nederlandse landsgrenzen overschrijdt. Alle data blijft dus te allen tijde in Nederland.” “Daarnaast willen wij voor Nederlandse ondernemers het lokale gezicht zijn van de cloud. Veel populaire cloud providers zijn grote buitenlandse bedrijven, zoals Amazon Web Services, Microsoft of Google. Gaat er iets mis in zo’n cloud? Dan kan je de directeur van een dergelijk bedrijf niet rechtstreeks opbellen om uitleg te vragen. Dit willen wij oplossen door het lokale gezicht te vormen “Communicatie gaat een cruciale rol spelen in beveiliging. Hier gaat op dit moment nog veel mis. Zo is het voor klanten lang niet altijd duidelijk met welke cyberdreigingen zij te maken hebben, met welke oplossingen zij zich hier tegen kunnen wapenen, hoe deze technologieën werken en wat deze de business in de praktijk opleveren. De partij die duidelijk en begrijpelijk weet te communiceren over de complexe technologie die achter security oplossingen schuilgaat, gaat naar onze verwachting de komende jaren als de winnaar uit de bus komen”, legt Hakstege uit.“QSight IT is goed gepositioneerd om op dit vlak de leiding te nemen. Wij investeren al jaren in rapportages die security inzichtelijk maken voor de business en in begrijpelijke termen uitleggen welke winst onze oplossingen opleveren. Hiermee kan QSight IT de komende jaren het verschil gaan maken.” “We hebben er bewust voor gekozen niet langer de naam Qi ict of Onsight Solutions te hanteren, maar de nieuwe naam QSight IT te omarmen. Deze nieuwe naam markeert een nieuwe start voor onze organisatie, met nieuwe producten, dienstverlening en mogelijkheden voor onze bestaande en nieuwe klanten”, zegt Albert Klene. “QSight IT is één merk, één bedrijf, één cultuur en 100% Nederlands.” WOUTER HOEFFNAGEL is freelance journalist INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 63 BEDRIJFSNETWERK Vincent Zeebregts, Country Manager Nederland van Fortinet SECURITY FABRIC: Beste beveiliging is de som der samenwerkende delen Een bedrijfsnetwerk is al lang geen afgeperkte omgeving meer, die je beheert met een aantal mooie apparaten in een gekoelde ruimte. Het netwerk is verspreid over meerdere locaties en apparaten en staan soms zelfs ontastbaar in virtuele machines en de cloud. De beveiliging van een dergelijk verbonden netwerk is vaak complex, omslachtig en duur. Dat is niet langer het geval dankzij de Security Fabric van Fortinet, stelt Vincent Zeebregts, country manager Nederland van Fortinet. De huidige netwerkarchitectuur moet meer verbindingen bieden voor meer apparaten met meer gegevens en dat allemaal ook nog op hogere snelheden dan ooit tevoren. Tegelijkertijd zijn de netwerkgrenzen dynamisch door cloud computing en softwarematige netwerken, waardoor het meeste netwerkverkeer tegenwoordig intern is. Netwerkbeveiliging kan niet meer alleen aan de buitenrand, maar vraagt om een gelaagde opbouw met firewalls, IPS, sandboxes, end-pointbeveiliging, etc. “Die aanpak is echter zo sterk als de som der delen,” zegt Zeebregts. “De beste beveiliging vraagt erom dat al deze oplossingen met elkaar samenwerken om informatie over dreigingen te delen.” Rücksichtslos plaatsen van firewalls Traditionele firewalls, die alleen beveiliging bij de deur bieden, werken volgens Zeebregts niet meer. “Dat was een uitstekende oplossing toen het netwerkverkeer hoofdzakelijk van noord naar zuid ging: van buiten naar binnen en andersom. Tegenwoordig stroomt het netwerkverkeer veel meer van oost naar west, tussen applicaties, netwerksegmenten en de cloud. Dat interne netwerkverkeer controleer je niet met een firewall bij de buitendeur, dat vraagt om oplossingen zoals internal segmentation firewalls die bepaalde zones in het netwerk beschermen. Het rücksichtslos plaatsen van meer firewalls is ook niet effectief. Hoe meer je er implementeert, hoe omslachtiger het wordt om alle verkeersregels door te zetten en de hele omgeving te beheren. Het ver64 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE zamelen, opslaan, analyseren en op basis daarvan acties ondernemen, wordt dan nagenoeg onmogelijk. De oplossing voor complexiteit is niet nog meer complexiteit, maar eenvoud.” Volgens Zeebregts brengt de Security Fabric van Fortinet die eenvoud. “Security Fabric is een intelligente architectuur die zich als een deken uitspreidt over het hele netwerk heen. Security Fabric verbindt verschillende beveiligingssensoren en -oplossingen om verdacht, afwijkend of kwaadaardig gedrag in het netwerkverkeer te verzamelen en te analyseren en op basis daarvan adequaat te reageren, hetzij automatisch, hetzij met één druk op een knop. Dat kan al terwijl dit gedrag plaatsvindt, maar ook als het al heeft plaatsgevonden. Security Fabric kan namelijk alle gegevens van de logbestanden van alle afzonderlijke beveiligingsoplossingen snel analyseren. Zo kan je terugleiden bij welke host een cyberaanval oorspronkelijk binnenkwam. Dat helpt bij forensisch onderzoek, bij audits en bij het naleven van wet- en regelgeving.” één enkele beheerder die snel verdacht, afwijkend of kwaadaardig netwerkverkeer identificeert en indien nodig automatisch, of met één druk op de knop, de juiste maatregelen neemt.” Oorsprong van de Security Fabric Geen concept of slogan, maar een visie Binnen de Security Fabric-architectuur kunnen alle beveiligingsapparaten in alle beveiligingslagen elkaar vinden en onderling informatie uitwisselen. Als er een afwijking voorkomt in het netwerk- of applicatieverkeer ergens in het netwerk, wordt dat doorgegeven naar andere beveiligingsapparaten binnen het netwerk. Die aanpak komt voort uit het feit dat de FortiGate firewalls van Fortinet elkaar automatisch herkennen binnen hetzelfde netwerk en een vertrouwde relatie met elkaar opzetten. “Hierdoor kunnen de FortiGates samenwerken door kritische informatie te delen”, vertelt Zeebregts. “Die functionaliteit breiden we steeds verder uit naar ons volledige portfolio, meest recentelijk naar onze FortiAP-U draadloze toegangspunten. Deze zijn nu volledig geïntegreerd met de Security Fabric en beschikken daarom niet alleen over ingebouwde beveiligingsfuncties en mechanismen voor applicatiebeheer, maar kunnen het toegangsnetwerk ook segmenteren. Zo creëren we veilige toegangslagen die extra inzicht geven, zodat de FortiGate op kan treden als De beveiligingsdeken van Security Fabric breidt zich zelfs uit tot de apparaten waarmee mensen toegang zoeken tot het bedrijfsnetwerk. Zeebregts: “Deze end-pointbeveiliging voerden we al uit met FortiClient en deze communiceert nu ook met de FortiGate via de Security Fabric. Als het end point voldoet aan de beleidsregels kan het verbinden met het netwerk, zo niet, dan weigert de FortiGate de toegang of laat het end point eerst updaten of opschonen. Verdachte bestanden en applicaties die de FortiClient ontdekt, gaan direct naar FortiSandbox voor verder onderzoek en analyse.” “Het portfolio voor de Security Fabric is dus heel breed”, vervolgt Zeebregts. “Naast firewalls hebben we oplossingen voor IDS, end point, desktop, sandboxing, mail en webfiltering. Die werken allemaal samen binnen de Security Fabric. De Security Fabric is dus niet alleen een concept of een slogan; er zit een gedegen visie achter.” De visie is overigens niet dat Security Fabric uitsluitend werkt als de hele netwerkomgeving bestaat uit oplossingen van Fortinet, benadrukt Zeebregts. “Security Fabric kan de beveiligingsgegevens analyseren uit de oplossingen van uiteenlopende leveranciers. Het verzamelt en correleert de analyseresultaten en combineert deze met informatie over wereldwijde bedreigingen van FortiGuard Labs en andere partijen.” FortiSIEM maakt de cirkel rond De nieuwste toevoeging aan de Security Fabric is Next Generation Security Information and Event Management (Next Gen SIEM), FortiSIEM genaamd. FortiSIEM breidt de beveiligingsdeken van de Security Fabric nog verder uit naar omgevingen van uiteenlopende leveranciers. Het biedt hiervoor een centraal Security and Network Operations Center. Zeebregts: “Zo wordt Security Fabric een open en samenwerkend ecosysteem van oplossingen van partners en andere leveranciers. Dat voorkomt ‘De oplossing voor complexiteit is niet nog meer complexiteit, maar eenvoud’ de noodzaak van ingrijpende vervangingen van bestaande infrastructuurcomponenten en draagt bij aan de integratie en vereenvoudiging van de beveiliging. FortiSIEM maakt bovendien de cirkel van detecteren, vastleggen, analyseren en actie nemen rond. De actie die je kunt nemen kan namelijk ook bestaan uit het aanpassen van de beleidsregels, om zodoende het detecteren, vastleggen, analyseren, etc. te verbeteren. Zo zorgt de Security Fabric voor geautomatiseerde preventie van bedreigingen en gelaagde beveiliging binnen de verspreide netwerkomgeving. Dat is de sleutel voor de beveiligingsarchitectuur van de toekomst.” INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 65 BEHEER Security-aspect Het is duidelijk dat het effectief beheren van service processors van belang is voor hoge beschikbaarheid van servers. Zodra er zich een issue voordoet, zal een beheerder snel toegang willen tot de betreffende server zodat hij het probleem zo mogelijk direct kan oplossen. Maar wellicht nog belangrijker is het beveiligingsaspect van de service processor. Wie de controle heeft over de service processor heeft feitelijk de controle over de server zelf. Toch is de service processor in veel organisaties nog een latente technologie. Dat betekent dat organisaties weliswaar de functionaliteit en mogelijkheden gebruiken, maar vaak niet heel goed weten welke mogelijkheden de processors bieden. Met andere woorden: ze halen er niet uit wat erin zit op het gebied van zowel beschikbaarheid als security. Geconsolideerd service processor-management maakt infrastructuren een stuk veiliger De service processor is in de afgelopen jaren een populair middel geworden om de basisfuncties van een server te beheren. Alle grote hardwareleveranciers voorzien hun systemen van een speciale processor die inmiddels veel meer kan monitoren dan temperatuur en voeding. Een nadeel is dat iedere leverancier zijn eigen proprietary processors en commando sets meelevert. Dat vergroot de complexiteit van het beheer en zorgt ook voor potentiële security-issues. Met een geconsolideerde aanpak van het processorbeheer is dit probleem op te lossen. De ingebouwde service processor begon ooit als modemkaartje om beheerders toegang te geven tot een server om bijvoorbeeld een reboot te doen als het processorgeheugen vol was gelopen. Verder controleerde de processor basisfuncties als temperatuur en voeding. De processors gebruiken IPMI (Intelligent Platform Management Interface) als industrie-standaard protocol voor de communicatie. De grote hardwareleveranciers bieden anno 2016 een eigen uitgebreide super-set van IPMI. Zo levert HP zijn Integrated Lights-Out (ILO) en is DRAC de implementatie van Dell. IBM levert nu 66 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE IMM, Cisco is bekend door UCS en Fujitsu-Siemens noemt zijn oplossing iRMC. Deze implementaties zijn niet alleen van toepassing op de serverplatforms, maar ook op vele blade-chassis van deze bovenstaande vendors. Meer complexiteit Doordat de hardwareleveranciers hun eigen implementaties zijn gaan ontwikkelen en deze aanvulden met verschillende functionaliteiten, is het voor datacenterbeheerders lastiger geworden om al hun service processors te beheren. Zij kregen te maken met steeds meer verschillende commandosets en firmwareversies die ze alle effectief moeten beheren om de security te kunnen bewaken. In grote datacenters is het niet ongewoon dat beheerders overzicht moeten houden over honderden service processors van een breed scala van leveranciers. Elke leverancier biedt zoals gezegd zijn eigen service processor met unieke configuratie- en beheereigenschappen, waaronder een aparte set van authenticatiegegevens of een unieke configuratie voor integratie met Active Directory (AD). Hoe heterogener de omgeving, hoe complexer dus het beheer. Meer efficiëntie en minder kwetsbaarheid De twee belangrijkste rollen van de service processor zijn het bevorderen van de efficiency binnen de IT-afdeling, zodat de beheerkosten niet onnodig hoog zijn en het bevorderen van de datasecurity. Met een traditionele aanpak van service processor-beheer is het nodig dat beheerders zich kennis eigen maken van de diverse interfaces, versies, firmwareversies en naam en IP-adres van de diverse servers. Daarnaast vereist dit een zeer zorgvuldig (en ook omslachtig) wachtwoordbeheer. Nogmaals: met toegang tot de processor heb je toegang tot de server zelf en kun je als kwaadwillende dus enorme schade aanrichten. Dat brengt ons op de tweede rol: het verminderen van de kwetsbaarheden in IT-infrastructuren. Zo moet de firmware van service processors regelmatig geüpdatet worden om hackers geen kansen te bieden. Geconsolideerd beheer Om organisaties te helpen bij het beheren van hun fysieke hybride omgevingen zijn er appliances op de markt gekomen die voorzien in geconsolideerd en convergent beheer van service processors. De Avocent Universal Management Gateway (UMG) van Emerson Network Power is zo’n appliance. Met de inzet ervan zijn om te beginnen de risico’s te verkleinen doordat een beheerder slechts één keer alle authenticatie- en autorisatie-gegevens hoeft in te stellen. Het is dus niet langer nodig om dat per iedere individuele service processor te doen. Dat scheelt tijd en voorkomt ook dat een beheerder voor de gemakkelijke weg kiest en de (in brede kring bekende) standaard wachtwoorden van de specifieke leverancier hanteert. Verder is het een voordeel dat de appliance buiten het productienetwerk is onder te brengen en daar als een centrale gateway functioneert voor toegang tot iedere service processor. Zo verhoog je de beveiliging, doordat de processors niet langer via het productienetwerk te benaderen zijn en ook alleen toegankelijk zijn voor geautoriseerde beheerders. Automatische discovery Een ander belangrijk voordeel vanuit beheeroogpunt is dat de appliance service processors automatisch herkent op basis van ingebouwde profielen. Dat zorgt voor aanmerkelijk meer en beter inzicht in alle hardware. Daarnaast is het onderhoud efficiënter te maken doordat patches en updates gecentraliseerd zijn door te voeren. Dat scheelt tijd en geld. Verder kan een beheerder met de appliance niet alleen service processors beheren, maar biedt de processor ook digitale KVM- en seriële consolefunctionaliteit waardoor het mogelijk wordt om duizenden systemen via één scherm te beheren en monitoren. Doordat de appliance tot 1024 service processors via IP of in een fysiek gelaagde switchinfrastructuur ondersteunt, is het mogelijk om verschillende legacy-managementconsoles te consolideren naar één scherm, wat niet alleen rackruimte bespaart maar ook het werk van de beheerder vereenvoudigt. Geconsolideerd beheer voor meer veiligheid Door het beheer van service processors vergaand te consolideren, verhogen bedrijven hun securityniveau. Zij vergroten het inzicht in alle service processors, maar vereenvoudigen ook het beheer rondom wachtwoorden en het patchen en updaten van de service processors. Op die manier zijn niet alleen de beschikbaarheid en betrouwbaarheid van systemen verder te verbeteren, maar is ook de bedrijfsdata - vandaag de dag het belangrijkste bedrijfsmiddel voor iedere organisatie - beter en efficiënter te beschermen. De Avocent UMG-appliance van Emerson Network Power maakt in dit verband gebruik van de laatste industrie-standaarden waaronder FIPS140-2 Level 1 en de SHA-256 Web-certificaten om de serveromgeving te blijven beschermen tegen security-breaches van zowel intern als van buiten af. Daarnaast is Emerson Network Power overgestapt van Java naar HTML 5 om ook daar de kwetsbaarheden te dichten. Zo is een geconsolideerde aanpak niet alleen efficiënter, maar ook veiliger. GUIDO NEIJMEIJER, Country Manager Benelux bij Emerson Network Power INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 67 IT-BEVEILIGING naged IT-security van BlackIP. “Cybercriminelen worden steeds slimmer en kunnen door social engineering en spear phishing op de persoon gerichte aanvallen uitvoeren. De menselijke factor is dus heel kwetsbaar en daardoor de grootste bedreiging voor de beveiliging van bedrijfssystemen en -gegevens. Er zijn dus extra lagen nodig in de bescherming tegen cybercriminelen. Door Multi Factor Authentication te integreren in het firewallplatform en daarnaast ook een uitgebreide Identity en Access Managementoplossing te bieden, kan Clavister deze extra beveiligingslagen bieden.” Multi-Factor Authentication en Identity & Access Management ge(s)laagde beveiliging Een heeft oog voor mensen De beveiligingsoplossingen van Clavister houden niet alleen het netwerverkeer in de gaten. De gebruikers zijn in de optiek van Clavister zelf ook een belangrijke schakel in de beveiligingsketen, maar ook de zwakste. Daarom biedt de Zweedse leverancier nu ook Multi-Factor Authentication (MFA) en een Identity en Access Management platform (IDAM). Dat is een van de grote krachten van Clavister, stelt Peter Ruijters, Managing Partner van IT-distributeur BlackIP. Clavister timmert stevig aan de weg met haar IT-beveiligingsoplossingen. Het bedrijf realiseert een flinke groei in heel Europa en begint ook in de rest van de wereld aandacht te krijgen. Volgens Ruijters verdient Clavister het succes dat het boekt in de beveiligingsmarkt. “Ze hebben mooie firewall oplossingen, met een uitstekende prijs-kwaliteitverhouding. Clavister heeft bovendien een uitgebreid productportfolio waarmee we elke klantbehoefte kunnen invullen, van klein tot groot.” 68 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE Inzicht in toegang en gebruik Techniek is echter niet de enige reden waarom Clavister zulke hoge ogen gooit binnen en buiten Europa. “Onze Next Generation firewalls bieden vanzelfsprekend diensten zoals Intrusion Prevention Detection, Webcontentfiltering en Stream based Anti Virus”, vertelt Niels Pluijmen, Regional Director North region van Clavister. “Ze beschikken echter ook over functies zoals Application Control en User Identity Awareness. Hierdoor krijgt de beheerder een gedetailleerd inzicht in de toegang en het gebruik van applicaties via diverse netwerken. Dit stelt organisaties in staat om de toegang en het gebruik van applicaties en netwerk op een effectieve en doelgerichte manier te beveiligen. Het stelt hen daarnaast in staat om op gebruikersniveau deze applicaties op een veilige manier te ontsluiten.” Hiervoor biedt de Zweedse leverancier nu ook geïntegreerde Multi-Factor Authentication (MFA) en Identity en Access Management (IAM). “Dat is heel belangrijk”, zegt Allard van Gelderen, partner in ma- Multi-Factor Authentication bestaat bij Clavister uit een MFA Server, de Clavister Authenticator, een App voor smartphones, en de sms-dienst One Time Password (OTP). Ruijters: “Clavister koppelt MFA bovendien aan hun Identity Management platform, zodat de IT-afdeling zeker weet dat degene die inlogt is wie hij of zij zegt te zijn, maar ook dat zij alleen kunnen inloggen op applicaties of in omgevingen waarvoor zij rechten hebben.” Nieuwe netwerkwereld kent geen grenzen veel te vertellen over wie er met welke apparaten en applicaties kon werken en de perimeter was bekend. Dat maakte beveiliging nog enigszins overzichtelijk en de techniek wist de meeste cybercriminelen wel buiten de bedrijfssystemen te houden.” “Bring Your Own Device en de cloud hebben dat helemaal op zijn kop gezet”, vervolgt Ruijters. “Opeens werkten mensen buiten de kantoorlocaties en vaak met allerlei verschillende onbeveiligde apparaten, waarop ook onbekende of ongeoorloofde applicaties staan. Deze applicaties zijn potentiële gevaren en kunnen ook een datalek van bedrijfsgegevens veroorzaken. Dat maakt de mens een belangrijke laag in de verdediging en roept om verdedigingsmiddelen zoals MFA en IAM. De firewall is daarbij natuurlijk de basis, want zonder een muur heeft een deur geen zin. Maar als de muren versterkt zijn, zul je ook je deuren moeten beveiligen.” Van Gelderen: “Naast de deuren moet je ook het dak beveiligen. De cloud biedt mensen overal toegang tot de bedrijfsapplicaties, maar vaak hebben werknemers ook persoonlijke cloud omgevingen. Ze slaan gemakkelijk gevoelige en vertrouwelijke gegevens op in hun eigen Dropbox of Google Drive account. Dat is gevaarlijk als de cloud buiten het controlegebied valt. Je moet weten wie er binnenkomt door welke deur en hoever diegene toegelaten mag worden in de bedrijfsomgeving, tot en met de cloud.” volgens hebben gebruikers een app op hun mobiele telefoon die een code genereert als extra authenticatiemiddel bij de inloggegevens.” De MFA server communiceert met de Next Generation Firewalls en User Directories en genereert ad random wachtwoorden. In de Clavister MFA server zijn diverse risicogebaseerde authenticatiemogelijkheden ingebouwd die scenario’s worden genoemd. IT-managers kunnen aan de hand van deze scenario’s het juiste authenticatieniveau toewijzen op basis van de identiteit van de gebruiker, het type dienst dat nodig is, de bronnen waarnaar toegang wordt gezocht en zelfs het IP-adres of netwerk van de gebruiker in kwestie. “Multi Factor Authentication is onderdeel van een gelaagde beveiliging”, weet Ruijters. “De gerenommeerde IT-beveiligingsexpert en auteur Bruce Schneier zegt het heel simpel: je moet het cybercriminelen zo moeilijk maken dat zij een inbraak op jouw systemen niet meer de moeite waard vinden. Daarom is de som van de delen van een goede netwerkbeveiliging, sterke user authenticatie en sterke identity access management veel sterker dan elke component op zich. Het gaat erom dat apparaten applicaties herkennen en deze kunnen koppelen aan personen. Maar ook om content control: het classificeren van bestanden als veilig of openbaar. Dat allemaal verbinden aan rechten voor identiteiten of rollen. Alleen op die manier zal een cybercrimineel jouw bedrijf en mensen links laten liggen.” Waarom die plotse aandacht voor de eindgebruiker? Er zijn toch al langer MFA-oplossingen beschikbaar, zoals tokens, pasjes, etc.? Ruijters: “Die maatregelen werkten vooral op kantoor, waar mensen op vaste plekken werkten met apparaten die de IT-afdeling toewees en met bedrijfsapplicaties die de IT-afdeling ter beschikking stelde. IT had dus nog Som der delen Clavister verbindt toegang daarom aan identiteiten en rollen met rechten voor applicaties. “Dat kan gewoon vanuit Active Directory”, zegt Pluijmen. “Ver- www.clavister.com / www.blackip.nl/clavister Peter Ruijters, Managing Partner van IT-distributeur BlackIP Allard van Gelderen, partner in managed IT-security van BlackIP Niels Pluijmen, Regional Director North region van Clavister INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 69 CASE Keerpunt Overzicht • 'Het duurde hooguit twee uur om de nieuwe appliance in de lucht te krijgen' wint de strijd tegen spam en ongewenste internetcontent Vanwege zijn positieve ervaringen met de eerdere versie van Barracuda Email Security Gateway besloot Wanjon om de nieuwe web security gateway bij dezelfde leverancier aan te schaffen. De installatie van het nieuwe webfilter was kinderspel. “De Web Security Gateway van Barracuda was bijzonder eenvoudig om te installeren. Hij biedt standaardinstellingen, dus het was een kwestie van ‘plug & play’. Het was werkelijk het eenvoudigste installatieproces ooit”, aldus Vleeshakker. De user interface en klantenondersteuning maken indruk Keerpunt verwerkt jaarlijks 12.000 tot 15.000 dossiers. Deze bevatten alle persoonsgegevens van werknemers, met inbegrip van hun Burgerservicenummer. Om deze informatie veilig te houden en te voldoen aan de eisen van de wetgeving, zoekt het ICT-team van Keerpunt voortdurend naar de beste manier om gegevens te beschermen. Het informeert werknemers over best practices rond informatiebeheer om menselijke fouten tot een minimum te beperken en zorgt ervoor dat de ICT-infrastructuur altijd up-to-date is. Het ICT-team van Keerpunt merkt dat beide oplossingen bijzonder gebruiksvriendelijk zijn en sterke verbeteringen bieden ten opzichte van eerdere versies. De Barracuda Email Security Gateway biedt superieure prestaties en blijft up-to-date dankzij regelmatige firmware-updates. Verouderde appliances en een complexe interface Naast de webfilter van Microsoft maakte Keerpunt gebruik van een vroege versie van de Barracuda Email Security Gateway. Dit model functioneerde naar behoren, maar was aan vernieuwing toe. Manager Gaby Wanjon: “We hadden een opgewaardeerde versie nodig. Het bestaande model sloot simpelweg niet langer aan op de huidige beveiligingseisen.” 70 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE • • Keerpunt is een snel groeiend re-integratiebureau dat bemiddelt tussen werkgevers, werknemers en verzekeraars. De organisatie helpt bedrijven met het re-integratieproces voor zieke werknemers. De focus ligt daarbij op het realiseren van een zo duurzaam mogelijk resultaat. De ICT-afdeling van Keerpunt is zeven man sterk en wordt geleid door ICT-manager Gaby Wanjon. De ICT-afdeling van Keerpunt maakte sinds 2006 gebruik van een webfilter van Microsoft. Het ging om een hardware voorziening met een bijzonder complexe gebruikersinterface. Daniel Vleeshakker, systeem engineer bij Keerpunt: “Ons oude webfilter bood relatief weinig beheeropties en ging gebukt onder trage prestaties. De appliance vereiste uiterst specifieke technische kennis, en het kostte ons steeds meer moeite om hem naar behoren te laten functioneren.” • Daniel Vleeshakker (links) en Gaby Wanjon Gebruikseenvoud was een eerste vereiste De zoektocht naar vervangende oplossingen verliep eenvoudig. Wanjon had zulke goede ervaringen met de Barracuda Email Security Gateway dat hij niet verder keek voor een vervangende oplossing. Voor de nieuwe implementatie koos zijn team voor de Email Security Gateway Vx van Barracuda, met één installatie op locatie en één installatie in het datacenter van Keerpunt in Amsterdam. De implementatie verliep snel. “We ontvingen een downloadlink en voerden wat informatie in om een virtuele machine aan te maken. Dat was alles. Het duurde hooguit twee uur om de nieuwe appliance in de lucht te krijgen”, aldus Vleeshakker. Waar het oude internetfilter slechts als omgekeerde proxy diende, scant de nieuwe oplossing van Barracuda ook de inhoud van internetpagina’s. Als werknemers nu een ongewenste website bezoeken, worden ze omgeleid naar een waarschuwingspagina die aangeeft dat het bezoek van de website niet is toegestaan. Een ander belangrijk verschil ten opzichte van de vorige web security gateway is de user interface. Vleeshakker: “De user interface van de Barracuda Web Security Gateway is zo simpel dat het net lijkt alsof ik een Facebook-pagi- 180 werknemers, 130 workstations en de mogelijkheid om van huis uit te werken op basis van VDI Eén ICT-afdeling met zeven medewerkers Verwerking van 7.000 uitgaande e-mailberichten en 3.500 inkomende e-mailberichten per week Verwerking van 12.000-15.000 dossiers per jaar Uitdagingen • • • De bestaande oplossingen waren verouderd en hadden een ingewikkelde user interface Beperkte ICT-middelen Voldoen aan de wetgeving inzake databescherming Oplossingen • • 2x Barracuda Email Security Gateway v300 1x Barracuda Web Security Gateway 310Vx Resultaten • • • Integrale bescherming tegen spam, virussen, phishing en malware Voortdurende contentfiltering Uiterst eenvoudig qua installatie en beheer na beheer. Er is weinig technische kennis nodig om het product te gebruiken.” Wanjon en Vleeshakker zijn niet alleen tevreden met de producten, maar ook onder de indruk van de klantenondersteuning van Barracuda. Vleeshakker moest een paar maal contact opnemen met de helpdesk en verbaasde zich over de snelle reactietijd. “Toen ik een probleem rapporteerde, werd ik binnen 30 minuten teruggebeld. Mijn probleem werd meteen opgelost. Barracuda biedt de beste ondersteuning ooit.” INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 71 BEVEILIGINGSMODEL die cybercriminelen aantreffen in elk geval onbruikbaar is. Vervolgens is de kern van de dienstverlening van zowel RedSocks Security als Thales Cybersecurity dat we zo’n aanval zo snel mogelijk willen ontdekken en neutraliseren. In hooguit uren, in plaats van dagen, weken, maanden of zelfs jaren later.” Flexibel en toegankelijk Samenwerking maakt top level data security toegankelijk Betrouwbaarheid is cruciaal voor de Nederlandse dienstenmaatschappij. Dat vereist de best denkbare data security - maar hoe zorgen we dat onze ondernemingen daar ook in de toekomst over kunnen beschikken? In ieder geval niet door alles zelf te willen doen, betogen Martin Bergonje en Richard Verschuren. Tijd voor een toegankelijk beveiligingsmodel. Een economie die draait om data, eist betrouwbaarheid en een optimale bescherming van gegevens. Volgens het ministerie van Buitenlandse Zaken is de dienstensector in 2030 verantwoordelijk voor 78% van de Nederlandse economie (Ecorys, The Netherlands in 2030). Om op dit vlak voorop te lopen en competitief te blijven is een veilig gebruik van digitale middelen essentieel. De groeiende dreiging die met name op het gebied van cybercrime op ons af komt, biedt bedrijven de 72 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE kans zich te onderscheiden met een degelijk pakket aan beveiligingsmaatregelen. Cybersecurity is niet alleen een kwestie van voldoen aan de meldplicht datalekken of de aanstaande Europese algemene verordening gegevensbescherming (AVG). Een securitybeleid dat voldoet aan de hoogste standaarden wordt bepalend voor de merkreputatie en marktpositie van iedere dienstverlener. Probeer niet alles zelf te doen Om daar te komen, dient nog wel een en ander te veranderen in het denken over cybersecurity, denkt Richard Verschuren, Commercieel Directeur bij Thales Nederland. “Het aantal goed geschoolde cybersecurity specialisten in Nederland is beperkt, en de meeste van die mensen werken in de security-branche. Het idee dat iedere organisatie op het gewenste niveau zijn eigen beveiliging kan voeren is niet vol te houden.” “Cybersecurity vraagt tijd en aandacht”, meent Martin Bergonje, VP Business Development bij RedSocks Security. “Het wordt voor organisaties steeds moeilijker mensen in huis te halen die die tijd en aandacht op het juiste niveau kunnen geven.” Gelukkig zijn er ook oplossingen. Thales Cybersecurity en RedSocks Security bieden sinds enige maanden samen een geïntegreerde service aan waarmee vrijwel iedere organisatie, van middelgrote onderneming tot de enterprise, op alle niveaus dreigingen kan detecteren en neutraliseren. “Thales Cybersecurity is de best gecertificeerde security provider in Europa met een wereldwijd erkende reputatie”, zegt Richard Verschuren. “RedSocks Security levert de meeste geavanceerde geautomatiseerde netwerk security oplossing in Europa. Samen leveren wij de best denkbare beveiliging voor iedere organisatie. En deze is nu voor iedereen toegankelijk.” Twee richtingen De samenwerking is opmerkelijk omdat beide bedrijven vanuit tegenovergestelde hoeken de markt benaderen. Waar RedSocks Security het zoekt in geauto- matiseerde security middels hun Malicious Threat Detection (MTD) oplossing, is Thales van oudsher gespecialiseerd in robuuste beveiligingsoplossingen voor overheden, de zorg en andere organisaties die de hoogste eisen stellen aan de beveiliging van hun gegevens. Waar RedSocks Security spreekt over ’50.000 nieuwe threat-indicatoren per uur’ waarmee hun MTD wordt gevoed, heeft Thales het over hun hightech Security Operation Centers (SOCs) waar streng gescreend en hoog geschoold personeel dag en nacht de wacht houdt over de data van hun klanten. De overeenkomst tussen beide bedrijven is dat beide zich met name richten op detectie. “De realiteit is dat er vroeger of later iemand bij je binnenkomt”, stelt Verschuren. Er zijn voorbeelden te over (Yahoo, TalkTalk, LinkedIn, Sony, Dropbox) van grote bedrijven die dachten veilig te zijn, maar toch moesten constateren dat er, soms al maanden of zelfs jaren geleden, grote hoeveelheden data in verkeerde handen waren gekomen. “De vraag is wat er dan gebeurt.” “Het eerste waar we voor zorgen is dat er op zo’n moment niets fout kan gaan. Daarvoor biedt Thales een encryptie-oplossing aan (Vormetric), zodat de data Waar de twee elkaar vinden is in een flexibel en toegankelijk aanbod. “Thales biedt een van de beste security-oplossingen ter wereld, maar dat heeft alleen zin als je organisatie in staat is effectief actie te ondernemen op de uitdagingen die wij detecteren”, meent Verschuren. “De diensten die wij vanuit onze SOC en met onze 1.500 cybersecurity specialisten wereldwijd kunnen bieden zijn uitermate geavanceerd. Niet iedere organisatie heeft altijd behoefte aan dat allerhoogste niveau van beveiliging, of kan zich dat veroorloven.” RedSocks Security heeft voor organisaties vanaf pakweg 300 medewerkers een oplossing die een belangrijk deel van het werk dat Thales in haar SOCs doet, automatiseert. “Dat betekent niet alleen dat onze oplossing substantieel goedkoper is”, zegt Bergonje, “maar ook veel sneller te activeren.” “Het mooie van deze samenwerking is dat we samen een veel flexibelere oplossing kunnen bieden”, meent Verschuren. “De oplossing van RedSocks Security is in maximaal enkele uren te activeren, zodat je bij vermoeden van onraad snel kunt schakelen. Natuurlijk heb je dan nog niet de meest uitgebreide oplossing, maar je hebt wel een solide basis die je op termijn en naar behoefte stapsgewijs kunt uitbouwen tot het volledige Thales Security Monitoring Model.” “Bedrijven en organisaties kunnen de cyberdreiging onmogelijk alleen het hoofd bieden”, meent Verschuren. “Maar de cybersecurity-branche beschikt wel degelijk over de juiste kennis en middelen. Het enige wat wij moeten doen is die beschikbaar stellen in een toegankelijk model. Daarvoor zullen ook wij, als beveiligingsexperts, meer moeten samenwerken. Thales Cybersecurity en RedSocks Security bieden deze oplossing aan omdat wij geloven alleen door samenwerking ook op langere termijn een veilige toekomst bestaat voor onze dienstenmaatschappij.” INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 73 BLOG Energiesector: steek (méér) energie in je cybersecurity! Dat de beveiliging van de energiesector te wensen overlaat, bleek onlangs toen de gegevens van twee miljoen huishoudens werden ontvreemd van een Nederlandse energieleverancier. In dit geval ging het om gegevens als jaarverbruik, type aansluiting en de datum waarop contracten ten einde lopen. Voor zover bekend gaat het niet om gevoelige informatie als adressen of rekeningnummers, maar desalniettemin zijn het persoonlijke gegevens die niet op straat horen. De gestolen energiegegevens stonden opgeslagen in een centraal register dat normaal gesproken gebruikt wordt om gegevens van huishoudens onderling uit te wisselen, bijvoorbeeld wanneer zij overstappen naar een andere energieleverancier. Gezien alle Nederlandse huishoudens met een gas- of energieaansluiting in de database staan en er ‘slechts’ twee miljoen huishoudens getroffen zijn door het datalek, had de impact nog groter kunnen zijn. Desondanks mag zo’n lek zich uiteraard niet vaker voordoen. De energiesector wordt voor hackers een steeds populairder doelwit. Dat wetende is het nogal verontrustend dat maar liefst 69 procent van alle energiebedrijven er ‘weinig vertrouwen’ in heeft dat ze in staat zijn dit soort aanvallen te detecteren. Ook bij de Autoriteit Persoonsgegevens, waar de huidige datadiefstal is gemeld, leefden er zorgen over de beveiliging van de data die in het centrale register waren opgeslagen. Daarom was er al een onderzoek gestart naar de beveiliging van de energiegegevens. Op die manier is dit datalek ook aan het licht gekomen, aldus de woordvoerster van de privacywaakhond. dreigingen. En al helemaal niet met de mogelijkheid dat centrale infrastructuren in de toekomst wel eens steeds meer met elkaar verbonden zouden worden. Daardoor hebben hackers nu min of meer vrij spel. En dat is voor bedrijven die enerzijds een enorm scala aan klantgegevens hebben en anderzijds van nationaal belang zijn, zoals energiebedrijven, simpelweg onacceptabel. Maar hoe voorkom je dit soort beveiligingslekken als de gegevens – zoals in dit geval – ongeoorloofd uit het systeem zijn ontvreemd, en het lek dus te wijten is aan een (oud-)medewerker? Nou, niet. Bedrijven in de energiesector moeten zich realiseren dat dit soort aanvallen zich te allen tijde voor kunnen doen, zowel van buitenaf als van binnenuit. Het is daarom extra belangrijk om aanvallen zo snel mogelijk te detecteren en er vanaf dat moment direct naar te handelen. De cybersecurity van energiebedrijven zou daarom tweeledig moeten zijn. Ten eerste moeten zij systemen in gebruik hebben (of nemen) die eventuele aanvallen direct opmerken. Ten tweede moeten zij een strategie hebben (of ontwikkelen) waarmee zij doelgericht kunnen handelen en de aanval op die manier zo snel mogelijk de kop indrukken. Voorkomen is beter dan genezen, maar als voorkomen niet mogelijk is, zorg dan in ieder geval dat je altijd een eerste-hulp-kit bij de hand hebt. ROB PRONK, Regional Director Northern Europe van LogRhythm Dat de beveiliging bij energiebedrijven niet op orde is, komt doordat de securitysystemen stammen uit het pre-internettijdperk. Bij de ontwikkeling van de security is rekening gehouden met het beveiligen van fysieke systemen, maar in mindere mate met cyber- 74 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 75 VISIE HET HOE EN WAAROM VAN PRIVILEGED ACCESS MANAGEMENT Uw beheerders zijn toch te vertrouwen? Waarom dan een extra controle? Uw beheerders zijn niet het probleem, het zijn hun gewilde inlogaccounts die een gevaar zijn. Cyberaanvallen zijn aan de orde van de dag, bedrijfskritische data staat op de tocht en bedragen die gemoeid zijn met deze aanvallen zijn enorm. Steeds vaker zijn de privileged gebruikers zoals systeembeheerders doelwit van een cyber aanval. Zonder tegenmaatregelen zal het niet lang meer duren voordat aanvallers een mogelijkheid vinden uw privileged gebruikersaccount te misbruiken. Of is dat misschien al gebeurd zonder dat u het doorhad? Diefstal van privileged logingegevens is een groot gevaar voor elk organisatie. Uw bedrijfskritische data inclusief persoonsgegevens wilt u tenslotte niet op straat hebben. Aanvallers gebruiken state-of-theart technieken zoals Pass-the-hash, pass-the-ticket, spear phising and Kerberos compromises. In mei 2018 wordt de Europese wetgeving (de General Data Protection Regulation) doorgevoerd, vanaf dan bent u verplicht uw organisatie afdoende te beveiligen. Een ontoereikend beveiligingsbeleid kan u zomaar 4% van de totale internationale jaaromzet kosten. Veel bedrijven zullen dat niet overleven. Wat valt er aan te doen? Tijd voor actie dus! Maar hoe? Een goede beveiliging is opgebouwd uit meerdere lagen en componenten. Privileged Access Management (PAM) beschermt uw privileged logingegevens en verdient een prioriteit. Geïntegreerd met Identity & Access Management (IAM) biedt het een solide uitgangspunt voor uw beveiliging. Het helpt u bevoorrechte toegangen binnen uw bestaande Active Directory Domain Server (ADDS) te beperken. Dit kunnen zo- Figuur 1 wel interne als externe gebruikers zijn, denk maar eens aan de remote IT-support die uw organisatie wellicht inschakelt (zoals 92% van alle organisaties doet). PAM beveiligt logingegevens door het introduceren van een extra beveiligd bastion domein en het inzetten van Justin-time (JTA) en Just-Enough-Administration (JEA). Het doel van JTA is om de tijd waarin logingegevens werkelijk privileged zijn te minimaliseren. Het doel van JEA is om de verleende privileges te minimaliseren. PAM monitort en logt het gebruik van privileged logingegevens en levert gedetailleerd inzicht in wie van uw beheerders wat en wanneer doet. Er wordt Figuur 2 dus meer controle door monitoring en logging toegevoegd en u krijgt gedetailleerde rapportagemogelijkheden. Aanvallen zijn hierdoor vele malen sneller op te sporen. Bovendien kan u zo ook beter aan de meldplicht datalekken voldoen. Er zijn meerdere technieken mogelijk voor PAM. Zo is PAM geïntegreerd in de nieuwste versie van de Microsoft Identity Manager technologie. Een voorbeeld van de geschiedenispagina met aanvragen is in de figuur 1 te zien. PAM is gebouwd in een nieuw ongerept bastion domein. Hierdoor is het bastion voor 100% te vertrouwen. Het bastion heeft een eenzijdige vertrouwensrelatie met uw bestaande domein. Het bastion isoleert het gebruik van privileged logingegevens en verhindert dat gestolen logingegevens gebruikt worden. Het gebruik van PAM geeft uw organisatie meer controle en inzicht. Zo geeft het inzicht welke persoon privileged kan zijn en hoe hij zich moet verifiëren. Het heeft een default connector naar Windows Active Directory Domain services (ADDS) en kan uitgebreid worden om elk andere systeem te beveiligen. In de voorbeeld figuur 2 van de Microsoft PAM technologie ziet u hoe gebruiksvriendelijk de gewenste privileges aangevraagd en gestopt kunnen worden. Top 5 redenen om PAM in te zetten Nog niet overtuigd van het inzetten van PAM? Of moet u de businessmanager overtuigen? Onze top 5 redenen om PAM in te zetten: 1. Security. PAM zorgt voor een flinke verhoging van de bedrijfssecurity. 2. Kostenbesparing. Uw data is veiliger, de kans op een datalek kleiner. Met de invoering van zowel Nederlandse als Europese wetgeving wordt daarmee de kans op hoge boetes verkleind. 3. Controle. Zorg dat alleen de gebruikers die de privileged rechten nodig hebben deze ook daadwerkelijk krijgen en niet met hun nog vele anderen. 4. Betere auditmogelijkheden. Door gedetailleerde rapportage mogelijkheden komt u zorgeloos door een audit en bespaart u hierdoor kosten. 5. Hogere productiviteit. Gebruikers krijgen direct op aanvraag de privileges die ze nodig hebben. Geen lange onnodige procedures meer. Gaat u nu al actie ondernemen of wacht u totdat de eerste schade is geleden? U kunt ons tegen die tijd natuurlijk gerust bellen voor advies op +31 (0)70 8887276. Al is vandaag misschien beter? Guy Horn is Enterprise Architect bij IonIT. IonIT is gespecialiseerd in Identity & Access Management, Cloud Enablement en Enterprise Mobility. Als technologie onafhankelijke dienstverlener automatiseert zij IT-processen zodat gebruikers op tijd de juiste en veilige toegang krijgen tot de toepassingen en diensten die zij nodig hebben en bedrijven het inzicht en controle hierover krijgen. 76 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 77 INFORMATIEBEVEILIGING periode op een bepaald ‘rest-risico’ te belanden? Tevens kan de CISO bepalen wat de kosten zijn om de risico’s op die bepaalde waarde te mitigeren. De vervolgstap is dat wordt bepaald welke risico’s in welke mate en met welke prioriteit moeten worden gemitigeerde. Deze eerste stappen zijn op zich standaard werk voor een CISO en tot zover niets nieuws. Om de risico’s te mitigeren, wordt gebruik gemaakt van de ISO 27001. Ieder risico valt namelijk binnen één of meerdere ISO domeinen en is met ISO controls in zijn geheel of gedeeltelijk te mitigeren. De hamvraag is nu: hoe kan ik de ISO standaard inzetten tot een pragmatische tool i.p.v. een ‘papieren tijger’ bedoeld voor audits? Deze vraag heb ik beantwoord door de koppeling te maken met het Department of Energy Cyber Security Maturity Model (DoECSM2), waarin ik een volwassenheidsniveau/maturity level koppel aan ieder control van de ISO standaard. In het DoECSM2 zijn niveaus ingedeeld van Maturity Indicator Level (MIL) 0 t/m MIL 3. Zie onderstaand overzicht. INFORMATIEBEVEILIGING IN DE PRAKTIJK: Mission (Im)Possible? Hoe ga ik alle securityrisico’s van de organisatie in kaart brengen en deze mitigeren? Hoe ga ik het hoofd bieden aan de steeds complexere externe en interne dreigingen? Hoe kan ik tegelijkertijd meewerken aan business groei van de organisatie? Essentiële en herkenbare vragen voor iedere Corporate Information Security Officer (CISO) van een willekeurige organisatie. Is Informatiebeveiliging inderdaad een ‘Mission Impossible’ of kan informatiebeveiliging wel degelijk goed functioneren? In dit artikel zal ik bovenstaande vragen beantwoorden en tegelijkertijd toelichten wat mijn aanpak is waardoor een ogenschijnlijke ‘Mission Impossible’ kan worden gewijzigd in een ‘Best Mission Possible’. Ondanks het feit dat er vele boeken zijn verschenen over informatiebeveiliging, heb ik (als CISO van LeaseWeb) nog geen enkel boek gevonden met een pragmatische aanpak die ik één-op-één kan toepassen. Aangezien ik ook dezelfde vragen tegenkwam in mijn functie, heb ik besloten om op basis van mijn eigen ervaringen/‘best practices’ en gebruik makend van bewezen frameworks een simpele ‘CISO methodiek’ te ontwikkelen. Deze methodiek begint met een gedegen risico assessment over de gehele breedte van de organisatie. Al het personeel wordt uitgenodigd voor deelname aan risk workshops, waarin het personeel in teams/afdelingen en d.m.v. brainstorm & discussie sessies de risico’s benoemt. Vervolgens wordt er per risico bepaald wat de waarschijnlijkheid (probablity) en het gevolg (impact) kunnen zijn. Per risico wordt er dus een ‘risicowaarde’ gegeven. Zie tabel 1. De tweede stap in de methodiek is het bepalen van de ‘risk appetite’ van de Board of Directors (hierna: management). Van belang is dat het management van een organisatie aangeeft, hoeveel risico zij bereid is te lopen. Deze ‘risk appetite’ vormt namelijk één van de fundamenten voor de security aanpak. Op basis van deze ‘risk appetite’ kan de CISO zijn gewenste eindstadium van de security bepalen. Wat moet er worden opgelost om na een afgesproken Figuur 1 Level: MIL0 Characteristics: Practices are not performed. Level: MIL1 Characteristics: Initial practices are performed but may be ad hoc . Level: MIL2 Characteristics: Practices are documented Stakeholders are identified and involved. Adequate resources are provided to support the process. Standards or guidelines are used to guide practice implementation. Level: MIL3 Characteristics: Activities are guided by policy (or other directives) and governance. Policies include compliance requirements for specified standards or guidelines. Activities are periodically reviewed for conformance to policy. Responsibility and authority for practices are assigned to personnel. Personnel performing the practice have adequate skills and knowledge. Zoals aangegeven hebben wij nu een overzicht van alle risico’s (afkomstig van de risk assessment workshops) en gecategoriseerd per ISO 27001 domein. Vervolgens gaan wij ieder risico mitigeren met één of meerdere ISO 27001 controls, waarbij ieder control een bepaald maturity niveau (MIL) heeft. Met andere woorden: aan de hand van de verschillende maturity niveaus kan dus worden bepaald in hoeverre een control daadwerkelijk ‘werkt’. Heeft een control een MIL 0, dan betekent dit dat dit control niet aanwezig is en dus geen invloed heeft op het risico. Heeft een control een MIL 3, dan betekent dit dat deze control is gedocumenteerd, regelmatig wordt gecheckt en daadwerkelijk ‘werkt’. Een control met een MIL 3 zal dus het risico aanzienlijk beperken. Op deze manier kunnen alle risico’s en hun controls in kaart worden gebracht en wordt de algemene security posture van de organisatie in één keer duidelijk. Nadat de maturity van de individuele controls bekend zijn, kan het maturity niveau per ISO domein worden bepaald. Figuur 2 Tabel 1 78 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 79 INFORMATIEBEVEILIGING 67% van de bedrijven heeft mobiele data niet beveiligt, hoort u daar ook bij? Krijg de controle over gebruikers, devices en toegangen. Voorkom identiteitsfraude, ongewenste toegang tot data en applicaties, inefficiëntie en hoge kosten. Begin goed bij de basis met hybride Identity & Access Management. IonIT adviseert, ondersteunt en begeleidt u graag! WWW.IONIT.NL 80 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE NIEUWS Hierdoor kan dus een overkoepelend overzicht worden gegeven van alle 14 ISO 27001 domeinen en hun maturity niveau. Dit overzicht is nodig om te kunnen bepalen wat de huidige en toekomstige/gewenste security posture van de organisatie als geheel is. Nu is het zaak om alle gegevens te combineren en een security plan van aanpak te maken. Dit plan van aanpak zal dus bestaan uit een huidige maturity situatie en de gewenste maturity situatie, op basis van de ‘risk appetite’ van de Board. Vanzelfsprekend zal hier een tijdslijn aan moeten worden gekoppeld. In onderstaande figuren staan voorbeelden van een beginsituatie en van een gewenste eindsituatie (bijvoorbeeld december 2017). Zie figuur 1 en 2. Zoals te zien is in bovenstaande figuren, variëren de verschillende domeinen qua security maturity enorm, terwijl bij de gewenste eindsituatie alle domeinen op minimaal MIL 2 staan. Het voordeel van dergelijke figuren is dat dit zeer begrijpelijke taal is voor de Board en ook meetbaar is. Natuurlijk wil iedere CISO binnen een korte periode een eindsituatie bereiken van de Security Maturity die zo hoog mogelijk is (MIL 3), maar dit is niet altijd realistisch. Vandaar dat de CISO deze methodiek stapsgewijs dient in te zetten voor het maximale resultaat. Vanuit mijn eigen ervaring gebruik ik deze methodiek voor een periode van 3 jaar, waarbij ik aan het eind van ieder jaar op een bepaald gemiddelde zit qua security. Het hangt natuurlijk af van de beginsituatie, maar als de beginsituatie op een MIL 1 ligt (oftewel security is vooral ‘ad hoc’ en er staat weinig gedocumenteerd), dan is het streven naar MIL 2 binnen een jaar wel haalbaar. Na twee jaar zou een gemiddelde van MIL 2,5 realistisch zijn en na drie jaar zou ieder domein minimaal op MIL 2,5 moeten staan. Vanzelfsprekend is het streven MIL 3, maar dat is bijna onmogelijk voor alle domeinen. Tot slot van deze uitleg, wil ik dan de ‘hamvraag’ beantwoorden: hoe kom ik - als CISO - dan aan die hogere Security Maturity? Het antwoord is vrij simpel: door ‘gewoon’ security projecten te doen en deze te koppelen aan de verschillende domeinen. Hierdoor worden de verschillende controls rechtstreeks uitgevoerd, waardoor de risico’s naar beneden gaan en de security maturity van dat desbetreffende domein omhoog gaat. Enkele voorbeelden zijn: nieuwe security policies ontwikkelen en uitvoeren (Policies domein), endpoint encryptie toepassen op alle laptops (Cryptography domein), 2-factor authenticatie invoeren (Access Management domein), Log management en/of SIEM implemteren op het corporate network (Operations Security domein), et cetera. Het is van belang dat ieder risico dus gekoppeld wordt aan één of meerdere controls, die vervolgens worden verbeterd door één of meerdere security projecten. Ieder project dat een CISO en zijn/haar team uitvoert moet direct een gevolg hebben voor de maturity van een domein. Als dit niet het geval is, dan is het security project waarschijnlijk niet het juiste project dat bijdraagt aan de mitigatie van de organisatie risico’s. Door gebruik te maken van deze (eenvoudige) methodiek kan iedere CISO succesvol worden en is security geen Mission Impossible. Vanzelfsprekend is support van het management wel noodzakelijk en zal de verwachting goed moeten worden gemanaged, want de stappen omhoog in de security maturity zullen niet ‘over één nacht ijs’ plaatsvinden, maar geleidelijk verlopen. Het is dus ook essentieel dat er een duidelijke tijdslijn en roadmap moeten worden afgesproken, want dan pas is het een MISSION POSSIBLE! Slimme beveiligingsoplossingen MOBOTIX heeft nieuwe producten en oplossingen toegevoegd aan het IP-video aanbod. Deze waren op de beurs Security Essen voor het eerst te zien in verticale oplossingen voor de retail, industrie, logistiek en transport. Waaronder een samen met Konica Minolta ontwikkelde oplossing voor efficiëntere buitenterreinbeveiliging en alarmmanagement. Verder toonde het bedrijf ‘plug & play’ systemen, integraties die in samenwerking met partners zijn ontwikkeld en de nieuwe videomanagementsoftware MxManagementCenter 1.3. MOBOTIX heeft in samenwerking met Konica Minolta een nieuw concept voor betere terreinbeveiliging ontwikkeld. Gebaseerd op de eigen hoge resolutie video en thermische technologie en de 3D laserscanner (3D LiDAR) van Konica Minolta. Deze combinatie maakt het mogelijk alle data van een incident beter automatisch te analyseren. Door informatie driedimensionaal te presenteren, op basis van bewegingen in de opnameframes, afstanden tussen objecten te meten en de afmeting en temperatuur. Voor retailers demonstreerde MOBOTIX een Point-of-Sale oplossing met geïntegreerde data- en beeldanalyses, voor toevoeging van informatie aan kassatransacties. Verder liet het bedrijf zien hoe thermische radiometrie en eventlogica betrouwbare temperatuurmonitoring mogelijk maken. Met als doel tijdig potentieel gevaarlijke situaties te voorkomen in kritische industriële processen en infrastructuren. De securityoplossingen van MOBOTIX zijn uitermate geschikt voor mobiele implementaties, dankzij het robuuste ontwerp, bewezen hemisferische cameratechnologie, gedecentraliseerde opslag en eventlogica. MxMC 1.3 versie met geoptimaliseerde interface MOBOTIX heeft MxMC versie 1.3 uitgebreid met een nieuwe menubalk voor alle apparatuur, gebaseerd op een boomstructuur, die gebruikers een beter gestructureerd overzicht biedt. Maar ook betere navigatie tussen camera’s en views. Een andere toegevoegde functie is de mogelijkheid camera’s of groepen als favoriet te markeren. Tenslotte presteert deze nieuwe versie aanzienlijk sneller op zowel Windows als Mac OS X-apparatuur. Integratieoplossingen met partners De nieuwe MxDigitizer-oplossing maakt het mogelijk analoge camera’s te integreren in een MOBOTIX-systeem. Door analoge signalen te converteren naar digitale opnamen en ondersteuning van andere decentrale functies, waaronder de MxActivitySensor, opslag in de camera en eventlogica. Dr. Tristan Haage, Chief Sales Officer van MOBOTIX AG licht toe: “Onze marktpositie is zowel het gevolg van steeds krachtigere producten leveren, als het verbeteren van de integratiemogelijkheden met onze camerasystemen. Door MxPEG succesvol te integreren in het videomanagementplatform Security Center van Genetec, benutten wij de combinatie van onze eigen kracht en die van technologiepartners. Dat biedt kleine, middelgrote en grote bedrijven in verschillende markten de kans hun securityprojecten te implementeren op een uniform platform met een open architectuur.” Plug & play oplossingen MOBOTIX heeft tevens twee plug & play oplossingen ontwikkeld die de implementatie van een MOBOTIX-systeem vereenvoudigen. De eerste is een camera/NAS-combinatie en de tweede een compleet IP-videodeursysteem, die beide al vooraf geconfigureerd worden geleverd. Die basisconfiguratie ondersteunt standaardapplicaties voor videosurveillance. MOBOTIX vertrouwt voor deze oplossingen op de hoge kwaliteit netwerkopslagsystemen van de technologiepartner Overland/Tandberg. FRED STREEFLAND, IT Security Manager LeaseWeb Global INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 81 LEGAL LOOK DOOR MR. V.A. DE POUS Booming computercriminaliteit Tijdens de werkzaamheden van de Commissie Computercriminaliteit in 1986 werd er in kleine kring druk gediscussieerd over de strafbaarstelling van hacking (computervredebreuk). Nemen we wel of niet het doorbreken van beveiliging in de delictsomschrijving op? Dertig jaar later staan strafrecht en strafvordering met het wetsvoorstel Computercriminaliteit III voor de derde grote uitbouw. Dat is hard nodig. Computercriminaliteit veranderde van een schaarse exotische misdaadcategorie, beoefent door uiterst gekwalificeerde professionals, in een alledaagse vorm van digitale criminaliteit, waarvoor de middelen op Internet worden gekocht of zelfs op afroep besteld. Grootschaligheid en laagdrempeligheid troef. Een kind kan de was doen. Sterker nog, met computercriminaliteit gaat het zelfs dusdanig goed dat het openbaar ministerie binnen afzienbare tijd een trendbreuk verwacht. ‘Over vijf jaar heeft vijftig procent van onze criminaliteit te maken met computers’, aldus procureur-generaal Gerrit van der Burg. Met het wetsvoorstel Computercriminaliteit III, dat op 22 december 2015 bij de Tweede Kamer is ingediend, wil de regering opsporing en vervolging van computercriminaliteit versterken wegens technologische ontwikkelingen op Internet en het gebruik van computers voor communicatie en de verwerking en opslag van gegevens. Ook moeten burgers beter worden beschermd tegen bijvoorbeeld ‘grooming’ - kort gezegd: kinderlokken via Internet - of de verspreiding van kinderpornografie en tegen ernstige criminaliteit waarbij computers worden gebruikt. Tevens worden de formele bevoegdheden verbreed. Zo mogen politie en justitie straks heimelijk en op afstand (online) onderzoek doen in computers. Dat kan een personal computer zijn, een mobiele telefoon of een server. Dit wordt in de volksmond soms ‘terug-hacken’ genoemd. In het wetsvoorstel wordt het ontoegankelijk maken of kopiëren van gegevens toegestaan bij een zeer ernstig misdrijf, waarop in beginsel een gevangenisstraf staat van acht jaar of meer. Denk aan mensenhandel of deelname aan een terroristische organisatie. In beginsel, want in een beperkt aantal gevallen kan dat ook bij misdrijven met een vrijheidsstraf lager dan acht jaar, wanneer er sprake is van een duidelijk maatschappelijk belang om een einde te maken aan de strafbare situatie, zoals grooming, kinderpornografie of een DDoS-aanval. Dat blijft - 82 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE ondanks de interventie van de Raad van State inzake strengere privacyvoorwaarden - een omstreden bevoegdheid, in het bijzonder wanneer de informatiesystemen zich in het buitenland bevinden. Digitale technologie verandert de wereld telkens onomkeerbaar en blijft dat waarschijnlijk doen; zowel positief als negatief bezien. Dat laat het recht niet onberoerd. De strafrechtelijke strijd tegen allerlei vormen van misbruik in relatie tot ICT toont tegelijkertijd de beperking van het recht aan. De praktijk laat namelijk zien dat materiële en formele strafrechtnormen computercriminaliteit geen halt toeroepen. Een meersporenbeleid is dus vereist, overigens inclusief voldoende budget, mankracht en expertise van politie, justitie en veiligheidsdiensten. Andere maatregelen vinden we vooral in de kwaliteitsverbetering van digitale producten en diensten (en de wettelijke borging daarvan), terwijl ICT-gebruikers niet aan de gedragsverandering kunnen ontkomen om zorgzamer te handelen. Geconsolideerd gaat het om de versterking van onze digitale veiligheid. Maar dat is gemakkelijker gezegd dan gedaan. Wellicht vormt het grootste probleem dat bij voorkoming, opsporing en vervolging van ernstige criminaliteit, zoals terrorisme en georganiseerde misdaad, overheidsinstanties worstelen met anonimiteit op Internet en encryptie. We zien in toenemende mate autonome wetgevers - per land (verschillend) - verregaande bevoegdheden voor politie en justitie en veiligheidsdiensten inzetten. De Nederlandse regering wil in ieder geval het gebruik van encryptietechnieken niet verbieden en de digitale sector krijgt geen verplichting achterdeuren in beveiligde producten of diensten in te bouwen. Daarentegen pleiten Duitsland en Frankrijk wel voor encryptiewetgeving om berichten van bijvoorbeeld Whatsapp en Telegram te kunnen ontsluiten. Dat pleidooi is ondertussen bij het openbaar ministerie en de AIVD in goede aarde gevallen. Zelfs binnen Nederland sluiten de rijen zich dus niet. De toekomst is ronduit onzeker. creating new insights for a secure world Security 3.0: hoe het Internet of Things de fysieke Security verandert De samenwerking tussen security professionals & IT-specialisten wordt steeds belangrijker als het gaat om Security 3.0. Welke invloed heeft het? En hoe gaan deze beroepsgroepen dezelfde taal spreken? Doe kennis en inspiratie op tijdens de Amsterdam Security Conference op 1 november 2016! Meld u aan via amsterdamsecurity.com/conference INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 83 Remove Network Blind Spots Illuminate your network with total visibility. If you can’t see what’s happening in every corner of your network, you’re suffering from blind spots that pose a massive security risk. WatchGuard gives IT professionals complete visibility across the entire network by integrating world class visualization services into all Firebox appliances. For complete network visibility contact us at +31 (0) 70 711 2085 www.watchguard.com/visibility. © 2016 WatchGuard Technologies, Inc. All rights reserved. 052316