Infosecurity Magazine 04/2018

Page 1

INFO

SECURITY MAGAZINE

JAARGANG 17 - OKTOBER 2018 - WWW.INFOSECURITYMAGAZINE.NL

SOFTWARE ASSET MANAGEMENT HELPT SECURITY VERBETEREN

MALWARE KENT GEEN GEEN KENT GRENZEN GRENZEN

MACHINE LEARNING BIEDT GROTE POTENTIE VOOR BEVEILIGING

PROGRAMMA SECUTITY MOET DIGITALE INFOSECURITY.NL TRANSFOR­ EN DATA & M CLOUD ATIE MOGELIJK MAKEN EXPO - NIET FRUSTREREN


RED TEAM VS BLUE TEAM

SEMINAR HOSTED BY DUANE ANDERSON

VISIT THE

31TH OF OCTOBER AND 1ST OF NOVEMBER 14 :00 – 14 :30 INFOSECURITY Jaarbeurs Utrecht 31 oktober & 1 november 2018 ICT en Security Trainingen

TSTC stand 01.B094

www.tstc.nl


EDITORIAL: ROBBERT HOEFFNAGEL

COLOFON Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van abonnementen en controlled circulation.

Digitaal vrijwilligerswerk Een Amerikaanse kennis van mij stuurde mij vlak voor de zomer een mailtje door. Dat doet hij wel vaker, maar dit was toch wel een ander mailtje. In de onderwerpregel van het mailtje dat hij had ontvangen, stond namelijk zijn wachtwoord. De boodschap van de e-mail laat zich raden: betaal dit bedrag in bitcoins en ik laat u verder met rust.

Vraag uw abonnement aan via abonnementen@vakbladen.com.

Uitgever Roeland Dobbelaer

Hoofdredacteur Robbert Hoeffnagel +31 (0)6 - 51 28 20 40 robbert@alibi.nl

Die kennis van mij vroeg zich af hoe zijn wachtwoord in die onderwerpregel terecht was gekomen. Dat heb ik hem uitgelegd. Waarschijnlijk ergens gestolen en als keurig georganiseerde spreadsheet op het dark web geplaatst.

Advertentie-exploitatie Jos Raaphorst +31 (0)6 - 34 73 54 24 j.raaphorst@archermedia.nl

Redactie-coördinatie Ab Muilwijk

Abonnementen abonnementen@vakbladen.com +31 (0)88 -22 666 80

Vormgeving Content Innovators, Den Haag

Voordat ik hem dit echter uitlegde, vroeg ik hem of hij dit wachtwoord nog steeds gebruikt. Ja dus. Het bleek te gaan om het wachtwoord van een account bij een vereniging waar hij al meer dan 10 jaar sport. Via hun website kan hij zijn bezoeken aan deze sportschool plannen. U leest het goed: al meer dan 10 jaar. En nog nooit heeft hij zijn wachtwoord veranderd. Maar de sportschool heeft ook nooit gevraagd om het wachtwoord te wijzigen. Iets wat mijn Nederlandse bank mij gelukkig wel zeer regelmatig vraagt. Hoe irritant dat soms ook is, ik ben er tegelijkertijd ook blij mee.

Druk Veldhuis Media B.V., Raalte

Niets uit deze uitgave mag op enigerlei wijze worden overgenomen

Het zal duidelijk zijn dat die kennis van mij geen door-de-wol-gewinterde security professional is. Ik heb hem daarom een aantal tips en adviezen gegeven, variërend van ‘verander nu al jouw wachtwoorden’, tot ‘gebruik een password manager’ tot ‘pas twee-factor authenticatie toe’ en meer.

zonder uitdrukkelijke toestemming van de uitgever.

Meer informatie: www.infosecuritymagazine.nl Infosecurity Magazine is een uitgave van

Maar ik heb hem ook gewezen op het gevaar dat hij loopt door ‘overal en nergens’ zijn reguliere mailadres te gebruiken. Bijvoorbeeld om zich te abonneren op allerlei e-mailnieuwsbrieven. Hij bleek echter nog nooit gehoord te hebben van ‘disposable’ mailadressen, zeg maar wegwerpmailadressen. Superhandig. Wilt u zich abonneren op een e-mailnieuwsbrief? Maak dan specifiek voor die ene nieuwsbrief

een apart disposable mailadres aan. Bijvoorbeeld: naamvanmijndagblad at 33mail.com of sportschool at temp-mail.org. Die mailadressen zijn het enige dat de verzenders van u zien. De mailservice stuurt de ontvangen e-mailnieuwsbrieven vervolgens door naar uw echte mailadres. Wordt nu de maildatabase van uw krant of sportschool gestolen, dan ziet u onmiddellijk dat via dat specifieke mailadres ineens allerlei spam binnenkomt. Het enige dat u vervolgens hoeft te doen, is dat ene account bij uw wegwerpmail provider weggooien en u bent van deze bron van spam af. Als security specialisten maken we ons weer klaar om naar de Jaarbeurs te gaan voor het jaarlijkse event op het gebied van IT-­ security. Daar gaan we de nieuwste ontwikkelingen zien op ons vakgebied. Het is echter goed ons een ding te realiseren: veel gebruikers hebben geen enkel idee hoe zij zich moeten beschermen tegen cybercriminelen. Spam is daarbij wellicht vooral vervelend, maar veel erger wordt het als uw geld wordt gestolen of - en dat is een echte ramp - uw identiteit. Misschien moeten we ons daarom een ding voornemen: laten we allemaal in onze directe omgeving vrienden, kennissen, buren en familieleden helpen om veilig online te gaan. Noem het maar digitaal vrijwilligers­ werk. Daarmee doen we hen een enorm plezier. Maar uiteindelijk ook onszelf. ROBBERT HOEFFNAGEL is hoofdredacteur van Infosecurity Magazine (NL/BE)

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 3


Inhoud

INFOSECURITY MAGAZINE NUMMER 4 - OKTOBER 2018 - JAARGANG 17

06 Software Asset Management helpt security verbeteren 08 GDPR blijft vragen oproepen

22

De discussie rond dataprivacy is een van de bepalende vraagstukken van dit decennium. Europa heeft in dat kader beslist om met de General Data Protection Regulation een nieuwe regelgeving in te voeren. Zo wil de Europese Unie opnieuw een evenwicht vinden tussen het recht op privacy van haar burgers en de mogelijkheid voor bedrijven om gegevens van die burgers te gebruiken. Dit betekent het begin van een nieuw tijdperk voor de verwerking van persoonsgegevens en voor je eigen privacy en die van je klanten. Bijna een half jaar na invoering blijft GDPR vragen oproepen.

10 Misleiding blijkt effectief wapen tegen cybercrime 12 Malware kent geen grenzen 14 TrapX DeceptionGrid integreert met third party systemen 16 Filesharing-diensten belemmeren AVGcompliance 18 ‘MSPs zijn goed bezig, maar blinken niet uit’ 22 Cybersecurity moet - en kan - beter

Als Nederland koploper wil worden in de digitale Europese economie, moeten we dringend op zoek naar betere manieren om onze weerbaarheid te verhogen. Voor een solide Nederlandse cybersecurity reputatie moeten we terug naar de basis.

24 De ‘trusted insider’ is groot beveiligingsrisico 26 Bij Verizon draait het nu allemaal om veilige toepassingen 28 In zes stappen naar een gebruiksvriendelijke security-aanpak 32 Infosecurity.nl, Data & Cloud Expo neemt bezoeker mee naar Quantified World 54 Vier misverstanden over flow data en security 58 ‘Automation is de enige oplossing’

Het spreekwoordelijke ‘extra blik’ experts opentrekken om geautomatiseerde systemen te beveiligen? Gaat niet helpen, vindt Alessandro Perilli van Red Hat. Integratie van de diverse beveiligingstoepassingen en automatisering van de verwerking van alle signalen die binnenkomen, kan een oplossing zijn om de snelheid en frequentie van aanvallen te weerstaan.

60 Alles draait om crypto agility 62 Pas op met snelle adoptie van public cloud 64 Security mag digitale transformatie niet frustreren 66 Pilz organiseert opnieuw congres ‘Master of Safety’ 4 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

06

12

54

64


20

MACHINE LEARNING BIEDT GROTE POTENTIE VOOR BEVEILIGING

Machine learning en artificial intelligence zijn de buzzwords van dit moment in de IT. Dat geldt ook op het gebied van security, waar teams een dringende behoefte hebben aan meer geauto­ matiseerde methoden voor het detecteren van bedreigingen en kwaadaardig gebruikersgedrag. Deze teams worden namelijk vaak overspoeld met meldingen, omdat de meeste detectie­ methoden nog gebaseerd zijn op handmatig onderzoek. ML en AI kunnen eraan bijdragen dat securityteams het gemakkelijker krijgen.

58

32

PROGRAMMA INFOSECURITY.NL EN DATA & CLOUD EXPO INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 5


SAM

Software Asset Management helpt security verbeteren

SAM helpt malwarebedreigingen te bestrijden Dat is een van de bevindingen in de Global Over de gehele wereld gebruiken bedrijven software voor een Software Survey van BSA | The Software groot deel van hun dagelijkse activiteiten: van het tracken van Alliance. Het onderzoek werd in samenwerking hun verkochte goederen, bijhouden van de boekhouding, met IDC opgezet om de hoeveelheid targetten van markten, communiceren met klanten en ongelicentieerde software die is geïnstalleerd op pc’s, in kaart te brengen in meer dan 110 samenwerken met partners tot en met het stimuleren van nationale en regionale economieën. Het productiviteit. Tegelijkertijd worden veel gebruikers onderzoek laat zien dat nog altijd 37 procent geconfronteerd met grote securitybedreigingen, waaronder van de geïnstalleerde software ongelicentieerd is, hoewel CIO’s weten dat het gebruik van malware. De laatste jaren wordt het steeds duidelijker dat ongelicentieerde software securityrisico’s met blootstelling aan malware verband houdt met het gebruik van zich meebrengt. ongelicentieerde software. Gelukkig zijn er steeds meer bedrijven die daarvan op de hoogte zijn, en hun CIO’s nemen steeds vaker Ongelicentieerd praktische stappen om hun softwaremanagement te verbeteren. Ondanks een wereldwijde daling in het gebruik van ongelicentieerde software in de afgelopen

6 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE


twee jaar, beschikt nog altijd 37 procent van de op pc’s geïnstalleerde software niet over een licentie. En hoewel ook de totale commerciële waarde van ongelicentieerde software daalt, bestaat de geïnstalleerde software van de meeste onderzochte landen nog voor vijftig procent of meer uit ongelicen­ tieerde software. Deze hoge percentages hebben niet alleen een negatieve invloed op de lokale economische voordelen van de toenemende toepassing van technologie, maar ze staan ook groeiende bedrijfs­resultaten in de weg en brengen bovendien ongekende securityrisico’s met zich mee.

‘Organisaties kunnen verschillende stappen zetten om hun softwaremanagement te verbeteren’

aanvallen is voor CIO’s de belangrijkste reden om ervoor te zorgen dat de software binnen hun netwerk volledig gelicentieerd is.

Compliance Downtime Wanneer organisaties ongelicentieerde softwarepakketten installeren of een computer kopen met daarop ongelicentieerde software, hebben ze dertig procent kans op een malwareaanval. Malware-aanvallen kosten bedrijven gemiddeld 2,4 miljoen dollar per keer. Daarnaast kost het gemiddeld vijftig dagen om te herstellen van een dergelijke aanval. Wanneer de malwareinfectie daarnaast leidt tot downtime of verloren data, kan dit ook invloed hebben op de reputatie van het bedrijf.

Kosten nemen toe Daarnaast nemen de kosten toe voor het herstellen van malware-aanvallen die verband houden met ongelicentieerde software. Ondertussen kunnen de kosten oplopen tot meer dan 10.000 dollar per geïnfecteerde computer. Wereldwijd komt dat neer op bijna 359 miljard dollar per jaar. Het voorkomen van de negatieve gevolgen van malware-

Het verbeteren van software-compliance stimuleert de economie en is bovendien inmiddels verplicht. Vanwege de oplopende malwarekosten stappen steeds meer managers over op volledig gelicentieerde software. Doordat deze software te patchen is met de nieuwste updates, vormt het de eerste en belangrijkste verdedigingslinie tegen malwarebesmettingen, datalekken en andere securityrisico’s. Steeds meer managers zien het belang in van de mogelijkheid om alle software binnen hun organisatie te kunnen beheren, omdat dit downtime kan helpen verminderen en de bedrijfsresultaten stimuleren. IDC voorspelt zelfs dat, wanneer bedrijven praktische stappen ondernemen om hun softwarebeheer te verbeteren, de bedrijfsresultaten er met wel elf procent op vooruit kunnen gaan.

Voordelen van SAM Organisaties kunnen verschillende stappen zetten om hun software­

Voorbeelden van malware die invloed hadden op grote infrastructuren Ongelicentieerde software kan grote gevolgen hebben voor IT-infrastructuren. In China, waar maar liefst 66 procent van de software ongelicentieerd is, werden circa 40.000 instellingen het slachtoffer van zeer schadelijke malware-aanvallen. Een malware-aanval verspreidde zich via ongepatchte, ongelicentieerde software zo snel, dat het zelfs prestigieuze onderzoeks­ instanties als Tsinghua University bereikte, de elektronische betalingssystemen van PetroChina’s tankstations platlegde, geldautomaten van de Bank of China buiten werking stelde, en de activiteiten van grote bedrijven als China Telecom en Hainan Airlines verstoorde. Ook Rusland, met 62 procent aan ongelicentieerde software, ervaarde de schadelijke gevolgen van malwareaanvallen. In 2017 kregen malware-aanvallen het Russische ministerie van Gezondheid in hun greep, alsook Russian Railways, het ministerie van Binnenlandse Zaken en telecommunicatiebedrijf Megafon.

management te verbeteren. Om te profiteren van de voordelen hiervan, moeten ze bewezen best practices op het gebied van software-asset­ management (SAM) implementeren. SAM helpt CIO’s niet alleen te garanderen dat de software in hun netwerk legitiem en volledig gelicentieerd is, en het verlaagt ook cyberrisico’s, verbetert productiviteit, vermindert downtime, centraliseert licentiebeheer en bespaart kosten. Verschillende onderzoeken hebben aangetoond dat organisaties tot wel dertig procent aan jaarlijkse software­ kosten kunnen besparen dankzij krachtige programma’s voor SAM en softwarelicentie-optimalisatie.

Hoe implementeer je SAM? De eerste stap voor het implementeren van SAM is het creëren van inzicht in de geïnstalleerde software om het beheer ervan mogelijk te maken. Het begint met het evalueren van de software op het systeembeheer. Deze fase helpt organisaties de processen te ontwikkelen, die nodig zijn voor verandermanagement, datamanagement en securitymanagement. De tweede stap bouwt voort op de eerste en helpt organisaties meer effectiviteit en kostenefficiëntie te bewerkstelligen door het beheer van de volledige IT-assetlifecycle te verbeteren: van specificatie tot en met acquisitie, ontwikkeling, release, implementatie, werking en end of life. De derde stap helpt organisaties meer effectiviteit en kostenefficiëntie te bereiken door te focussen op functionele elementen, zoals contracten en financieel beheer. GEORG HERRNLEBEN is Senior Director BSA | The Software Alliance

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 7


GDPR

Twee ervaren IT-ers schrijven boek over privacywetgeving

GDPR blijft

vragen oproepen

De discussie rond dataprivacy is een van de bepalende vraagstukken van dit decennium. Europa heeft in dat kader beslist om met de General Data Protection Regulation (GDPR) een nieuwe regelgeving in te voeren. Zo wil de Europese Unie (EU) opnieuw een evenwicht vinden tussen het recht op privacy van haar burgers en de mogelijkheid voor bedrijven om gegevens van die burgers te gebruiken. Dit betekent het begin van een nieuw tijdperk voor de verwerking van persoonsgegevens en voor je eigen privacy en die van je klanten. Bijna een half jaar na invoering blijft GDPR vragen oproepen. Een nieuw boek probeert deze te beantwoorden. GDPR? Dat project hadden we toch in het voorjaar al afgerond? De invoering van deze nieuwe privacyregels blijft ons - ook een half jaar later - voor grote uitdagingen plaatsen. Voor veel bedrijven is de verwerking van persoonsgegevens een essentieel onderdeel van hun activiteit. Zelfs als dit niet meteen een van de kernactiviteiten is, is de kans nog groot dat het vastleggen van privacygevoelige gegevens conform GDPR moet zijn. We verzamelen immers allemaal gegevens van bestaande en potentiële klanten, van bezoekers van onze website, van de lezers van onze nieuwsbrief - noem maar op.

Handboek Als communicatiespecialist die jaarlijks miljoenen documenten, vaak met vertrouwelijke gegevens, digitaal of op papier verstuurt in opdracht van klanten, dook de Belgische Group Joos al heel vroeg in deze materie. Men nam toen meteen het besluit hun expertise te delen. “Wij zien het bij Group Joos als onze taak om die kennis te delen. Kennis hoort niet thuis achter een muur of mag niet weggestopt worden”, zegt CEO Alex Joos. Daarom startte Viktor D’Huys, die als CIO van de organisatie ook verantwoordelijk is voor informatiebeveiliging en het GDPR-project coördineerde, midden 2017 op de website van Group Joos met een blog over data privacy en de GDPR.

Nederland maar al vele jaren actief in België als spreker, consultant, cloud makelaar en Information Security Officer, nam contact op met Group Joos om te kunnen samenwerken door het bundelen van diverse blogs en het delen van elkaars kennis om de GDPR in praktijk te brengen. Het nu verschenen ‘Grote GDPR-handboek’ is hiervan het uiteindelijke resultaat. De informatie is in het handboek is zeer relevant voor de Nederlandse situatie.

Mijnenveld GDPR is complex en lijkt voor de leek die er onvoorbereid aan begint een mijnenveld. Deze publicatie wil helpen door ondernemers en IT-managers en -specialisten te helpen bij het voldoen aan de nieuwe wetgeving. De lezer krijgt een overzicht van de belangrijke definities en begrippen in GDPR, maar ook uitleg bij de filosofie en de redeneringen die achter de regels schuilgaan. Beginnende Data Protection Officers, ervaren Information Security Officers, maar ook ondernemers, klanten en leveranciers - allemaal moeten we rekening houden met de nieuwe spelregels rondom gegevens­ bescherming en dataprivacy. Viktor D’Huys en Peter Witsenburg stellen vast dat er nog altijd veel misverstanden bestaan binnen bedrijven als het er om gaat de regelgeving in de praktijk te brengen. VAN DE REDACTIE

Het initiatief om de 99 artikelen uit de officiële publicatie van de GDPR toe te lichten en te vertalen naar nuttige en praktische tips via blogs viel ook Peter Witsenburg op. Witsenburg, geboren in 8 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Boek lezen? www.witsenburg-consultancy.com/take-action


Kaspersky for Business

938 aanvallen in een minuut 7 beschermingslagen 1 oplossing Uw security is veilig bij ons. Wij bieden krachtige bescherming tegen bekende en onbekende dreigingen. Uitgebreid beheer en de gevoelige gegevens van uw bedrijf worden beveiligd door encryptie. www.kaspersky.nl Š 2018 AO Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their respective owners.


TECHNOLOGIE

Misleiding blijkt effectief wapen tegen cybercrime

Security Deception Onze IT-infrastructuren ontwikkelen zich steeds sneller en onze afhankelijkheid van die systemen neemt toe. Datzelfde tempo zien we bij de groei van dreigingen van de kant van particuliere hackers, terroristische organisaties en statelijke actoren. Hoe houden we kwaadwillenden tegenwoordig nog effectief buiten de deur? De nieuwste verdedigingstechnologie, die sinds ongeveer een jaar in opmars is bij de grotere organisaties en bedrijven, heet ‘Security Deception’. Security Deception is, zoals deze Engelse term al aangeeft, gebaseerd op misleiding. Maar... misleiding als digitale verdedigingstactiek via zogeheten ‘honeypots’ en ‘sandboxing’ kennen we al veel langer dan vandaag. Dus: wat is precies het nieuwe aan Security Deception? Het hoofddoel van alle genoemde technologieën is in ieder geval hetzelfde: aanvallers en kwaadaardige applicaties zodanig om de tuin leiden dat ze zich voordat ze onheil kunnen aanrichten al bloot geven. Daarmee securityspecialisten de kans gevend op tijd in te grijpen en daar waar nodig effectieve verdedigingsmaatregelen in stelling te brengen.

Good old sandboxing Sandboxing is verreweg de oudste van de drie zojuist aangehaalde technologieën. Dat concept werd al geïntroduceerd in de jaren zeventig (!) van de vorige 10 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

eeuw voor het testen van kunstmatige intelligentie. Ingezet als beveiligingsmiddel zorgt Security Deception ervoor dat malware zich installeert en manifesteert in een geïsoleerde en afgeschermde IT-­omgeving, zodat onderzoekers op basis van observatie van het gedrag ervan hun conclusies kunnen trekken: wat doet deze malware precies, hoe werkt hij, wat zijn de potentiële risico’s en wat zijn effectieve tegenmaatregelen? Tegenwoordig wordt sandboxingtechnologie veelal ondergebracht op speciaal daarvoor ingerichte virtuele machines op een virtuele host. Zo kan de malware op een veilige manier worden uitgeplozen in samenhang met diverse OS-versies op machines die gescheiden van het netwerk opereren.

Honeypots en meer Zogeheten ‘honeypots’ en ‘honeynets’ deden zo’n


twintig jaar terug hun entree. Het zijn opzettelijk kwetsbaar gemaakte systemen met als doel de aandacht van potentiële aanvallers op zich te vestigen. Waar met sandboxing alleen het gedrag van malware wordt blootgelegd en geobserveerd, krijgen securityonder­ zoekers met honeypots en honeynets ook zicht op het gedrag, de strategie en de werkwijze van echte tegenstanders, aanvallers van vlees en bloed. Honeypots kunnen onder meer de gedaante krijgen van een losstaande host, een individuele workloadservice, of een lokaal geïnstalleerde software-agent. Ze moeten aanvallers verleiden tot het stelen van ‘waardevolle’ data, of een verdere verkenning van het doelnetwerk uitlokken. Door het stelselmatig monitoren van deze systemen krijgen securityspecialisten direct zicht op 100 procent securityincidenten, omdat reguliere gebruikers, applicaties en processen nooit iets te zoeken zullen hebben op deze fake-systemen. Honeynets bestaan uit meerdere honeypots die gezamenlijk een echt netwerk nabootsen, compleet met een fileserver, een webserver, et cetera. Ze moeten aanvallers de indruk geven dat ze met succes een regulier netwerk zijn binnengedrongen, terwijl ze in werkelijk­ heid in een geïsoleerde omgeving rondwaren, waarbij al hun gangen worden nagegaan. Zo kan gedetailleerd bestudeerd worden welke strategieën ze volgen en hoe ze die uitvoeren.

‘Security Deception zorgt ervoor dat malware zich installeert en manifesteert in een geïsoleerde en afgeschermde IT-omgeving, zodat die geobserveerd kan worden’

In de digitale wereld van cybercrime worden misleiding en gedragsobservatie tot nu toe vooral effectief toegepast door de ‘bad guys’. Dit ondanks het bestaan van de eerder besproken technologieën als sandboxing, honeypots en honeynets. Nader onderzoek leert namelijk dat de inzet daarvan vooralsnog op zeer beperkte schaal heeft plaatsgevonden, waarvoor in de vakliteratuur meerdere verklaringen worden aangevoerd. Het zou ermee begonnen zijn dat de op misleiding gestoelde cybertechnologie in zijn jonge jaren al vrij snel het etiket ‘alleen wetenschappelijk interessant’ kreeg opgeplakt. Overigens niet zo verwonderlijk, omdat de gebruikte methoden en technieken als zeer complex en tijdrovend bekend stonden, en bovendien voor geheel eigen risico’s zorgden op de plekken waar ze werden ingezet. Leveranciers van recente Security Deception-technologie trachten met hun oplossingen die bezwaren nu zo goed mogelijk weg te poetsen.

Misleiding en gedragsobservatie In de fysieke wereld van misdaad, terrorisme en oorlogvoering zijn misleiding en gedragsobservatie al sinds mensenheugenis effectieve wapens voor zowel de aanvallende als de verdedigende partij. Denk qua misleiding slechts aan de overvaller die zich verkleedt als politieagent; of omgekeerd: de politie-infiltrant die zich voordoet als misdadiger. Denk qua gedragsobservatie aan de toepassing van ‘social engineering’ door een hacker, of aan de inzet door de politie van zogenoemde ‘spotters’ die op bijvoorbeeld stations en luchthavens door middel van gedrags­ analyse personen proberen te vinden die mogelijk een terroristische daad in de zin hebben (eind augustus bij het steekincident op Amsterdam CS nog zeer effectief gebleken).

Relatief nieuw Security Deception is een relatief nieuwe term waarvan de definitie nog niet in steen is gebeiteld. Over het algemeen verwijst hij naar een groep van moderne, geavanceerde en meer dynamische honeypot- en honeynet­producten, die voorzien in een hogere automatiseringsgraad van zowel de detectie van indringers als de implemen­ tatie van verdedigingsmechanismen op basis van de data die ze vergaren. Deze hernieuwde belangstelling voor de inzet van misleiding tegen cybercrime wordt onder meer ingegeven door de snelle toename - zowel in frequentie als ernst - van de geregistreerde veiligheids­ incidenten. Lange tijd bestond er een zeker evenwicht tussen aanval en

verdediging, dankzij bewezen, niet op misleiding gebaseerde technieken als firewalls, Intrusion Detection/Prevention Systems, Data Loss Preventionsystemen en Security Information & Event Managers (SIEM). Deze status quo lijkt echter doorbroken. De geautomatiseerde en dynamische inzet van honeypots en honeynets kan het evenwicht weer herstellen.

De voordelen Dus moet Security Deception, met de vermeende voordelen die zij biedt, voor versterking zorgen. Ter afsluiting hier drie voordelen van deze technologie die frequent in de vakliteratuur worden opgevoerd: • Vervroegde detectie van indringers alle net genoemde securityoplossingen genereren hun alerts op het moment dat er daadwerkelijk een aanval plaatsvindt. Het zou echter nog mooier zijn als de waarschuwing al komt voordat die aanval plaatsvindt. Security Deception doet dat, want de aanvaller wordt al gedetecteerd zodra hij in de uitgezette val is getrapt. • 100 procent accuratesse - aanvallers bedenken allerlei trucs om de traditionele detectiemechanismen te foppen en slagen daar met regelmaat in. Daarnaast slaan die detectie­ mechanismen zelf te vaak vals alarm. Bij een alert afkomstig van een Security Deception-oplossing weet je vrijwel altijd 100 procent zeker dat je met een echte indringer te maken hebt. • Beter inzicht in werkwijze aanvallers - gedragsobservaties ‘op eigen terrein’ - maar dan nagebootst - geven de opdrachtgever relevantere informatie over de gekozen aanvalsroutes dan meer algemene observaties. MARTIJN NIELEN is Senior Sales Engineer bij WatchGuard Technologies

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 11


ANALYSE

Oproep voor bredere internationale samenwerking

Malware

kent geen grenzen Als je aan mij zou vragen wat we in de toekomst mogen verwachten van malware, dan kan ik antwoorden met slechts één woord: ‘meer’. We krijgen meer van wat we al hadden, soms in een andere vorm en soms op een ander platform. ‘Meer’ geldt ook voor de hoeveelheid malware en risico’s die we lopen, maar staat ook voor meer uitdagingen die wij als security experts ondervinden. Uit de halfjaarlijkse analyse van G DATA SecurityLab blijkt dat er in totaal 2.396.830 nieuwe malware samples zijn geïdentificeerd. Dit zijn ongeveer 13.000 nieuwe samples per dag en 9 samples per minuut. Ook het aantal op Android gerichte malware samples is het afgelopen jaar gestegen. Vergeleken met de eerste helft van 2017 heeft G DATA SecurityLab een stijging van maar liefst 40 procent waargenomen. Naar verwachting zal de hoeveelheid malware alleen maar stijgen - en dit is zorgelijk. 12 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Fortnite Daarnaast gebruiken cybercriminelen steeds vaker nieuwe creatieve tactieken om malware te verspreiden. Uit verschillende van onze analyses blijkt dat cybercriminelen hun aandacht onder andere vestigen op mobile gaming. Game developers passen hun populaire PC en console games steeds vaker aan voor smartphones of tablets. Cybercriminelen kunnen hier nieuwe creatieve benaderingen op loslaten, zoals de valse Android Fortnite app wel heeft laten zien. Daarnaast zien we dat cybercriminelen steeds vaker zogeheten fileless malware toepassen. Met deze vorm van malware kunnen ze een besturingssysteem acties laten uitvoeren die er op het eerste gezicht allerminst verdacht uitzien en daardoor onopgemerkt blijven. Bovendien nestelt de malware zich recht­ streeks in het geheugen van het apparaat en laat het geen bestanden achter op de harde schijf. Volgens schattingen van het Ponemon Institute krijgt 35


procent van de organisaties dit jaar te maken met aanvallen op basis van fileless malware. Daarbij geldt dat deze aanvallen veel lastiger te detecteren zijn en 10 keer succesvoller dan malware die wordt verspreid via bestanden.

Professionele malware verkopers Dat malware maar blijft toenemen, komt niet als een verrassing. Tegenwoordig hoef je geen professional meer te zijn om malware te kopen of te verspreiden. Het kopen van kant-en-klare malwarepakketten via het dark web is steeds gemakkelijker en goedkoper. Hierdoor ontstaat er een toename van amateuristische cybercriminelen die zelf malware verspreiden. Ook neemt de hoeveelheid malware hierdoor razendsnel toe. Aan de andere kant maken deze hobbyisten ook sneller fouten, waardoor de daders sneller tegen de lamp lopen. Bovendien is deze malware over het algemeen makkelijker tegen te houden. Daarentegen worden professionele malware verkopers alleen maar vakkundiger. Ze zijn makkelijker te benaderen, delen kennis, bieden betere - ik zou haast zeggen - ‘klantenservice’ en ontwikkelen continu nieuwe soorten malware. Verder zie ik dat cybercriminelen de laatste jaren steeds vaker hun pijlen richten op het mkb. Zij weten als geen ander dat mkb-ondernemingen krappere budgetten hebben en maken dan ook graag misbruik van deze wetenschap. Door malware te verspreiden bij kleinere organisaties kunnen cybercriminelen gemakkelijker informatie verzamelen over grote bedrijven, die vervolgens weer een groter risico lopen om zelf ook aangevallen te worden.

‘Voor grotere organisaties is het verstandig om te investeren in een extra laag beveiliging’

Endpoint-oplossingen Om malware te voorkomen, zullen mkb-organisaties niet alleen moeten zorgen voor een goede end-pointoplossing. Ook zullen zij moeten investeren in de bescherming van hun mobiele apparaten. Er staat tegenwoordig steeds meer vertrouwelijke informatie op smartphones en tablets. Het is daarom cruciaal dat ze beschermd zijn tegen malware, waarbij vertrouwelijke gegevens op afstand kunnen worden verwijderd. Als vertrouwelijke gegevens verloren gaan of lekken kunnen hier fikse boetes tegenover staan, daarom moet iedere ondernemer IT-compliance zijn zodat men voldoet aan de strenge voorschriften van de Algemene Verordening Gegevens­ bescherming (AVG). Een ander cruciaal aspect is bewust­ wording. Als medewerkers goed leren omgaan met online etiquette, hun persoonlijke data en andere cybersecurity-vraagstukken, dan kan een heleboel ellende worden voorkomen. Voor grotere organisaties geldt dat het verstandig is om te investeren in een extra laag beveiliging. Denk hierbij aan een server en gateway beveiliging en een monitoringsoplossing. Bedrijven kunnen hiermee onregelmatigheden in

het volledige netwerk identificeren, maar ook malware filteren op het niveau van servers of gateways.

Internationale afspraken Deze relatief simpele maatregelen kunnen inbreuken voorkomen, maar zullen niet de groei aan malware en alle andere vormen van cybercrime in de toekomst tegenhouden. Zolang er geen goede internationale afspraken worden gemaakt over het beschermen van infrastructuren en er geen wereldwijde standaarden tot stand komen, ben ik bang dat cybercriminelen alleen nog maar meer vrij spel zullen krijgen. Aangezien cybercrime geen grenzen kent en het bovendien onderdeel is van ons dagelijks leven, moeten we veel meer doen aan internationale samenwerking. Hoewel de uitwisseling van data tussen overheidsinstanties en bedrijven in Nederland de afgelopen jaren sterk is verbeterd, kunnen we nog niet garanderen dat we nu en in de toekomst digitale dreigingen het hoofd kunnen bieden. Op dit moment zijn er alleen organen die landelijk, continentaal of sectorspecifiek werken. Naar mijn mening moeten er veel bredere initiatieven worden opgezet waarbij zowel het bedrijfsleven, de overheid, de burger en security specialisten informatie delen. Een bredere samenwerking kan ertoe bijdragen dat autoriteiten, instanties die toezicht houden en security specialisten de stabiliteit van het internet bewaken en risico’s verminderen. Hierbij is ook het delen van threat intelligence van vitaal belang. Door threat intelligence op internationaal niveau te delen, kunnen we wetshandhavers overal ter wereld beter ondersteunen en toewerken naar een veiligere maatschappij. EDDY WILLEMS is Security Evangelist bij G DATA

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 13


PRAKTIJK

Assuta verbetert security ingrijpend

TrapX DeceptionGrid en integratie met third party software Assuta Medical Centers is een grote en moderne keten van privé­ ziekenhuizen in Israël. Net als andere medische instellingen kan men zich niet het risico veroorloven dat cybercriminelen met succes de IT-systemen aanvallen. Daarmee zouden immers de integriteit en vertrouwelijkheid van medische dossiers en de werking van de elektrische en andere medische apparaten in gevaar kunnen komen. “We streven voortdurend naar betere en slimmere bescherming van onze activa”, vertelt Information Security Officer Tamir Ronen van Assuta. Een rapport van het Institute for Critical Infrastructure Technology (ICIT) geeft aan dat 75% van de organisaties pogingen tot inbraak ervaren op hun informatiesystemen. De gezondheidssector is veel meer blootgesteld dan welke andere industrie ook. De aanwezigheid van grote aantallen medische dossiers van patiënten, burgerservicenummers en persoonlijke adressen maken deze organisaties een belangrijk doelwit voor kwaadwillende aanvallers. Bovendien blijft het kapen van medische apparaten (MEDJACK) zich uitbreiden. Doordat deze apparaten in veel gevallen technisch nauwelijks worden beschermd, is het voor ziekenhuizen erg lastig om bedreigingen te detecteren en op te lossen. Bovendien is het gebruik van ransomware aanzienlijk toegenomen.

Gezamenlijke oplossing TrapX Security heeft TrapX’s krachtige DeceptionGrid-technologie die ook makkelijk geïntegreerd kan worden met third party oplossingen, dit kan via agentloze zicht- en regelapparaten die op dynamische wijze de eindpunten en applicaties van 14 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

netwerken identificeren en evalueren op het moment dat ze verbinding maken met uw netwerk. In tegenstelling tot conventionele beveiligingsmethoden die waarschuwingen genereren op basis van waarschijnlijkheden en bekende bedreigingen, zijn de DeceptionGrid-waarschuwingen binair, een trap (val) wordt geactiveerd of niet. Als dit gebeurt, weet je bijna 100 procent zeker dat het een aanval is. Zodra een aanvaller is geïdentificeerd door DeceptionGrid, worden de gegevens direct opgenomen en bedreigingsintelligentie toegepast en met dit beveiligingsinzicht onmiddellijk acties ondernomen om een geautomatiseerde reactie te activeren en het brede scala aan op beleid gebaseerde controles te handhaven, zoals het isoleren van apparaten en het herstellen van het eindpunt om bedreigingen te elimineren. Deze responsactie kan rechtstreeks door een medewerker van een beveiligings­bedrijf worden geïnitieerd of door een geïmplementeerd proces geautoma­tiseerd. Assuta Medical Centers heeft de


‘TrapX DeceptionGrid is ontworpen om een snelle implementatie mogelijk te maken, cruciaal voor grote ondernemingen’

Medical Centers de DeceptionGridoplossing ingesloten door TrapX Security. TrapX Security is de leider in het leveren van op deception gebaseerde cyberveiligheidsverdediging. TrapX DeceptionGrid detecteert, analyseert en verdedigt snel ‘Zero Day’- en APTaanvallen in realtime. TrapX DeceptionGrid creëert een netwerk van ‘traps’ (decoys) die worden gecamoufleerd als echte medische apparaten zoals MRI- & CT-scanners, röntgentoestellen, ultrasone apparatuur (PAC’s) en databases. De ‘traps’ zijn geïntegreerd in het IT-netwerk van de organisatie en creëren een omgeving die aantrekt via lures (lokazen) en detecteert kwaadwillende indringers zodra ze een val binnengaan. De TrapX DeceptionGrid is een extra beveiligingslaag binnen de bedrijfsinfrastructuur die een inbreuk identificeert wanneer deze zich voordoet en biedt klanten een waarschuwing met hoge nauwkeurigheid, waardoor ze kunnen voorkomen dat gegevens uit het netwerk worden verzonden.

TrapX naadloze integratie met third party software netwerkbeveiliging verbeterd door Network Access Control technology van een derde partij te implementeren. Deze platforms bieden zichtbaarheid en beleid gestuurde acces control voor verbonden medische apparaten en andere aangesloten apparaten om ongeauto­ riseerde toegang tot het Assuta Medical Centers-netwerk te voorkomen. Om ervoor te zorgen dat haar patiënten de diensten krijgen die ze nodig hebben, had het beveiligingsteam ook een oplossing nodig dat niet alleen de toegang tot zijn netwerk verhindert, maar ook een aanvaller detecteert die toegang krijgt en kan voorkomen dat hij schade aanricht. Om het netwerk tegen dit soort problemen te beschermen, heeft Assuta

TrapX DeceptionGrid is ontworpen om een snelle implementatie mogelijk te maken die cruciaal is voor grote ondernemingen. Dankzij de automati­ sering kan het beveiligingsteam de volledige implementatie in slechts een paar uur voltooien. TrapX DeceptionGridimplementatie in Assuta Medical Centers omvat vele VLANs, de meeste van hen maken deel uit van het medische netwerk, en biedt meer zichtbaarheid in zijwaartse bewegingen, en vergroot de mogelijkheid om aanvallen te detecteren die de third party-besturingselementen omzeilen. TrapX DeceptionGrid loopback kan de frontlinie verdediging waarschuwen voor een aanval op het moment van de inbraak en onthult de locatie. Het bespaart tijd en maakt het

mogelijk om onmiddellijk actie te ondernemen in overeenstemming met de context van de waarschuwing.

TrapX Security TrapX Security is marktleider op het gebied van op ‘deception’ gebaseerde cyberbeveiliging. De oplossing detecteert, bedriegt en verslaat geavanceerde cyberaanvallen en menselijke hackers in realtime. DeceptionGrid biedt geautomatiseerd, zeer nauwkeurig inzicht in kwaadaardige activiteiten die niet worden gezien door andere soorten netwerkbeveiliging. Door DeceptionGrid in te zetten, kunt u een proactieve beveiligingshouding creëren, waardoor de voortgang van een aanval fundamenteel wordt gestopt terwijl de economie van cyberaanvallen wordt gewijzigd door de kosten naar de aanvaller te verschuiven. Het klantenbestand van TrapX Security omvat Forbes Global 2000 commerciële en overheidsklanten over de hele wereld in sectoren zoals defensie, gezondheids­ zorg, financiën, energie, consumenten­ producten en andere belangrijke industrieën.

SRC Secure Solutions SRC Secure Solutions is een Nederlands bedrijf dat gespecialiseerd is in Multiplatform Software voor beveiligingsen beveiligingsnalevingsbeheer. Het bedrijf bouwt voort op meer dan 30 jaar ervaring met het leveren van ultramoderne ICT-oplossingen aan grote, middelgrote en kleine organisaties en bedrijven. SRC Secure Solutions is een wederverkoper van een breed scala aan multiplatform software-oplossingen waarmee organisaties hun gegevens voor opslag en datatransmissie kunnen beveiligen. SRC is reseller van TrapX in de Benelux. Voor meer informatie: www.srcsecuresolutions.eu VAN DE REDACTIE

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 15


AVG

Veilige bestandsuitwisseling via e-mail voorkomt schaduw-IT

Filesharing-diensten belemmeren AVG-compliance

In vrijwel elke organisatie is het mailen en delen van bestanden de normaalste zaak van de wereld. En als een attachment te groot is, kiezen medewerkers vaak voor zo’n handige filesharing-dienst. Met de AVG in werking levert dit echter nieuwe risico’s op. Dan is het beter om te werken met een speciale gateway. Die beveiligt bestanden op een manier die de gebruikers niet in de wielen rijdt. Het veilig versturen van gevoelige gegevens is sinds de komst van de Algemene verordening gegevensbescherming (AVG) een actueel onderwerp. Veel oplossingen om veilig bestanden te delen, maken gebruik van een digitale kluis, die doorgaans vanuit de cloud wordt aangeboden. Om bestanden in deze kluis te leggen, moeten gebruikers via een webinterface of een speciale app inloggen. 16 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

‘Mimecast Secure Email Gateway biedt toegang tot een reeks aanvullende beveiligingsfunctionaliteiten’


De kluis is vaak beveiligd met tweefactorauthenticatie (2FA), met naast het reguliere wachtwoord nog een code die op de smartphone wordt aangeleverd. Zodra het bestand in de kluis ligt, kan de ontvanger met behulp van een eigen toegangscode inloggen op de kluis om de gedeelde data op te vragen.

Digitale kluis vaak onhandig Dergelijke oplossingen maken het mogelijk veilig bestanden te delen, maar verstoren op ernstige wijze de dagelijkse gang van zaken van gebruikers. Zo zijn gebruikers gewend via e-mail bestanden te delen met klanten, partners en andere partijen. Het verplicht inloggen op een digitale kluis zorgt dan voor extra handelingen, wat weerstand kan oproepen en de acceptatie van de oplossing kan aantasten. Daarnaast biedt tweefactorauthenticatie weliswaar een hoger beveiligingsniveau, maar kan deze maatregel ook leiden tot complicaties. Wat als een medewerker met (ziekte-)verlof is, maar belangrijke gegevens via een digitale kluis naar diegene zijn gestuurd? De kluis kan alleen worden geopend met de tweede code, die via sms bij de afwezige terechtkomt. Of: op welke telefoon komt deze code binnen als bestanden zijn verstuurd naar een algemeen e-mailadres van een organisatie of een e-mailadres dat door meerdere medewerkers wordt beheerd? Een digitale kluis die het werk belemmert, zal eerder worden omzeild, overigens vaak met de beste bedoelingen. Belemmeringen zoals deze kunnen er zelfs toe leiden dat werknemers alternatieven omarmen en zonder medeweten van de IT-afdeling niet goedgekeurde filesharingdiensten in gebruik nemen, wat ook wel schaduw-IT wordt genoemd.

Integreren in normale workflow Het is dan ook aan te raden het veilig versturen van bestanden onderdeel te maken van de reguliere workflow van gebruikers. Dit kan door een dergelijke oplossing nauw te integreren in de bestaande e-mailoplossing, zodat gebruikers hun werkwijze niet hoeven aan te passen om bestanden veilig te versturen. Door het beveiligingsproces volledig achter de schermen uit te

voeren, ondervinden gebruikers hiervan geen hinder en wordt hun productiviteit niet aangetast. Met het oog op de AVG is het niet alleen van belang bestanden op een veilige wijze te versturen. Ook is inzicht nodig in verwerkingen van deze data. Wie heeft welke data verstuurd, wanneer en vanaf welk apparaat? Indien dit inzichtelijk is, kan bij een onverhoopt datalek exact worden nagegaan hoe dit lek heeft kunnen ontstaan. Dit is van groot belang, aangezien bedrijven die met een ernstig incident worden geconfronteerd onder de AVG zullen moeten aantonen dat zij hun zaken op orde hadden. Om dit inzicht te verkrijgen in e-mailverkeer maken bedrijven doorgaans gebruik van een archiveringsoplossing. Data die via een digitale kluis in en uit gaan, worden echter doorgaans niet opgenomen in dit archief, waardoor cruciale zichtbaarheid ontbreekt.

Beveiliging op de gateway Een oplossing die de beveiliging van e-mailverkeer en data op de gateway regelt, biedt uitkomst. Bijvoorbeeld Mimecast Secure Email Gateway verzorgt niet alleen de beveiliging van e-mailverkeer, maar neemt ook het veilig versturen van (grote) bestanden uit handen. De gateway wordt in het netwerk opgenomen en zorgt dat communicatie tussen e-mailservers altijd is versleuteld. De gebruiker heeft hier geen omkijken naar en verstuurt zowel e-mails als bijlages op vertrouwde wijze via zijn reguliere mailprogramma. Als de gateway geen versleutelde verbinding kan opzetten met de ontvanger, dan wordt de verbinding geweigerd en de verzonden e-mail niet afgeleverd. In zo’n geval slaat de gateway de verstuurde data automatisch op in een digitale kluis, tot het moment dat ze wel op de correcte en veilige manier kunnen worden gedeeld. Deze kluis wordt ook ingezet als bestanden te groot zijn om via reguliere e-mail te verzenden. In beide gevallen wordt een logbestand aangemaakt waarin het verzenden nauwkeurig wordt vastgelegd, zodat exact kan worden nagegaan op welke wijze de gegevens

‘Een digitale kluis die het werk belemmert, zal eerder worden omzeild’ naar welke persoon of locatie zijn verstuurd.

Impersonatie en spoofing Mimecast Secure Email Gateway biedt daarnaast toegang tot een reeks aanvullende beveiligingsfunctionaliteiten, onder andere gericht op het voorkomen van impersonatie-aanvallen. Bij deze aanvallen registreren cybercriminelen een domeinnaam die sprekend lijkt op de domeinnaam van een legitieme organisatie, maar die echter op een of enkele karakters afwijkt. Deze domeinnaam is hierdoor met het blote oog moeilijk van echt te onderscheiden, waardoor het risico bestaat dat medewerkers om de tuin worden geleid. De gateway controleert actief de status van de belangrijkste domeinnamen waarmee de organisatie communiceert, zodat dergelijke aanvallen worden tegengehouden. De oplossing maakt hiervoor gebruik van actuele data die worden verzameld in het Security Operations Center van Mimecast. De gateway biedt daarmee ook bescherming tegen malafide URL’s, zoals phishingwebsites en websites waar malware wordt geserveerd. Bijlages worden daarnaast standaard gescand op de aanwezigheid van kwaadaardige elementen. Dankzij ondersteuning voor SPF, DKIM en DMARC wordt spoofing van e-mailadressen tegengegaan. De Mimecast Secure Email Gateway geeft niet alleen de garantie dat bestanden veilig worden uitgewisseld, maar wapent een organisatie ook tegen allerlei andere dreigingen op het gebied van e-mail. SANDER HOFMAN is European Sales Engineer bij Mimecast.

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 17


ONDERZOEK

Onderzoek Pb7 Research in opdracht van Uniserver:

MSPs zijn goed bezig, maar blinken niet uit In september 2018 heeft Pb7 Research in opdracht van Uniserver 150 IT-beslissers ondervraagd bij bedrijven met 100 of meer medewerkers die van een of meerdere managed service providers gebruikmaken. De meeste Nederlandse organisaties zijn best tevreden over hun Managed Service Providers. Gemiddeld krijgt de MSP maar liefst een 7,5. Maar hoe tevreden klanten ook mogen zijn, er mist toch iets. MSP’s blijken zelden uit te blinken. Ze scoren prima op deskundigheid en betrouwbaarheid, maar schieten nogal eens tekort als het gaat om innovatief vermogen en om pro-activiteit.

Laten we eerst wat dieper ingaan op het goede nieuws. Van de Nederlandse IT-beslissers geeft 98% zijn MSP een voldoende. 51% geeft zelfs een 8 of hoger. Dat komt omdat de meeste MSP’s prima scoren op de twee kenmerken die klanten het allerbelangrijkst vinden: betrouwbaarheid en technische vaardigheden.

Op orde hebben Daarmee hebben we de hygiënefactoren te pakken voor managed service providers: kenmerken die je op orde moet hebben als je wilt meedoen in de markt. Maar als een MSP zich wil onderscheiden, is er meer nodig. Natuurlijk zijn er organisaties die gevoelig zijn voor lage tarieven, maar ook voor de meeste afnemers geldt dat deskundigheid en betrouwbaarheid op orde dienen te zijn. Meer mogelijkheden zijn er door goed te kijken naar bijvoorbeeld het klantcontact en snel inspelen op nieuwe technologische trends en mogelijkheden. Als leverancier van technologische oplossingen lijkt het logisch om ook het klantcontact zo ver mogelijk te digitaliseren. Er zijn vandaag de dag ook veel mogelijkheden beschikbaar om het contact met de klant digitaal af te wikkelen. Volgens klanten is het meest voorkomende medium waarmee gecommu­ niceerd wordt met de MSP email. Een service provider zou zwaar in kunnen zetten op een verdere digitalisering door middel van apps, chat en klantportalen.

Telefoon en face-to-face Daarop zitten de meeste klanten echter helemaal 18 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

niet te wachten. Het is volgens de klant geen goede vervanging voor de telefoon en face-to-face contact. Digitale middelen en kanalen kunnen prima een ondersteunende rol vervullen - zelfs een hele nuttige - maar moeten direct analoog contact niet proberen te vervangen. En dat geldt zeker ook voor e-mail. Er is geen situatie waarin e-mail de voorkeur heeft. Of het nu gaat om een korte vraag, een strategisch vraagstuk of een incident, klanten geven de voorkeur aan telefonisch of face-to-face contact. Bij incidenten (technische problemen en verstoringen) zien we wel dat afnemers meer open staan voor meer digitale oplossingen zoals een klantportaal of een chatfunctie op de website. Maar ook dan hebben veruit de meeste respondenten een voorkeur voor analoog contact.

Vernieuwen en verrassen Klanten zijn vaak prima tevreden als de dienst­ verlening die ze afnemen bij een MSP naar behoren functioneert. Maar ze waarderen ook wel enig proactief advies. Van de respondenten zegt 52% dat ze willen dat hun MSP hen proactief over nieuwe diensten adviseert. 56% verwacht advies rond trends en ontwikkelingen en 51% over hoe ze kosten kunnen besparen. In de praktijk blijken MSP’s wel eens een klant te verrassen met een relevante nieuwe dienst. Slechts 5% van de ondervraagde organisaties wordt hier geregeld mee verrast. Met wat voor vernieuwingen zouden MSP’s hun klanten dan kunnen verrassen? Het kan gaan om een uitbreiding die dicht ligt bij diensten die nu al worden afgenomen. Maar Nederlandse bedrijven verwachten


van hun MSP best veel kennis op verschillende technische gebieden. Inhoudelijk verwacht twee derde van de Nederlandse bedrijven dat hun MSP veel kennis heeft van de Algemene Verordening Gegevensbescherming, digitale werkplekken en multicloud. Ook op andere ‘nieuwe’ gebieden als blockchain en edge computing verwachten veel organisaties dat hun MSP daar kennis van heeft.

Overstappen of blijven? In verhouding tot die wensen, zien ze dat de eigen MSP nog wel eens achter blijft op vooral het gebied van multicloud, API’s, AVG en edge computing. Voor innovativiteit blijft het rapportcijfer van de Nederlandse MSP dan ook wat achter. Het gemiddelde blijft steken op een 6,9. Zeker niet slecht, maar er is vaak veel ruimte voor verbetering. Hoe tevreden klanten ook zijn over hun MSP, er komt altijd een moment dat de relatie opnieuw overwogen wordt. Dat kan zijn als een contract afloopt, als men nieuwe activiteiten wil uitbesteden, als de diensten niet langer voldoende aansluiten bij de behoeften, of als de MSP niet in staat is om de hygiëne op orde te houden. Dan hebben we het over technische storingen die te vaak optreden of niet adequaat worden afgehandeld.

Figuur 1. Hygiënefactoren als het gaat om managed service providers

Figuur 2. Persoonlijk contact tussen MSP en klant

Meer dan hygiëne Het is zeker niet altijd voldoende om op hygiëne te sturen: ook het ontbreken van toegevoegde waarde is voor veel organisaties een reden om een andere MSP te overwegen. En hoewel hoge of lage kosten bij de tevredenheid geen grote rol lijken te spelen, geeft 30% aan wel eens het gevoel te hebben afgezet te worden door de MSP. Dat kunnen we ook vertalen als falen om waarde te leveren, een van de drie belangrijkste deal-breakers. Zoals gezegd, is ontevredenheid over een MSP maar een van de redenen om een andere leverancier te overwegen. Soms is het gewoon tijd om de relatie te evalueren en te vergelijken met wat er nog meer in de markt te koop is. Of misschien kan de MSP onvoldoende meegroeien met de veranderingen die bij de klant plaatsvinden. Als organisaties op zoek gaan naar een nieuwe MSP, zien we dat ze vooral kijken naar objectief waarneembare criteria zoals uptime,

Figuur 3. Wie wil overstappen naar een andere MSP?

prijs en certificeringen. Uiteindelijk moeten deze criteria zich dan uiteindelijk vertalen in deskundigheid en betrouwbaarheid.

Conclusies Nederlandse MSP’s doen het prima. Ze zijn technisch goed onderlegd en tonen zich betrouwbaar. Maar klanten willen steeds meer. MSP’s moeten mee kunnen veranderen met de eisen en de wensen van de klant. De klanten zien hun IT-behoeften veranderen. Voor sommigen gaat dat geleidelijk, en voor steeds meer gaat dat snel. Er zijn nog maar weinig bedrijven die worstelen met de vraag of ze naar de cloud moeten. Ze hebben eerder te maken met hoe ze hun cloudinitiatieven in een beheersbare vorm kunnen krijgen. De snelheid

waarmee clouddiensten zich ontwikkelen, ligt ook nog eens veel hoger dan die waarmee de traditionele on-premises infrastructuur zich ontwikkelde. Een MSP die dan meedenkt met de klant en proactief met verbetervoorstellen komt, biedt dan een grote toegevoegde waarde. En het gaat niet alleen om de multicloud. Van de edge tot de werkplek zijn organisaties op zoek naar optimalisaties en nieuwe kansen. MSP’s die daar zorgvuldig een positie in weten te kiezen, lijken het meest klaar voor de toekomst. Zolang ze maar niet vergeten dat persoonlijk, analoog contact, de basis is van elke goede relatie. PETER VERMEULEN is Chief Analyst bij Pb7 Research

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 19


MACHINE LEARNING

Machine learning biedt

grote potentie voor beveiliging Machine learning (ML) en artificial intelligence (AI) zijn de buzzwords van dit moment in de IT. Dat geldt ook op het gebied van security, waar teams een dringende behoefte hebben aan meer geautomatiseerde methoden voor het detecteren van bedreigingen en kwaadaardig gebruikersgedrag. Deze teams worden namelijk vaak overspoeld met meldingen, omdat de meeste detectiemethoden nog gebaseerd zijn op handmatig onderzoek. ML en AI kunnen eraan bijdragen dat securityteams het gemakkelijker krijgen.

Definities Wat verstaan we eigenlijk onder AI, ML en de bijbehorende data-science? AI is een technologie die een computer iets laat doen wat normaal gesproken door een mens wordt gedaan en wat intelligentie, 20 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

analyse en besluitvorming vereist. ML is een technologie die zorgt dat een computer iets kan leren op basis van eerdere ervaringen. Dat gebeurt aan de hand van algoritmes. ML leidt op die manier tot AI. Beide technologieën vallen onder het vakgebied van data-science: de discipline om concrete, praktische informatie uit data te halen.

Rol van AI en ML in security Security-teams komen in hun dagelijkse werk grote aantallen false positives en false negatives tegen. Zij worden tegenwoordig dusdanig overspoeld met alerts dat de wal het schip keert. Teams kunnen inmiddels niet meer snel genoeg werken om alle meldingen bij te houden. Machine learning kan hier uitkomst bieden, doordat het bepaalde typen patronen sneller kan detecteren dan de mens. Bovendien hoeft een computer niet vooraf geprogrammeerd te zijn om alle patronen te kennen. Met ML ‘leert’ het systeem verdachte patronen te herkennen.


‘Hoewel ze geen ei van Columbus zijn, bieden AI en ML op termijn wel enorme kansen voor het oplossen van huidige en toekomstige beveiligingsuitdagingen’

toekomstige beveiligingsuitdagingen. Om te beginnen kunnen SOC’s in de toekomst beter inspelen op het tekort aan medewerkers, dat in de toekomst alleen nog maar nijpender wordt door het toenemend belang van technologie. De verwachting is dat het aantal incidenten zoveel toeneemt, dat handmatige verwerking absoluut geen optie is. ML en AI zullen het grote aantal incidenten sneller, effectiever, efficiënter en accurater kunnen aanpakken. Verder zal ML een rol van betekenis kunnen spelen bij zaken zoals:

Geen ei van Columbus AI en ML worden vaak gepresenteerd als het ei van Columbus voor de securitybranche. Maar zover is het nog niet. Het zal nog veel tijd en inspanning kosten voordat AI en ML zo sterk zijn doorontwikkeld dat ze een SOC optimaal kunnen ontlasten. Wanneer een systeem op dit moment bijvoorbeeld een verdachte creditcard­ transactie detecteert, is er nog menselijke tussenkomst nodig om de juiste acties te nemen: pas blokkeren, de klant inlichten etc. Dit proces is deels al geautomatiseerd, maar er zijn nog geen AI- of ML-systemen die het hele proces van begin tot eind volledig geautomatiseerd kunnen afhandelen. Hoewel ze geen ei van Columbus zijn, bieden AI en ML op termijn wel enorme kansen voor het oplossen van huidige en

Dreigingsvoorspelling en -detectie: Met ML zijn afwijkingen in verkeer en gebruikersgedrag te detecteren en te analyseren en de activiteit om opkomende bedreigingen te herkennen, zodat aanvallen tegen­ gehouden kunnen worden. Risicobeheer: ML is goed inzetbaar voor het monitoren van IT-assets, configuraties, netwerkverbindingen en andere infrastructuurelementen. Zo is kwetsbaarheidsinformatie te generen en te gebruiken.

De inzet van User and Entity Behavior Analytics (UEBA): Met deze technologie wordt het gedrag van gebruikers en apparaten (entities) in een IT-omgeving gemonitord en geanaly­ seerd. Dat gebeurt al met behulp van een vorm van ML. Tot nu toe is daarbij nog de noodzakelijke beveiligingscontext nodig om inzicht te verschaffen in de betekenis van een afwijking. Machine learning zal UEBA op termijn aanzienlijk effectiever kunnen maken, doordat het kan omgaan met hoge datavolumes, waarna het ‘gekwalificeerde’ bedreigingen goed kan identificeren. Het zal vooral beter mogelijk zijn om moeilijk te traceren bedreigingen, zoals insider threats of het heimelijk gebruik van privileged accounts, te detecteren. ML en AI zijn veelbelovende technologieën voor de securityfunctie van een organisatie, omdat ze inspelen op de twee grootste uitdagingen van de toekomst: een gebrek aan gekwalificeerde medewerkers en een sterke toename van bedreigingen. Daarom horen ze op de agenda van iedere organisatie.

Dreigingsreactie en herstel: Na detectie van een incident zijn de juiste reacties en herstel nodig. Met ML is een goede beoordeling en analyse van de incidenten mogelijk om daarna de volgende stappen te nemen die zorgen voor herstel, zonder schade aan de bedrijfsvoering. Forensisch onderzoek: Elke aanval levert nieuwe forensische informatie op, die te gebruiken is om nieuwe aanvallen te identificeren en af te slaan.

Andrew Hollister geeft tijdens InfoSecurity, op beide dagen, een seminar over Machine Learning en het meetbaar maken van SOC successen. Meld je aan via de website of kom langs op de stand van LogRhythm: 01.B043

ANDREW HOLLISTER is Sr. Technical Director EMEA bij LogRhythm

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 21


STRATEGIE

Reputatie Nederlandse cybersecurity nog niet goed genoeg

Cybersecurity

moet - en kan - beter Als Nederland koploper wil worden in de digitale Europese economie, moeten we dringend op zoek naar betere manieren om onze weerbaarheid te verhogen. Voor een solide Nederlandse cybersecurityreputatie moeten we terug naar de basis. We leven in een wereld waarin relatief kleine groepen mensen met een beperkt budget grote schade kunnen aanrichten op plaatsen en aan bedrijven die voorheen voor criminelen volstrekt oninteressant of onbereikbaar leken. Van Smart Cities tot kerncentrales en van ziekenhuizen tot de bakker op de hoek: niemand lijkt nog veilig voor cybercrime. Door de groeiende complexiteit van IT en het gebrek aan goed geschoolde cybersecurityspecialisten lijkt een oplossing ver weg. Als we daar iets aan willen 22 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

veranderen, is het hoog tijd dat we op een andere manier gaan nadenken over cyber­security.

Impact van nieuwe technologie De afgelopen decennia hebben we snelle en ingrijpende technologische veranderingen gezien. Het aantal verbonden apparaten (het Internet of Things) groeit met grote sprongen. We zien kleine sensoren opduiken in allerlei apparaten, van stoplichten tot ijskasten en van schoenen tot sproei-installaties. We zien ook hoe bestaande industriële machines, van SCADA-systemen tot robotarmen, bruggen en vliegtuigen, worden aange­sloten op het wereldwijde netwerk. En al die nieuwe apparaten en verbindingen moeten worden beschermd tegen misbruik. Daar zal niemand het mee oneens zijn. Toch zien we voortdurend hoe de implicaties van deze


ontwikkelingen worden onderschat. Een voorbeeld is cloud computing. Bij de opkomst van de cloud maakte iedereen zich druk om de beveiliging van de cloudtechnologie: de datacenters en de netwerken waar ‘de cloud’ op draait. Inmiddels heeft de cloudindustrie ons er grotendeels van overtuigd dat hun apparatuur veilig genoeg is - maar daarmee zijn we er nog niet. De combinatie van vele verschillende diensten en leveranciers die de ‘multicloud’ zo flexibel en krachtig maakt, zorgt er ook voor dat het steeds moeilijker wordt alle datastromen van een organisatie nog te controleren. De cloud zelf mag dan veilig zijn, veilig gebruik van de cloud is nog lang geen vanzelfsprekendheid.

Grote moeite Organisaties blijken grote moeite te hebben om de complexe implicaties van het gebruik van nieuwe technologie te overzien. Daarbij helpt het niet dat de kennisontwikkeling die daarvoor nodig is, het tempo van de technologie niet kan bijhouden. Ons scholingssysteem is daar simpelweg niet op ingericht. Goede mensen zijn schaars en dus duur, en daarmee in feite buiten bereik van alle partijen die cybersecurity niet tot hun corebusiness hebben gemaakt. De gevolgen van dat gebrek aan kennis zien we overal terug. Organisaties ontdekken vaak te laat dat ze cruciale aspecten van hun cybersecuritystrategie over het hoofd hebben gezien. Dat geldt niet alleen voor de implicaties van cloud computing en andere technologie, maar bijvoorbeeld ook voor aanbestedingen. Gebrek aan kennis leidt tot onrealistische eisen en verwachtingen, zoals het idee dat welke partij dan ook absolute garanties kan afgeven over cybersecurity. Het gevolg is soms dat realistische plannen het afleggen tegen loze beloften en goedkope praatjes. Als er onvoldoende kennis en inzicht aan tafel zit, is het erg moeilijk om goed beleid te voeren.

Realistische oplossingen De combinatie van steeds geavan­ ceerdere dreigingen, de stijgende (potentiële) impact op onze samenleving en economie, het uitdijend aanvalsvlak door opkomende technologieën en de groeiende schaarste aan talent, betekent dat een aantal zaken moet

‘De cloud zelf mag dan veilig zijn, veilig gebruik van de cloud is nog lang geen vanzelfsprekendheid’

veranderen. Om te beginnen moeten we het idee loslaten dat cybersecurity iets is dat je alleen kunt doen. De enige manier om een vuist te maken tegen cybercrime die heel gericht en met beperkte middelen overal kan toeslaan, is door gezamenlijk op te trekken. Wissel kennis uit, maak gebruik van de specialisaties van anderen, deel ervaringen. In plaats van zelf elk wiel opnieuw te willen uitvinden, moeten we zorgen voor groeiend vertrouwen in de kennis van externe experts. Laat meer cloudproviders bijvoorbeeld samen­ werken met cybersecurityspecialisten; door die kennis al in een vroeg stadium op te nemen in een cloudstrategie, voorkom je dat klanten achteraf hun roadmap moeten aanpassen op kwetsbaarheden die ze niet hadden voorzien.

Niveau moet omhoog Het tweede dat moet gebeuren, is dat we zo snel mogelijk het basisniveau van cybersecurity in Nederland omhoog brengen. Het heeft weinig zin te praten over grootse strategieën en high-tech cyberthreats als bedrijven massaal de meest fundamentele beveiligings­ maatregelen niet op orde hebben, zoals ook de Nationaal Coördinator Terrorismebestrijding en Veiligheid dit jaar opnieuw constateerde in het Cybersecuritybeeld Nederland 2018. De Europese Commissie plaatste Nederland dit jaar op de vierde plek van ‘meest digitale landen van Europa’ (The Digital Economy and Society Index 2018). Dat is een uitstekend uitgangs­ punt om met onze kenniseconomie een centrale positie in te nemen in de nieuwe digitale economie van Europa. Maar als we werkelijk de digitale koploper van Europa willen worden, zoals het kabinet heeft geroepen in de Nederlandse Digitaliseringsstrategie, dan zullen we onze samenleving moeten helpen.

Terug naar de basis Nederland doet veel dingen goed op het gebied van digitalisering en cyber­ security. Toch bleven onze overheid, onze gezondheidszorg en onze industrie in de afgelopen jaren met bedroevende regelmaat het nieuws halen, wegens datalekken en andere beveiligings­ problemen die voorkomen hadden kunnen worden. Klaarblijkelijk hebben schandalen, voorlichting en uitgebreide standaarden als ISO/IEC 27001/27002, ETSI, COBIT of NIST onvoldoende effect gehad. Het lijkt erop dat het voor veel organisaties simpelweg te veel en te complex is om aan te beginnen. Daarom pleit ik ervoor een stap terug te doen en te beginnen bij de basis. Vanuit onze ervaring met defensie zijn wij gewend te werken met ABDO, de Algemene Beveiligingseisen Defensie Opdrachten: een set bijzonder praktisch opgestelde vereisten, waar alle organisaties die met Defensie willen samenwerken aan moeten voldoen. Sinds 2017 bevat de ABDO ook een zeer helder en pragmatisch cybersecurity­component. Als ik een ding mag meegeven aan alle bedrijven die hun cybersecurity serieus nemen, dan is het dat ze die richtlijnen downloaden van Defensie.nl en stap voor stap controleren of ze deze basismaatregelen hebben genomen. Natuurlijk bestaat een cybersecurity roadmap op hoog niveau uit veel meer maatregelen die een organisatie kan en soms ook moet nemen. Maar als iedereen nu alvast de richtlijnen uit de ABDO kan gaan volgen, weet ik zeker dat we de reputatie van Nederland op cybersecuritygebied al heel snel en eenvoudig naar een veel hoger niveau kunnen brengen. RENÉ VAN BUUREN is directeur Cybersecurity bij Thales Nederland

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 23


ONDERZOEK

Het grootste gevaar voor de werkgever is de werknemer

De ‘trusted insider’ is groot beveiligingsrisico De ‘trusted insider’ is altijd een beveiligingsrisico geweest. Of het nu een directeur is met toegang tot gevoelige informatie of een beheerder met rechten voor een heel netwerk. Onderzoek wijst echter uit dat dit risico de afgelopen twee jaar enorm is gegroeid: het aantal incidenten door nalatige medewerkers steeg met 26 procent, en het aantal interne incidenten door kwaadaardige opzet zelfs met 53 procent. Uit het jaarlijkse CyberArk Advanced Threat Landscape-onderzoek kwam naar voren dat ook security-managers niet vrijgesteld kunnen worden van risicovol gedrag. 85 procent gaf aan dat zij zich zorgen maken zelf verantwoordelijk te zijn voor het blootstellen van de organisatie aan cybercrime.

voor elkaar te krijgen, inloggen vanaf onbeveiligde netwerken om werk af te maken; allemaal goed bedoeld, maar het biedt aanvallers een makkelijke ingang. Security wordt nog te vaak gezien als lastige beperking. Zonder cultuuromslag blijft het voor beheerders enorm lastig dit via gedrag in goede banen te leiden.

Kwaad kunnen Dat kwaadwillenden ook echt kwaad kunnen is bekend. Bedrijven moeten zich echter ook zorgen maken over de menselijke fouten of goede bedoelingen die verkeerd uitpakken. De meest voorkomende problemen zijn verkeerde systeem­ configuraties, slecht patch-beheer, het gebruik van standaard instellingen en wachtwoorden, verloren apparatuur en het versturen van gegevens naar een verkeerd mailadres. Meestal betreft het verkeerd menselijk handelen. Soms is een reply-all al genoeg. In andere gevallen betreft het echter ook slecht beleid of beheer. Configuraties en patchmanagement zijn uiteraard goed door middel van beleidsprocessen vast te leggen. Fouten zijn nooit volledig te voorkomen, maar als 64 procent van de organisaties aangeeft dat nalatigheid de oorzaak van de meeste incidenten is, dan is er noodzaak tot verbetering. Vaak zit het probleem in te veel bevoegdheden. Een wildgroei aan accounts met (lokale) beheerrechten en te weinig toezicht op privileged accounts ligt aan de basis van veel security-issues.

Minste weerstand Aanvallers zijn op zoek naar de weg van de minste weerstand. En de weg naar slechte security is geplaveid met goede voornemens. De meeste werknemers werken uiteraard hard en hebben het beste voor met het bedrijf. Maar soms kan juist die ijver voor problemen zorgen: extra tooltjes om iets 24 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

De eerste stap daarin is bewustwording en training. Iedereen moet de risico’s inzien, het beleid snappen en de tegenmaatregelen accepteren. Gelijktijdig is het echter zaak de juiste beveiliging in stelling te brengen, aanvallen zo snel als mogelijk af te weren en continue analyse door te voeren. Beveiliging wordt pas echt effectief door de aandacht op de dreiging te leggen in plaats van op het individu. Dit betekent als eerste onnodige toegangsrechten beperken. Er zijn allerlei redenen voor interne risico’s, onbewust of met opzet. Alleen met de juiste, strikte beleidsregels kunnen bedrijven zich hiertegen beschermen. MARNIX KRAAIJ is werkzaam bij CyberArk

Meer weten? Het CyberArk Threat Landscape Report geeft een gedetailleerd inzicht in de internationale aanpak van security-dreigingen. Leer van de best practices van meer dan 1.300 experts. Download het rapport op: https://bit.ly/2ox6h9I Of gebruik de QR-code.


CERTIFICERING EN TRAINING

ALS HET GOED IS, IS HET GOED. Maar verbetering zit in een klein hoekje.

Certificeren? Dan moet u voldoen aan de norm. DNV GL toetst u snel en goed. Maar iedereen houdt van opstekers, niet van standjes. Daarom kijken we bij certificering ook naar wat goed gaat en zelfs nog beter kan. Op die gebieden die voor uw bedrijf of organisatie belangrijk zijn. Aandachtspunten waarop u zélf beoordeeld wilt worden. Certificering die net even verder voert. Want verbetering zit in een klein hoekje. U kunt ons bereiken via 010 2922 700 of www.dnvgl.nl

SAFER, SMARTER, GREENER

Stappenplan ISO 27001/NEN 7510 Download kosteloos de whitepaper 'Stappenplan naar informatiebeveiliging' www.dnvgl.nl/whitepapers


STRATEGIE

Bij Verizon draait het nu allemaal om veilige

toepassingen The connected grocery store drives a better customer experience. S ite ale m

Sensor based queue and inventory management

Customer Rewards Food Safety Temperature Tracking

Location-based marketing

Guest Wi-Fi

Self check outs

In store kiosks

Associate Mobility for better customer engagement from the floor

mobile phone check-out.

Fleet management/ Home Delivery

Order online store/curb pickup

De Verizon Grocery Store: een voorbeeld voor een toepassing van connectiviteit in de detailhandel.

Kortgeleden was Victoria Lonker, Vice President bij Verizon, in Nederland voor een aantal congressen en klantafspraken. Wij pakten de kans om met haar te praten over de stand van zaken bij Verizon en de verwachtingen voor de toekomst van het bedrijf. Wij richtten onze aandacht hierbij vooral op security, maar kwamen ook andere ontwikkelingen tegen.

Lonker is een afgestudeerde ingenieur en kijkt terug op een gevarieerde en uitgebreide carrière in de telecommunicatiebranche. Ze werkt al vijftien jaar op verschillende posities voor Verizon. Op dit moment is ze verantwoordelijk voor de product­ ontwikkeling voor connectiviteit, virtualisatie en security. Een rol waarin ze haar wetenschappelijke achtergrond goed kan gebruiken.

Samenwerken Volgens Lonker is connectiviteit nog steeds de basis van alles wat Verizon doet. Met connectiviteit alleen is echter geen winstgroei meer te halen. Het bedrijf richt zich daarom steeds nadrukkelijker op oplossingen en diensten rondom virtualisatie, security en advanced communications (Unified Communications). Het is de ambitie van het bedrijf om alle applicaties te faciliteren die zijn klanten helpen om beter zaken te doen. 26 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE


‘Paradigm shift’ Om dit goed te kunnen doen, heeft Verizon wel moeten leren om heel goed naar zijn klanten te luisteren. De manier van zakendoen heeft een complete ‘paradigm shift’ ondergaan, vertelt Lonker. Het gaat er niet meer om firewalls te verkopen en daarbij misschien ook intrusion detection en endpoint security. Belangrijker is het om voor elke klant de juiste complete oplossing te vinden en voor de realisatie daarvan zo nodig ook met partners samen te werken.

Nieuwe oplossingen Ook verlangen klanten in steeds hogere mate naar nieuwe oplossingen. Duurde het een aantal jaren geleden nog een jaar of twee om een nieuwe dienst of product te ontwikkelen en op de markt te brengen, tegenwoordig gebeurt dit binnen enkele maanden. Toch zegt Lonker dat haar grootste uitdaging van dit moment is om aan de verwachtingen van haar klanten naar steeds kortere ontwikkelcycli te voldoen.

Security specialist Verizon heeft over de laatste jaren een reputatie als security specialist verworven en brengt elk jaar met zijn Data Breach Investigations Report (DBIR) de nieuwste cyberbedrigingen in kaart. Ook op dat gebied komt het bedrijf in steeds kortere tijd met nieuwe oplossingen. Zo richt Lonker de aandacht op het eerder dit jaar geïntroduceerde Verizon Risk Report.

Beveiligingsrisico’s Dit rapport helpt klanten precies te beoordelen wat de grootste bedreigingen door cybercriminaliteit voor hun organisatie zijn. Het combineert de database van het DBIR met de expertise van de Professional Service-consultants van Verizon en informatiebronnen van technologie­ bedrijven zoals Bitsight, Cylance, Recorded Future en Tanium. Dit resulteert in een geautomatiseerd en uitgebreid kader voor het beoordelen van beveiligingsrisico’s dat bedrijven dagelijks helpt met het onderkennen van beveiligingslekken, kwetsbaarheden en gerelateerde risico’s. Dit framework wordt door Verizon continu up-to-date gehouden en klanten moeten het dan ook regelmatig gebruiken om de snel

‘Klanten kunnen hun beslissingen op data over de reële bedreigingen baseren en zijn niet afhankelijk van algemene trends of hun onderbuikgevoel’

veranderende aanvalspatronen van cybercriminelen voor te blijven. Het belangrijkste naast de continue actualisering van het rapport vindt Lonker het feit dat haar klanten hun beslissingen zo op data over de reële bedreigingen kunnen baseren en niet afhankelijk zijn van algemene trends of hun onderbuikgevoel.

5G-netwerk Onlangs heeft Verizon ook het eerste commerciële 5G-netwerk ter wereld in gebruik genomen. Je zou kunnen zeggen: ‘Dat is alleen maar in de VS en niet relevant voor bedrijven in Nederland’. Maar dat is niet de manier waarop Lonker naar het onderwerp kijkt. Hier komt Verizons eigen glasvezelnetwerk om de hoek kijken. Zoals Lonker zegt: “It takes a lot of wire to build a wireless network.” In de VS gebruikt Verizon 5G vooralsnog uitsluitend om consumenten thuis van snelle internettoegang te voorzien. Dit is feitelijk een oplossing voor Verizon om de Last Mile te overbruggen en optimaal gebruik te maken van zijn glasvezelnetwerk. Voor consumenten in Houston, Indianapolis, Los Angeles en Sacramento is dit nu vooral een mogelijkheid om zonder kabel te genieten van snel internet van 1 GB/s.

een klant te voldoen, dan zal Verizon dat blijven doen. Lonker: “Intern praten wij niet meer over de tegenstelling van wire versus wireless.”

Hot topics Het concern houdt zich bovendien bezig met andere innovatieve hot topics zoals AI en blockchain. Het bedrijf kijkt er echter heel goed naar wat deze nieuwe ontwikkelingen op grote schaal voor klanten kunnen betekenen. “Wij zullen sowieso niet zelf blockchain-technologie of AI-applicaties gaan ontwikkelen. Als dit voordelen levert zullen wij er echter wel voor zorgen dat deze technologieën goed kunnen worden geïntegreerd in de stack van klanten. Zo houden we ons al op kleine schaal met kleine beta projec­ten rondom blockchain bezig. Momenteel zie ik vooral potentie op security-vlak, met name voor identiteits­ beheer.” VAN DE REDACTIE

Zakelijke toepassingen Volgens Lonker zal dit ook voldoen voor de meeste zakelijke toepassingen en wordt 5G ook voor bedrijfsklanten van Verizon en ook buiten de VS een aantrekkelijke oplossing voor de Last Mile. Uiteindelijk komt Lonker terug op haar credo dat vooral de belangen van de klanten belangrijk zijn. Als er wireless nodig is om te voldoen aan de behoeftes, dan maakt Verizon daarvan gebruik. Maar als een kabelaansluiting de beste manier is om aan de vraag van

Victoria Lonker: “It takes a lot of wire to build a wireless network

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 27


AUTHENTICATIE

Intelligente adaptieve authenticatie:

In zes stappen

naar een gebruiksvriendelijke security-aanpak Als het gaat om fraude proberen financiële instellingen altijd rivaliserende prioriteiten op een lijn te brengen. Fraude en aanvallen van hackers worden elk jaar geavanceerder, sterke authenticatiemethoden zijn belangrijker dan ooit. Daarnaast is er een stortvloed aan nieuwe wettelijke voorschriften en regels ontstaan om meer veiligheid te garanderen in de authenticatie van klanten. In de meeste gevallen gaat een verhoging van de veiligheid echter ten koste van het comfort van de klant. Bankklanten hebben weinig begrip voor een veiligheidsbelemmering wanneer ze betalingen willen doen. Idealiter zou de verwerking van transacties daarom zo eenvoudig en weinig spectaculair moeten zijn dat de klant niet eens nadenkt over het onderwerp veiligheid. Dankzij de innovatieve aanpak beheerst Intelligent Adaptive Authentication (IAA) het evenwicht tussen meer veiligheid en een verbeterde gebruikers­ ervaring. Het voorbeeld van een gewone transactie, die miljoenen keren per dag wordt verwerkt, leidt door de zes stappen van het authenticatieproces en laat een blik achter de schermen toe.

Fase 1: Achter de schermen De authenticatieoplossing verzamelt en analyseert gegevens van de apparaten die voor elke transactie worden gebruikt. Dit wil zeggen: een bankover­ schrijving, een geldopname, een creditcardbetaling. Bij het gebruik van bijvoorbeeld een mobiele telefoon zou de IAA een security breach detecteren als een verandering in het besturingssysteem. 28 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Om vervolgens een evaluatie van de integriteit van de gebruikte transactiesoftware uit te voeren. Met een laptop of geldautomaat kan IAA hun exacte geografische locatie bepalen en informatie zoeken over de gebruikte apparaten en andere contextuele gegevens. Tegelijkertijd verzamelt de authenticatie­ oplossing ook gegevens over gebruikersgedrag als template voor toekomstige transacties. Biometrische gedragsgegevens vormen de basis om de gewoonten en voorkeuren van het individu te kennen en zo duidelijk transacties te kunnen identificeren die afwijken van de gebruikelijke gedragspatronen.

Fase 2: Risicoanalyse aan serverzijde Intelligente adaptieve authenticatie houdt vervolgens rekening met een verzameling van verdere gegevens van de klant en de tot nu toe uitgevoerde transacties om een vollediger beeld van de situatie te geven. Als open en cloud-based platform kan IAA ook beveiligingsoplossingen van andere leveranciers die een financiële instelling al in haar IT-omgeving opereert, orkestreren en hun gegevens over risicobeoordeling in de berekening opnemen. Financiële instellingen gebruiken een breed scala aan beveiligingsoplossingen om fraude te bestrijden. IAA maximaliseert hierbij het potentieel van deze reeds bestaande investeringen om fraude te bestrijden door alle instrumenten naadloos te integreren en te gebruiken op een enkel platform. Dit resulteert in een compleet gebruikersprofiel met gegevens uit een grote verscheidenheid aan bronnen en de huidige transacties kunnen in realtime worden vergeleken met de gebruikelijke gedragspatronen.


Fase 3: Machine learning in combinatie met kunstmatige intelligentie Wanneer alle transactiegegevens beschikbaar zijn, gebruikt de IAA een combinatie van algoritmes voor machine learning om nieuwe fraudepatronen, abnormale activiteiten of verdachte acties voor een individuele gebruiker of groep gebruikers te identificeren. De algoritmes helpen om het grote geheel te zien. Dit omvat de analyse van grote hoeveelheden gegevens, waaronder informatie over de klant, de gebruikte eindapparatuur en het gebruikte kanaal. Door met zo’n grote datapool te werken, kon het menselijk oog geen zinvolle patronen identificeren, maar IAA creëert realtime datamodellen om verdachte activiteiten op te sporen. Vervolgens wordt kunstmatige intelligentie gebruikt om te bepalen uit welke datasets patronen worden ontwikkeld die relevant zijn voor de betreffende transactie. De combinatie van machine learning en kunstmatige intelligentie kent vervolgens een zogeheten ‘transactie-risicoscore’ toe, die in de volgende stap wordt gebruikt.

Fase 4: Logische workflows voor risicobeoordeling Zodra de risicoscore van de transactie is bepaald, maakt IAA gebruik van vooraf gedefinieerde modellen met antifraude­ regels. Deze modellen passen logica toe op het risico van een transactie en bepalen hoe deze moet worden behandeld. De resultaten van dergelijke logische workflows verschillen van organisatie tot organisatie. Over het algemeen zal de financiële instelling echter eisen dat de klant bepaalde authenticatiestappen uitvoert in overeenstemming met het vastgestelde risiconiveau. In dit stadium worden authenticatiestappen aan de transactie toegewezen, maar nog niet geïmple­ menteerd.

Fase 5: Dynamische authenticatie in real time In de vijfde stap implementeert IAA de zogeheten ‘Step-Up Authentication’. Met risico-evaluatie als leidraad worden de authenticatiestappen dynamisch en in realtime op de transactie toegepast en kan het nodig zijn dat de klant verdere actie moet ondernemen. Een specifieke risicoscore kan bijvoorbeeld een

eenmalig wachtwoord (OTP) vereisen. Een hogere risicowaarde kan een OTP- en vingerafdrukscan vereisen. Door dit proces verhoogt de IAA alleen de veiligheid als daar een echte reden voor is. In de regel wordt daarbij het veiligheidsniveau toegepast dat nodig is om pogingen tot fraude tegen te gaan.

Fase 6: Orchestreren van de authenticatie aan klantzijde Indien aanvullende veiligheids­ maatregelen nodig zijn, worden verdere vormen van authenticatie gevraagd. Na een geslaagde authenticatie eindigt de transactie normaal gesproken.

Volledig transparant De klant heeft zelf geen inzicht in wat er op de achtergrond gebeurt tijdens de gehele procedure. De eerste vijf fasen van het proces verlopen in realtime en zijn volledig onzichtbaar. De klant van de bank is alleen betrokken bij fase 6 als de IAA de risicoscore heeft berekend en een bepaald authenticatieniveau aan de transactie heeft toegekend. In tegenstelling tot de meerderheid van de beschikbare antifraude-instrumenten lost Intelligent Adaptive Authentication het bekende probleem van concurrerende prioriteitsgebieden op. De combinatie van verschillende technologieën biedt bankklanten een frustratie-vrije gebruikerservaring en meer transactiebeveiliging, ongeacht het gebruikte eindapparaat of -kanaal. Potentieel risicovolle transacties worden op betrouwbare wijze geïdentificeerd en hun legitimiteit wordt gecontroleerd door aanvullende veiligheidsmaatregelen. Bovendien voldoet de IAA aan de wettelijke vereisten met betrekking tot naleving zoals PSD2. Een frustratie-vrije bancaire ervaring die loyaliteit en vertrouwen creëert bij de klant is een belangrijke voorwaarde voor meer groei. Met Intelligent Adaptive Authentication hebben financiële instellingen hierbij een bewezen instrument in handen in de strijd tegen cybercriminaliteit. GIOVANNI VERHAEGHE is Vice President Corp Development & hardware operations bij OneSpan

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 29


INFO

SECURITY MAGAZINE

Maak kennis met Infosecurity Magazine en vraag uw gratis proefabonnement aan!*

GRATIS nummer Infosecurity Magazine

*U ontvangt 1 gratis nummer en de gratis nieuwsbrief.

Ga naar infosecuritymagazine.nl/proefabonnement Volg Infosecurity Magazine:


®

REGIST REER NU VOO R GRATIS TOEGAN G

31 OKT & 1 NOV 2018 JAARBEURS UTRECHT

WWW.INFOSECURITY.NL WWW.DNCEXPO.NL THEMA: Quantified World

In samenwerking met:

Hoofdmediapartner:


BEURS

Infosecurity.nl, Data & Cloud Expo neemt bezoeker mee naar Quantified World

Slimme stadions, digital gedreven vliegvelden en chocolade maken met blockchain. Het is een greep uit het bomvolle programma van de Nederlandse ICT-vakbeurs Infosecurity.nl, Data & Cloud Expo. De beurs met 150 exposanten en meer dan 100 vakinhoudelijke sessies wordt op 31 oktober en 1 november 2018 gehouden in de Jaarbeurs in Utrecht. Naast slimmer, digitalisering en blockchain staan ook onderwerpen als cybersecurity, cloud computing en datamanagement centraal. KPN-CISO Jaya Baloo opent de beurs als keynotespreker op woensdag 31 oktober met een sessie over Quantum Computing. Een onderwerp dat nauw aansluit met het centrale beursthema van 2018; Quantified World. Met dit thema nemen experts en pioniers uit de markt bezoekers mee naar een wereld waarin organisaties algoritmisch gedreven zijn en waarbij cloud, IoT, 32 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

machine learning en artificial intelligence belangrijke drijvers zijn en slimme security essentieel is. Quantified staat voor het verzamelen en meten van zoveel mogelijk data. Data die uiteindelijk verbonden wordt aan mens en organisatie. Technologie wordt steeds meer geĂŻntegreerd in onze business en bepaalt of deze succesvol is, kan groeien en blijft bestaan. Zo kan een slechte security directe gevolgen hebben voor een organisatie. Denk aan ziekenhuizen die geen operaties kunnen uitvoeren,


Over IT Media Infosecurity.nl, Data & Cloud Expo is een onderdeel van het cluster Jaarbeurs IT Media. Dagelijks werken we in dit team om de juiste informatie en inspiratie over te brengen aan ICT-managers en ICT-professionals. Dit doen we via vaktitels als Computable, Marqit en Channelweb en de vakbeurzen Infosecurity.be, Data & Cloud Expo België, Infosecurity.dk, Data & Cloud Expo Denemarken, Zorg & ICT, Zorgtotaal en het congres Overheid 360. Meer weten over deze titels en wat ze voor u kunnen betekenen? Neem contact op met sales@marqit.nl

diensten die niet kunnen worden afgesloten en logistieke processen die staken. Dat alles ‘blijft draaien’ is in de huidige maatschappij crucialer dan ooit. Hoe je hieraan kunt voldoen, laten onze partners en sprekers weten aan de hand van demo’s, presentaties, discussies en workshops.

geeft een praktijkverhaal over hun Digitale Transformatie. Tony’s Chocolonely presenteert hoe zij letterlijk chocolade maken met behulp van blockchain. De Nationale Politie werkt met DevOps en deelt hun ervaringen en tot slot wil de Johan Cruijff Arena het slimste stadion worden in 2020 en vertelt hoe.

Robots en DevOps Een greep uit het programma van aankomende editie: Chief Digital Officer Henk Jan Gerzee vertelt bezoekers hoe Schiphol Group werkt aan een digitaal gedreven vliegveld. Hoogleraar van het VU Amsterdam Piek Vossen leert robots communiceren en presenteert dit samen met, jawel, een robot. Flora Holland

De toekomst staat voor de deur. Wie is er klaar voor een ‘Quantified World’? Infosecurity.nl en Data & Cloud Expo 2018 helpen organisaties op weg! En nemen hen mee in een wereld van netwerken, blockchain, security by design en anything as a service. Benieuwd hoe? Kom op 31 oktober en

1 november 2018 naar Jaarbeurs in Utrecht en ontdek de grenzeloze mogelijkheden in data, cloud en security. Voor wie? ICT-professionals en ICT-managers Wanneer? Woensdag 31 oktober en donderdag 1 november 2018 (van 9.30 tot 17.00 uur) Waar? Jaarbeurs, Utrecht - Hal 1 Kosten? Gratis toegang na registratie

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 33


PLATTEGROND

31 oktober & 1 november 2018, Ja

THEATER 1

THEATER 4

THEATER 5

DIGITAL TRANSFORMATION

EUROFIBER

THEATER 3

THEATER 2

IT SERVICE CYBER SECURITY

CLOUD COMPUTING

E010

E018

MANAGEMENT & CONTROL

E024

E032

E038

E044

D040

E064

D06

D058

TERRAS

FL16 FL15

FL14 FL13

FL12 FL11

FL10 FL09

C040

D055

COMPUTABLE FUTURE LAB

COMPUTABLE CAFE FL01 FL02

FL03 FL04

FL05 FL06

C050

D065

C032

FL07 FL08

C054

C045 C011

C031

C041

C049

C059 C065

B024 B010

B040

B030

B050

B058

B046

B031

B035

A030

A034

B043

B066

B062

B047

B049

B061

B065

B069

A024

ENTRANCE EXIT

A048

A060

A064

A068

A011 A031

34 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

A042

A035

A037

A041

A043

A045

A049

A061

A063

A067

A071


31 OKTOBER & 1 NOVEMBER 2018, JAARBEURS | UTRECHT

aarbeurs | Utrecht

THEATER 6

THEATER 7

THEATER 8

THEATER 9

THEATER 10

CYBER SECURITY

PRIVACY, GOVERNANCE & RISK MANAGEMENT

DATA SCIENCE & MANAGEMENT

CYBER SECURITY

DATACENTER & INFRASTRUCTURE OPTIMISATION

THEATER 11

TECHNOLOGY AREA

E065

E070

E098

E112

E099

68

D080

E114

E128

E111

E131

D094

D138 D098

D110

D124

D128

TERRAS

D095

D107

D113

C094

C106

C112

C122

NETWERK BAR

D129

C101 C095

C081

C077

C105

C115

C121

B112

B114

B130 B094

B084

B076

B106 B098

B102

B136

VIP LOUNGE B077

B081

B101

B095

B085

B111

B115

A116

B105 A076

A086

A090

A088

B135 B117

A092

A117

A110

A118

A094

THEATER 12

TECHNOLOGY AREA A073

A075

A079

A091

A093

A097

A099

A103

A105

A109

A119

A121

A125

GA VOOR DE MEEST ACTUELE INFORMATIE NAAR WWW.INFOSECURITY.NL

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 35


EXPOSANTENLIJST (ISC)2 01.E131 Access42 B.V. 01.D107 Aerohive Networks Europe Ltd. 01.A060 ALTARO 01.A064 AnylinQ B.V. 01.E070 Arrow ECS B.V 01.E44, 01.E045. Aruba, a Hewlett Packard Enterprise company 01.C032 Assuron bv 01.A045 Awareways 01.C041 BeOne Development Group BV 01.B106 Bitglass 01.A034 Blancco (Software) Netherlands B.V 01.A118 Bomgar 01.C049 BrainCap Cyber Security B.V. 01.B098 Cegeka Nederland B.V. 01.B114 Cert2Connect B.V. 01.C094 Check Point Software Technologies 01.E024 Checkmarx Ltd. 01.C094 Cloudian 01.A061 ClusTaur Solutions B.V. 01.B076 Cohesity 01.C054 CompLions-GRC B.V. 01.B130 Compumatica secure networks 01.B061 Connected Worlds B.V. 01.FL13 Contec B.V. 01.A037 CrowdStrike Netherlands B.V. 01.D107 CyberArk 01.A110 Cybersprint B.V. 01.C031 Cylance 01.B111 Darktrace Limited 01.C101 dbWatch 01.A075 DearBytes 01.C050 Dell EMC 01.E038 Digital Guardian 01.D095 Dimension Data 01.B010 Draytek 01.B030 Duo Security 01.A076 DutchSec 01.FL04 E-quipment BV 01.A031 EntrD 01.A093 ESET 01.B024 Espresso Gridpoint 01.A105 Eurofiber 01.D110 Exact Netherlands B.V. 01.B049 Exclusive Networks 01.A125 Flowmon Networks 01.B062 Forcepoint 01.C115 Fortinet 01.D080 Fortytwo Security BV 01.A073 Fox-IT 01.C011 Fujitsu 01.B135 G DATA Software 01.C106 Gemalto (SafeNet) 01.B066 Google 01.C122 Hewlett Packard Enterprise 01.C032 Heynen 01.B050 Hoffmann Cybersecurity 01.B077 Hornetsecurity GmbH 01.A064 HoxHunt 01.A042 Huawei Technologies 01.D068 iland 01.B058 Infinigate B.V. 01.D113 Infoblox Inc. 01.A068 Interconnect Services B.V. 01.C121 IntSights Cyber Intelligence BV 01.A109 Isatis Cyber Security B.V. 01.A079 iSOC24 01.A034 Ixia 01.E044

36 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Kahuna - Managing Security 01.B035 Kaseya B.V. 01.B081 Keeper Security EMEA limited 01.B105 Kingston Technology 01.C045 Kryb 01.B047 Lenovo International Cooperative U.A. 0`.E018 LogPoint 01.A034 LogRhythm 01.B043 maincubes one GmbH 01.B069 ManageEngine 01.B101 Mimecast Services Ltd 01.A116 MMOX 01.FL09 Motiv 01.A024 Nederlands Cyber Collectief 01.FL13 Netwrix Corporation 01.B115 NextTech Security 01.B085 NIXU B.V. 01.C059 NuoCanvas 01.A063 Nutanix Netherlands B.V. 01.D040 Nuvias 01.D098 OMNINET Technologies NV/SA 01.C077 OneTrust 01.B136 Onyx Cyber Security B.V. 01.B102 OP5 AB 01.A030 Oracle 01.C105 Orange Business Services 01.D055 Outpost24 01.B084 Paessler AG - PRTG Network Monitor 01.B065 PPSK-Kiosk 01.FL05 PST Business Solutions B.V. 01.A099 Qstars IT 01.A103 Qualys Netherlands B.V. 01.C065 QUANT BASE B.V. 01.F14 Rapid7 01.A088 Rimlan B.V. 01.A121 Rittal B.V. 01.D128 Rubrik 01.B031 Ruggedizers by Alcom 01.A071 SANS EMEA Schluss 01.FL09 Schneider Electric IT Business 01.B040 SentinelOne 01.A125 Sertalink 01.B105 SJ-Solutions BV 01.B135 SoftwareCentral A/S 01.A049 Sophos 01.D065 SQL support 01.A075 STEALTHbits Technologies, Inc. 01.A041 Synack, Inc EMEA 01.A034 Synopsys Software Integrity Group 01.A097 Technolution B.V. 01.A035 Tenable Network Security Netherlands B.V. 01.C112 ThousandEyes UK Ltd 01.A090 Thycotic Software Ltd 01.B112 Trend Micro Benelux 01D094 TSTC 01.B094 Tufin 01.A043 UBM Nederland BV 01.B115 Uniserver 01.E032 Varonis 01.C095 Veeam Software 01.C081 Vosko B.V. 01.E111 Vrije Universiteit 01.FL16 We.Stream B.V. 01.A091 Western Digital 01.E128 X-ICT 01.B040 Youwipe 01.A119 Zerto 01.B095


JAARCONGRES EN EXPOSITIE 15 EN 16 NOVEMBER 2018 1931 TE ‘S-HERTOGENBOSCH CONGRESORGANISATIE

Paradoxen in Architectuur

De 20e editie van het Landelijk Architectuur Congres, het LAC 2018, gaat over schijnbare tegenstellingen in ons vakgebied. We willen paradoxen aangrijpen als handvatten om door te dringen tot de kern van digitale architectuur. Dat gaan we, net als de laatste twee jaren, doen in Den Bosch, op 15 en 16 november, met interessante en inspirerende keynote sprekers, zoals u al 19 edities lang van ons gewend bent. We zetten daarnaast een trend voort die in 2017 al op bescheiden wijze is ingezet: meer variatie in de werkvormen die we hanteren. Wij bieden u:

• • • •

Inspirerende keynote sprekers uit de digitale wereld en daarbuiten Actuele thema’s Een klassieke dag met 7 tracks en 35 tracklezingen Een tweede dag met verdieping door specialistische en interactieve sessies

• Speakercorner presentaties tijdens de pauzes • Uitreiking van de NAF Penning en NAF Architectuurprijs • Interactie met sprekers en vakgenoten, o.a. tijdens het LAC Diner • Kortom, hét event voor architecten in de wereld van organisatie en IT

Plenair Programma:

ONTVANG ALS ABONNEE VAN

€ 50,- KORTING OP DEELNAME AAN HET 2-DAAGS LANDELIJK ARCHITECTUUR CONGRES, U BETAALT SLECHT € 695,-! GEBRUIK KORTINGSCODE: LKIM5018

Uw dagvoorzitter Bas van Gils, Lid Programmacommissie LAC 2018 Het oogmerk van de commandant: sturen met losse handen Hans van Griensven, Inspecteur-Generaal der Krijgsmacht, Ministerie van Defensie

De deelnameprijs is inclusief bezoek congres, informatiemarkt, (broodjes)lunch, catering en documentatie.

Enterprise Architecture en Single Point of Truth: twee kanten van dezelfde medaille Frank Harmsen, Hoogleraar Knowledge and Information Management, Maastricht University en Managing Director, PNA Next Nature: How Technology becomes Nature Koert van Mensvoort, Kunstenaar, Filosoof en Oprichter/Creative Director, Next Nature Network

#lacnl

TUI – The Digital Traveller Filip Michiels, CIO, TUI Aan de vooravond van een digitale revolutie Prof. Dr. Bob de Wit, Hoogleraar Strategic Leadership, Nyenrode Business Universiteit en Directeur, Strategy Works FOUNDING PARTNER

PLATINUM PARTNERS

LAC DINER Neem deel aan het

jaarlijkse LAC Diner met de uitreiking van de NAF Architectuurprijs 2018 GOLD PARTNERS

SILVER PARTNERS ARCHIXL • INFO SUPPORT

MEER INFORMATIE, HET COMPLETE PROGRAMMA EN AANMELDEN OP WWW.LACCONGRES.NL


SEMINAROVERZICHT 10:15 - 10:45 Theater 01 Cyber Security Incident and Breach Management: Building a Harmonized Response Plan for Privacy & Security Teams Ian Evans, Managing Director EMEA, OneTrust In this session, we’ll discuss how to build a harmonized response plan that addresses both the security team’s technical needs and privacy team’s regulatory requirements across the patchwork of US privacy laws, the GDPR and other global privacy regulations. We’ll also provide tips to help you map out a 72-hour personal data breach action plan. Cyber Security 11:00 - 11:30 Theater 01 Cyber Security Arrow, CheckPoint & Gemalto hoe werkt het? Ruben Thenu, Arrow Tijdens deze 30 minuten durende sessie gaan Ruben Thenu van Arrow samen met CheckPoint & Gemalto dieper in op de manier hoe u autenticatie kan combineren met high-end security. Waar begint u maar bovenal waar loopt u tegen aan? Cyber Security 11:45 - 12:15 Theater 01 Cyber Security Inside the Hacker’s Bag of Tricks: 6 Full Breaches in 30 Minutes Len Noe, Global Corporate SE Manager & White Hat Hacker, CyberArk Learning Outcomes: 1. Understanding how hackers get access to the enterprise 2. Learn more about securing your privileged accounts Cyber Security | Privacy, Governance & Risk Management 12:30 - 13:00 Theater 01 Cyber Security SD-WAN: Good idea but What You Want is a Great Idea! This session will provide insight on how you can SECURELY take advantage of SD-WAN and how Secure SD-WAN can be an extension of your existing security infrastructure, minimizing disruption and reducing complexity. Cyber Security 13:15 - 13:45 Theater 01 Cyber Security INTRODUCING RISK-ADAPTIVE CYBERSECURITY Fortune Florent, Area Vice President EMEA, Sales Engineering, Forcepoint Let’s look at how a change in security management culture and addition of behavioral analytics can enhance your security. The end game is clear: lowering risk while still enabling people to get their jobs done. Cyber Security | Digital Transformation | Privacy, Governance & Risk Management

14:00 - 14:30 Theater 01 Cyber Security CLOUD SMARTER, Monitor and optimize the delivery of applications and services to your entire organization Ward van Laer, Senior Systems Engineer Benelux, Netscout NETSCOUT provides platform-agnostic smart data instrumentation, seamlessly spanning any combination of physical, virtual or multi-cloud environments. NETSCOUT also helps IT minimize risk by understanding the complexities and performance of applications both in the cloud and data centre. With complete visibility and actionable insights, NETSCOUT helps IT to operate more efficiently and accelerate continuous delivery. Cloud Computing | Cyber Security | Data Center & Infrastructure Optimisation 14:45 - 15:15 Theater 01 Cyber Security Fifth Generation of Cyber Threats Zahier Madhar, Security Engineer, Check Point Software Technologies Are we adopting the right security strategy? Are we using the appropriate generation of technologies to cope with these Megaattacks? Finally, how different will our security challenges look like in 5 years from now? Cyber Security 11:45 - 12:15 Theater 02 Cloud Computing POWER OF THE CASB Mark Bloemsma, Consulting Sales Engineer, Forcepoint As companies and state organizations everywhere migrate to the cloud, industry focus is shifting from the need to convince enterprises to use cloud to that of understanding the shared responsibility model. In this session we will discuss the responsible use of cloud apps and the potential of CASB in bringing value to business. By way of key use cases we will demonstrate how strategic deployments lead to real ROI, making CASB the most significant line of defence for any organization allowing its employees to access the Internet. Cloud Computing | Cyber Security 12:30 - 13:00 Theater 02 Cloud Computing Echte Hybride cloud met Azure Stack Paul Bootsma & Paul Kollner Cassiux, Dell EMC Het creëren van echte hybride Cloud vergt heel wat inspanning en planning. Dell EMC en Cassiux hebben op basis van de inmiddels 2e generatie Azure Stack op PowerEdge servers een solide platform dat de Azure services aanbiedt. Cloud Computing 13:15 - 13:45 Theater 02 Cloud Computing Presentation by Vosko b.v. Cloud Computing

38 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

14:00 - 14:30 Theater 02 Cloud Computing Arrow & Thales: Securing Your Multi-Cloud Environments Jon Geater, Chief Technology Officer, Thales eSecurity In this multi cloud world, how can you protect and control sensitive data in the cloud across your entire organization today and in the future? Join us in this interactive Cloud security workshop and learn how to secure your digital transformation. We will address and discuss mayor cloud security concerns like: encryption key ownership, compliance, user abuse, Infrastructure vulnerabilities, responsibilities and security breaches. Plus we will share our expert vision on cloud security methods, security roles per deployment model and best practices. Cloud Computing 14:45 - 15:15 Theater 02 Cloud Computing Uw cloudstrategie en uw cloud­ leverancier, een fit of een gap? Mark van de Ven, Productmanager, Interconnect Uw organisatie heeft de eerste stappen gezet of heeft de weg van een on-premise IT-infrastructuur naar een IaaS-model reeds succesvol afgelegd. U ziet de meerwaarde van cloudoplossingen. Toch is er nog veel te verkennen. Immers uw bedrijfskritische IT-infrastructuur is (gedeeltelijk) ondergebracht bij een cloudleverancier en daarmee is uw afhankelijkheid ten opzichte van uw leverancier fors toegenomen. Cloud Computing 15:30 - 16:00 Theater 02 Cloud Computing Solutions that transform Clemens Esser, Chief Technologist, HPEA Successful deployment and utilization of Hybrid IT and multi cloud environments depends on an effective operations model. A whiteboard talk AND advice on how to deliver a secure environment, optimize resources and workloads, manage costs, and achieve an optimal ROI. Cloud Computing 11:00 - 11:30 Theater 03 IT Service Management & Control 360° volledig GDPR compliant, ook na morgen! Johan Vos, Senior Solution Consultant, OMNINET Technologies NV Tijdens deze presentatie gaan we dieper in op wat er nodig is voor een volledige 360° compliancy. Gebruiksvriendelijke registratie, sturende processen, delegeren van taken, integraties, interne en externe audits, opvolging via rapportering en dashboards... Digital Transformation | ITSM & Control | Privacy, Governance & Risk Management 11:45 - 12:15 Theater 03 IT Service Management & Control Unified monitoring: edge, cloud and beyond. Van UPS tot Office 365, en meer Stefan Konijnenberg, Business developer, X-ICT


31 OKTOBER Hoe houdt u, in het snel veranderende IT landschap, overzicht over uw gehele IT keten? Mede door de cloud, heeft (of krijgt) uw IT afdeling een regiefunctie. Heeft u al de regie? Of ligt deze verantwoordelijke taak bij anderen? Met Unified Monitoring brengt u alles in één overzicht, krijgt u grip op de processen en houdt u de gehele ICT infrastructuur in zicht. Unified Monitoring is de manier om ‘in control’ te blijven. Wij vertellen u alles over de ontwikkelingen, trends en de toekomst van Unified Monitoring. We laten u zien hoe u grip kunt houden op uw (kritische) bedrijfsprocessen, zowel ‘the local edge’ als ‘in the cloud’. Cloud Computing | Data Center & Infrastructure Optimisation | ITSM & Control 12:30 - 13:00 Theater 03 IT Service Management & Control Illuminating Cloud Blind-Spots with ThousandEyes Ian Waters, Director of Solutions Marketing, ThousandEyes Troubleshooting networks & applications issues is painful, even on networks you own, but what about the ones you don’t? If you’re migrating to the cloud how are you planning to monitor your applications when many will now be hosted in cloud provider networks accessed over the public internet? That’s where ThousandEyes can help, we give you visibility into every network, even ones you don’t own. Cloud Computing | Digital Transformation | ITSM & Control 13:15 - 13:45 Theater 03 IT Service Management & Control
Top 10 Tips For Maximizing Remote Support Chris Clarkson, Senior Solutions Engineer, Bomgar In a world full of choice but full of increasing needs on the support desk, you need to ensure your remote support tool delivers the full benefits available and should not come with any compromises. This session will outline ten top tips on how to maximize the value and power of your remote support tools to increase produc­tivity and deliver a great customer service. Cyber Security | ITSM & Control 14:00 - 14:30 Theater 03 IT Service Management & Control Pay-per-use IT’ voor uw belangrijke business workloads Ronald Klaasse, Regional Business Deveopment Manager for IT infrastructure service solutions Maak kennis met de ongekende mogelijkheden en diversiteit van HPE GreenLake en hoe dit als een dienst afgenomen kan worden. Er wordt verder ingegaan op de voordelen in combinatie met een aantal best practices die wij bij onze klanten realiseerden - it’s a consumption based world! ITSM & Control

15:30 - 16:00 Theater 03 IT Service Management & Control The rise of automated hacking and the effect on your organization’s security Pieter Jansen, Founder & CEO, Cybersprint Deze informatieve presentatie is gericht op divers publiek waaronder zowel Board Level als specialisten in ICT en Cyber. We besteden aandacht aan actualiteiten, use cases, business waarde en nieuwe technieken. Cyber Security | Digital Transformation | ITSM & Control 16:15 - 16:45 Theater 03 IT Service Management & Control Channel Partners maakt voort! Marga Reuver, Directeur, Espresso Gridpoint De business condities zijn goed, maar hoe maak je er gebruik van? Het wiel opnieuw uitvinden? Versnellen door ‘prefab’. Espresso gripoint maakt channel partners succesvol met een ‘prefab’ cloudportfolio en veranderhulp. Het cloudportfolio komt aan bod, welke partijen er succesvol mee werden en hoe ze structureel hun marges verbeteren.ICT-channelmarkt 10:15 - 10:45 Theater 04 Digital Transformation Presentation by Google Digital Transformation 11:00 - 11:30 Theater 04 Digital Transformation Digital Transformation: Workplace Fit for Future Stephan Wibier, Presales Architect NL, Cegeka Organisaties bereiden zich voor op de toekomst en zetten in op digitale transformatie. Een centraal onderdeel daarvan is de werkplek die klaar is voor toekomstige uitdagingen. Een werkplek die altijd en overal beschikbaar is en voldoet aan de eisen van moderne gebruikers, waarbij collaboratie centraal staat. De IT-afdeling krijgt hierdoor te maken met nieuwe uitdagingen. Hoe voorkomt u dat de werkplek van uw gebruikers veroudert, en hoe houdt u de kosten van vernieuwingen onder controle? Hoe zorgt u ervoor dat uw medewerkers op een efficiënte en veilige manier gebruik maken van nieuwe applicaties? Digitale Transformatie: Fit for Future.Digital Transformation 11:45 - 12:15 Theater 04 Digital Transformation Smart Cities made real! Kenny Pool & Jacco Saaman, Dell EMC & Spie Tijdens de sesssie ‘Smart Cities made real!’ behandelen wij diverse use-cases op het gebied van data-gedreven werken en besturen bij de overheid zoals water-, luchtkwaliteits-management en stedelijke

leefruimte thema’s als mobiliteit en veiligheid. Digital Transformation 12:30 - 13:00 Theater 04 Digital Transformation Zero Trust - it’s a transformational journey Richard Archdeacon and Terry Knight, Advisory CISO & Network Engineering, Irdeto The concept of zero trust is often talked about as a method of providing better, more granular security in an age of digital change by focusing on users, devices and applications. In this session, a panel will discuss the concept and what it means from a practical perspective. The five steps in the transformational journey will be identified along with the considerations that have to be taken into account. This will be backed up with the lessons learned from the practical experience of implementing the approach. Digital Transformation 13:15 - 13:45 Theater 04 Digital Transformation Medewerkers enthousiasmeren voor Security Awareness. De do’s and don’ts Dennie Spreeuwenberg, Security Evangelist, NextTech Security In deze interactieve sessie behandelt Dennie Spreeuwenberg hoe organisaties een succesvol bewustwordingsprogramma kunnen opzetten dat toch door alle medewerkers omarmd wordt. Hoe stimuleer je gedragsverandering en wat zijn absolute no-go’s? Cyber Security | Digital Transformation | Privacy, Governance & Risk Management 14:45 - 15:15 Theater 04 Digital Transformation IoT devices tóch veilig op het netwerk aansluiten Herman Robers, EMEA System Engineer, Aruba IoT devices zijn niet meer weg te denken in de huidige tijd. In een enterprise omgeving is het beheersbaar en veilig aansluiten van deze apparaten een grote uitdaging. Hoe zorg je dat ze werken, maar geen dreiging voor andere diensten op het netwerk opleveren? Digital Transformation 16:15 - 16:45Theater 04 Digital Transformation Klantbeleving als succesfactor voor MSP’s Cara Molenaar, Customer Success Manager, Uniserver Wat zijn de belangrijkste criteria voor het selecteren een MSP? Wat verwachten IT-verantwoordelijken van hun MSP? Wat zijn deal-breakers in de relatie? En, hoe kunnen MSP’s verschil maken voor hun klanten? Dat heeft Uniserver onderzocht. Tijdens deze

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 39


SEMINAROVERZICHT sessie delen we de belangrijkste inzichten uit ons onderzoek en gaan we met een expertpanel in gesprek over de resultaten. ICT-channelmarkt 11:00 - 11:30 Theater 06 Cyber Security Het Internet der dingen, of het internet van alles? Mattijs van Ommeren, Principal Security Consultant, Nixu Corporation Het Internet of Things (IoT) biedt prachtige mogelijkheden, maar brengt ook risico’s met zich mee. Mattijs van Ommeren ontdekte in 2012 een ernstig lek in een populaire consumenten-NAS, waardoor hij toegang kreeg tot de bestan­den van willekeurige eigenaren van het model. Zes jaar later is er volgens hem maar weinig veranderd, zo bleek uit een steekproef met een populaire IP-camera. Een weloverwogen risicoafweging begint bij een deugdelijke test op kwetsbaarheden. Cyber Security 11:45 - 12:15 Theater 06 Cyber Security Een nieuwe blik op cyber weerbaarheid; Managed Detection & Response Christian Prickaerts, Director Managed Detection & Response, Fox-IT Het tijdig detecteren van cyber incidenten is nog nooit zo belangrijk geweest. De impact van een cyber incident kan exponentieel stijgen als gevolg van niet of te laat handelen. Het aantal incidenten waarbij schade optreed neemt alleen maar toe, met als gevolg dat steeds meer organisatie vanuit risicomanagement perspectief op zoek gaan naar goede detectie en response maatregelen. Cyber Security 12:30 - 13:00 Theater 06 Cyber Security Analytics Driven Security. Why we need AI to help deliver digital transformation Richard Leadbetter, EMEA Security Technical Sales Specialist How can we help ensure that security is first and foremost in any network transformation plan? How can we turn mobile threats into better business outcomes? How analytics is changing the way we think Security. Cyber Security 13:15 - 13:45 Theater 06 Cyber Security Cyber-Security - The next level Kris Coone, Enterprise Security Architect & Ethical Hacker, Cegeka Nu we ons in het ‘post’ 25 mei GDPR landschap bevinden hebben we nog steeds ons lesje niet geleerd. We moeten ons wapenen tegen ongekende en niet-ontdekte securityproblemen. Hoe pakken we dit aan? Hoe houden we dit controleer­baar en beheersbaar? Tijdens onze sessie willen we u onze visie en roadmap laten zien om uw data en uw netwerk beveiligd en gecontroleerd te houden. Cyber Security

14:00 - 14:30 Theater 06 Cyber Security Nieuwe strategieën voor het bestrijden van cyberrisico’s in een wereld van IoT en IIoT Dmitri Belotchkine, Cybersecurity Solution Architect, Trend Micro Tijdens mijn sessie ga ik in op (wat wordt beschouwd als) een onderdeel van moderne, offensieve militaire doctrines: de mogelijkheid om kritieke infrastructuur en vitale industriële sites te vernietigen of te zwaar beschadigen. Hoe moeten wij cyberbeveiligingsstrategieën veranderen om industriële omgevingen voldoende te beschermen tegen nieuwe bedreigingen? Cyber Security | Data Center & Infrastructure Optimisation 14:45 - 15:15 Theater 06 Cyber Security Optimale beveiliging met tevreden gebruikers: het compromis overwonnen! Eric van Sommeren, Director Sales Noord Europa, SentinalOne Het vinden van de juiste balans tussen acceptabele werkplek prestaties en het vereiste niveau van beveiliging tegen malware houdt veel IT managers bezig. Ook in gevirtualiseerde omgevingen lijken compromissen algemeen geaccepteerd: een lager beveiligingsniveau in ruil voor een acceptabel gebruik van resources. Tijdens deze sessie laat SentinelOne zien hoe dit tegenwoordig anders kan en moet.Cyber Security | Data Center & Infrastructure Optimisation | Digital Transformation 15:30 - 16:00 Theater 06 Cyber Security Van security awareness naar aantoonbare gedragsverandering. De kloof tussen weten en doen Wilbert Pijnenburg, Commercial Director, BeOne Development Veel security offices worstelen met de vraag hoe ze een succesvol awareness en trainingsproces kunnen opzetten: een programma wat de noodzakelijke kennis overbrengt, de juiste vaardigheden leert, een positieve houding ten opzichte van informatiebeveiliging ontwikkelt en het gewenste gedrag laat vertonen en borgt. Cyber Security 11:00 - 11:30 Theater 07 Privacy, Governance & Risk Management ISO 27001 & The GDPR: Identifying Overlap and Streamlining Efforts Ian Evans, Managing Director EMEA, Onetrust OneTrust will present findings from research conducted in cooperation with the International Association of Privacy Professionals (IAPP), sharing how ISO 27001 and the GDPR overlap, as well as how security and privacy teams can work together to become more effective. Cyber Security | Privacy, Governance & Risk Management

40 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

11:45 - 12:15 Theater 07 Privacy, Governance & Risk Management Wat gebeurt er in mijn Hybride Infrastructuur? Richard Nootenbos, Country Manager Benelux and Nordics, Netwrix Corporation Richard richt zich in deze presentatie op de toepassingen die je kan gebruiken om een goed inzicht te hebben, en dus overzicht te behouden op wat er gebeurt binnen de hybride infrastructuur. Met verschillende voorbeelden schets hij uitdagingen uit de praktijk, en geeft hij aan op welke wijze mogelijke oplossingen waarde toevoegen. Cyber Security | ITSM & Control | Privacy, Governance & Risk Management 12:30 - 13:00 Theater 07 Privacy, Governance & Risk Management Learn how Orange uses its secure multi-cloud strategy to deliver advanced analytics, cloud and cyber security services Vincent Steenhuis, Sales Director, Orange Cloud for Business Enterprises are now adopting a multi-cloud strategy to deliver cutting-edge technologies that include analytics, artificial intelligence and machine learning. When implementing a complex set of services it is vital that your organisation ensures critical systems and data are securely monitored and controlled to protect against cyberattacks. Meet us at Infosec to find out more and understand how Orange Business Services can support your organisation by delivering a secure multi-cloud strategy to meet your requirements. Cloud Computing | Cyber Security | Data Science & Management 13:15 - 13:45 Theater 07 Privacy, Governance & Risk Management Demystifying Machine Learning and Measuring SOC Success Andrew Hollister, Snr. Technical Director EMEA, LogRhythm The session will disclose the challenges in leveraging machine learning for identifying emerging threats, the need to accompany machine learning with deterministic analytical models, as well as how to develop a security intelligence program with the appropriate assessment capabilities to measure your program’s success and advance its maturity. Privacy, Governance & Risk Management 14:00 - 14:30 Theater 07 Privacy, Governance & Risk Management Here IAM André Koot, CyberXpert en IAM Lead Consultant, Nixu Corporation Tijdens deze sessie laat zal André Koot zijn licht schijnen op de mogelijkheden die IAM biedt, de bijbehorende marktontwik­kelingen en met welke trends we rekening dienen te houden voor de toekomst. Privacy, Governance & Risk Management


31 OKTOBER 14:45 - 15:15 Theater 07 Privacy, Governance & Risk Management Data Protection in multi-cloud environments Jan Smets, Pre-Sales Manager and DPO Certified, Gemalto Crossing the cloud boundaries proofs the need of Data Protection in multi-cloud environments. In this session Jan will explain fundamental principles, the current dangers, possible impact for organizations and what solutions are available today. This session will cover the elements you need to consider when designing Data Protection in a multi-cloud environment and you will learn how you can maximize your organization’s security and the things you need to know to get started. Cloud Computing | Cyber Security | Privacy, Governance & Risk Management 15:30 - 16:00 Theater 07 Privacy, Governance & Risk Management Hoe overleef je ransomware? Remko Westrik, Solution Architect Het is niet de vraag óf u een ransomware aanval krijgt maar vooral wanneer! En wanneer dat dan gebeurt, hoe zorgt u er voor dat u dat overleeft? Hoe beschermt u uw data effectief hier tegen? Welke infrastructurele maatregelen zijn er om u te beveiligen en de impact te beperken? En als het gebeurt, hoe kunt u dan zorgen dat snel herstel van uw data mogelijk is? In deze sessie gaan we in op de gevaren van ransomware en de oplossingen die HPE samen met haar partners u kan bieden om u hiertegen te wapenen.Privacy, Governance & Risk Management 11:00 - 11:30 Theater 08 Data Science & Management Arrow & Riverbed: Push your digital boundaries and rethink what’s possible Bas Bremmer, Regional Directer, Riverbed The Digital Performance Company neemt u mee in een 30 minuten overview hoe u als eindgebruiker kunt omgaan met uw End to End security. Bas gaat dieper in op de situatie die ontstaat als u 1 gedeelte van uw netwerk vernieuwt en/of anders invult. Welke kansen zijn er voor u om uw preformance level te verhogen en uw kosten beheersbaar te houden. Let op dit is geen sales pitch! Deze sessie is geschikt voor End-users en Resellers Data Science & Management 11:45 - 12:15 Theater 08 Data Science & Management Next-Generation Data Protection Sven Haers, Dell EMC In deze sessie willen we u helpen met een dataprotectie strategie en in te spelen op vragen van morgen; Wat kunnen we de komende jaren verwachten, welke bedreigingen zullen we het hoofd moeten bieden en hoe kunnen we ons voorbereiden op het onbekende? Data Science & Management

12:30 - 13:00 Theater 08 Data Science & Management Artificial Intelligence en Predictive Analytics - Op weg naar een autonoom datacenter Jeroen Venema, Sales Engineer, Nimble Storage Wat is nu de oorzaak van een storing in het datacenter? Application uptime is ‘key; organisaties kunnen zich hierin geen onderbrekingen of vertragingen in hun applicaties veroorloven. De complexiteit van infrastructuren zorgt echter vaak voor een ‘app-data gap’. Hoe ga je op weg naar een IT-model dat zichzelf beheert? Data Science & Management 13:15 - 13:45 Theater 08 Data Science & Management Arrow & NetApp: HCI myth or bust? Verron Marina, Sr Solution Engineer Benelux, NetApp Virtualisatie is al meer dan 10 jaar gemeengoed op gebied van compute resources. Sinds enkele jaren steeds meer op gebied van networking (virtual networks) en ook zijn er wat pogingen geweest op gebied van storage (virtual SAN). Allemaal met hetzelfde doel, meer met minder, makkelijk beheerbaar en automatisering van processen. Als het echter op hybride of multi cloud aankomt zien we dat virtualisatie en automatisering een stuk lastiger liggen. Met name data is de spreekwoordelijke ‘olifant’ die verplaatst moet worden. Flexibiliteit, schaalbaarheid maar zeker ook beheers­baarheid en veiligheid zijn zaken die van primair belang zijn in de ‘cloud discussie’ Data Science & Management 14:00 - 14:30 Theater 08 Data Science & Management The rise of ‘Do-it-yourself’ in the datacenter Esther Spanjer, Director Business Development EMEAI, Western Digital The way datacenters are purchasing and building their infrastructure is changing rapidly. The days of general purpose servers for all computing tasks are slowly dwindling, and the days of ‘software-defined’ everything is rising. More and more IT managers are buying off-the-shelf components/systems and putting together it together with the management software of their choice. This enables purchasing flexibility, reduces cost, and dependence on a single HW vendor. Western Digital will discuss the market trends of ‘do-it-yourself’ datacenters, and the devices and platforms the company is bringing to the market to enable these changes in the market. Cloud Computing | Data Center & Infrastructure Optimisation | Data Science & Management 14:45 - 15:15 Theater 08 Data Science & Management Purple is the new black! Erik van Buggenhout, Co-founder at NVISO, Instructor at SANS

More and more organizations are looking into this new concept of ‘purple teaming’. As with a lot of things in infosec, the ideas behind this new term are not new, as they’ve been around for a while. How can we make red and blue teams work better together, resulting in an increased added value for the organization? Cyber Security | Data Science & Management 15:30 - 16:00 Theater 08 Data Science & Management Big Data Analytics using plain English, in minutes Pulkit Barad, Chief Product Officer, NuoCanvas Businesses around the globe typically spend a fortune, hire a ton of specialists and wait for several months before getting any insights from their data. The focus of this presentation will be on showcasing NuoCanvas EVA, a fully automated Big Data Analytics Platform, which allows business to perform Data Analytics, within minutes, at every scale, using plain English. Cloud Computing | Data Science & Management | Digital Transformation 11:00 - 11:30 Theater 09 Cyber Security Arrow & Ixia: Resiliency, Efficiency and Encryption: Solving the Security Time Crunch Scott Register, VP, Product Manager, Ixia, a Keysight Company Security problems can’t be solved by products and technology alone; complete security is typically a matter of enabling the security team to be efficient and effective. As the number of security dashboards proliferates, budgets are constrained, and uptime becomes ever more critical ever, SOC teams often find themselves overwhelmed when trying to track every hidden threat in their network. This is compounded by the increasing use of encryption for both good and bad traffic more than half of malware downloads are encrypted. Learn about the value of efficiency, resiliency, and consolidated visibility in building a best-practices security deployment. Cyber Security 11:45 - 12:15 Theater 09 Cyber Security Following the Money: Inside a Cybercrime Syndicate Richard Melick, Sr. Security Technologist, Cylance Gone are the days of risky bank heists for the chance of a major score - modern thieves and organizations have stepped up their game using technology, connectivity, and accessible tools to steal not only money, but IP and sensitive data with a few clicks. This session will highlight the dangers of these organizations to everyday networks, as well as how Artificial Intelligence can be leveraged to get in front of these attacks for a prevention first strategy. Cyber Security

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 41


SEMINAROVERZICHT 31 oktober 12:30 - 13:00 Theater 09 Cyber Security Verbeter uw Cyber Resilience strategie, begin met e-mail Sander Hofman, EU Team Lead Sales Engineering, Mimecast

undetected and unresolved/unpatched in the production stream. Cyber Security | Privacy, Governance & Risk Management

Cybersecurity is veelal gericht op een alleen-verdedigings beveiligingsstrategie. Vandaag de dag is dit niet voldoende om te beschermen tegen het niveau en het volume van geavanceerde aanvallen via e-mail zoals Malware, Phishing en Impersonation Attacks. Het is tijd voor een nieuwe aanpak: De manier om cybercriminelen voor te zijn en uw bedrijf holistisch te beschermen, is door een nieuwe benadering van e-mailbeveiliging aan te nemen. U hebt een multidimensionale benadering nodig die threat protection, adaptability, durability en recoverability in één enkele cloudgebaseerde service biedt. Kom naar de sessie van Mimecast om te begrijpen hoe dit allemaal in een enkele oplossing verwerkt wordt en hoe klanten de voordelen ervaren van de Mimecast Cyber Resilience oplossingen. Cloud Computing | Cyber Security

15:30 - 16:00 Theater 09 Cyber Security Controlling Windows Active Directory Privileges: Reporting, Monitoring and Alerting Derek Melber, Chief Technology Evangelist, ManageEngine

13:15 - 13:45 Theater 09 Cyber Security The next level of IT Security. Data protection and Malware mitigation Martin van Son, Infoblox Evangelist In this presentation you will learn how you and your organization can prevent the spread of malware and data exfiltration by: • Securing DNS to disrupt the cyber kill chain on and off premises • Blocking DNS-based data exfiltration using a combination of reputation, signatures and behavioural analytics • Gaining comprehensive visibility into the network Cyber Security | Data Center & Infrastructure Optimisation | Digital Transformation 14:00 - 14:30 Theater 09 Cyber Security Red Team vs. Blue Team Hands-on Scenarios Duane Anderson, ICT & Security Trainingen, TSTC • Do you understand the benefits of Red / Blue teaming? • Can you really Defend? • Can you really Attack? • Are you ready to join? Come listen to our presentation on how Red vs Blue teaming can help improve your security skills and mindset. Be an expert and join our hands-on scenarios in class. Cloud Computing | Cyber Security 14:45 - 15:15 Theater 09 Cyber Security Bringing Hacker-Powered Security Testing to DevOps SDLC Andy Condliffe, Solutions Architect EMEA, Synack DevOps allows organizations to bring web, mobile, and IoT applications to life faster than traditional SDLC models. However, continuous releases and updates introduce new risks by the way of exploitable vulnerabilities that are introduced and left

Most attacks are related to some level of privileged access. Controlling privileged access is the only way to truly negate these attacks. Active Directory has many ways to grant privileges, so understanding all of the possible attack areas is important to negating Cyber Security | Data Center & Infrastructure Optimisation 11:00 - 11:30 Theater 10 Datacenter & Infrastructure Optimisation 25 ways to restore from Office 365 Backups Rico Wezenberg, System Engineer, Veeam Is het herstellen van een van een enkel e-mailbericht genoeg? Weet u zeker dat u al uw data vanuit Office 365 kunt herstellen? In mijn sessie over ‘The 25 ways of Office365 data recovery’, doorloop ik alle mogelijkheden van onze Veeam Backup for Microsoft Office 365 oplossing om uw gegevens te herstellen en te migreren, waarmee u controle houdt over uw data binnen Office365 en deze kunt herstellen naar een locatie naar keuze.Data Center & Infrastructure Optimisation 11:45 - 12:15 Theater 10 Datacenter & Infrastructure Optimisation Formule 1 en IT - Alles draait om snelheid Michael Mellor, Solutions Architec 55 overwinningen en vier dubbele wereldkampioenschappen tellen in de wereld van Formule 1. ‘Adaptability & Efficiency’ eveneens. ‘We moesten wendbaarder worden’, zegt Neil Bailey, ‘Head of IT infrastructure’ bij Aston Martin Red Bull Racing. Hyperconverged als basis voor het datacenter van Aston Martin Red Bull Racing. Data Center & Infrastructure Optimisation 12:30 - 13:00 Theater 10 Datacenter & Infrastructure Optimisation Presentation by Aerohive Networks Europe Data Center & Infrastructure Optimisation 13:15 - 13:45 Theater 10 Datacenter & Infrastructure Optimisation How Fundaments overcame its Cloud Challenges (customer case) Larik-Jan Verschuren-Parchomov, CEO & Cloud Architect, Fundaments Fundaments provides building blocks for its customers, all kind of customers, and with

42 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

this comes its challenges. We will handle all the cases and how they got solved by implementing the Cohesity solution. These challenges are not unique to Fundaments as scalability, maintenance and Cloud integration and every environment could use this. But also cases as multitenancy, backup tests/compliancy and flexibility in backup/ secondary storage are not that common and may address your needs also. Cloud Computing | Data Center & Infrastructure Optimisation | Data Science & Management 14:00 - 14:45 Theater 10 Datacenter & Infrastructure Optimisation Presentation by Rubrik Data Center & Infrastructure Optimisation 14:45 - 15:15Theater 10 Datacenter & Infrastructure Optimisation The future of backup is ... not backup! Egon van Dongen, Solutions Engineer, Benelux & Nordics, Zerto Back-up is al sinds het ontstaan ervan een essentieel onderdeel van IT-infrastructuur en zal dit waarschijnlijk altijd blijven. Kunnen we echter met het veranderende IT-landschap en toenemende bedreigingen nog steeds vertrouwen op de backuptechnologie die we momenteel gebruiken? Cloud Computing | Data Center & Infrastructure Optimisation | Digital Transformation 15:30 - 16:00 Theater 10 Datacenter & Infrastructure Optimisation Presentation by ClusTaur Data Center & Infrastructure Optimisation 10:00 - 10:45 Theater 11 Technology Arena How to secure what you don’t control - The multi-cloud security challenge Stefaan Hinderyckx, Director Europe Security, Dimension Data This presentation will help you to succeed in a multi-cloud world by providing the key principles, solutions and technologies that enable you to deliver services securely across all your clouds. Cyber Security | ITSM & Control | Privacy, Governance & Risk Management 11:00 - 11:45 Theater 11 Technology Arena Security geen showstopper voor DevOps Bart Herps, Sales Engineer, Trend Micro Hoe integreert u security naadloos in de CI/ CD pipeline, zonder dat het een obstakel vormt? In deze sessie ontdekt u welke tactieken en methoden u kunt inzetten om van DevOps naar DevSecOps te gaan. Cloud Computing | Cyber Security | Privacy, Governance & Risk Management


31 31OKTOBER OKTOBER 12:00 - 12:45 Theater 11 Technology Arena Arrow & Micro Focus, IoT, AI, Bi and Security What is next... Digital Transformation 13:00 - 13:45 Theater 11 Technology Arena Presentation by Sophos Paul Ducklin, Senior Technologist Sophos Cyber Security 14:00 - 14:45 Theater 11 Technology Arena The adventures of a pentester Wesley Neelen & Rik van Duijn, Ethical Hacker/Pentesters, Dearbytes Deze presentatie gaat over de leuke/ vreemde/bijzondere situaties die we hebben meegemaakt in 5+ jaar pentesten.Cyber Security | Digital Transformation 10:00 - 10:45 Theater 12 Technology Arena Hacking Exposed Ronald Pool, Cyber Security Specialist, CrowdStrike U zult deze sessie verlaten met kennis over welke (ongewenste) activiteiten er in uw infrastructuur en op uw endpoints plaatsvinden en hoe eenvoudig u die activiteiten kunt identificeren en stoppen Cyber Security 11:00 - 11:45 Theater 12 Technology Arena Presentation by Huawei 12:00 - 12:45 Theater 12 Technology Arena Presentation by Google 11:00 - 11:45 Theater 13 Powered by Computable KEYNOTE: Everything is quantum Jaya Baloo, Chief Information Security Officer, KPN An extraordinary technology is on the horizon that could reshape the world. Quantum computers are predicted to revolutionise many areas of industry from artificial intelligence, engineering, and pharmacology. In the realm of cyber security they represent a threat. Cloud Computing | Cyber Security | Privacy, Governance & Risk Management 12:00 - 12:45 Theater 13 Powered by Computable Digital Airport Programma Schiphol in Vogelvlucht Henk Jan Gerzee, Chief Digital Officer, Royal Schiphol Group Henk Jan Gerzee vertelt hoe Schiphol mensen verbindt met de rest van de wereld en op weg is om Europa’s voorkeurs­ luchthaven te worden. ‘We willen onze medewerkers en onze assets ‘superpower’ geven, middels data en technologie. Dat geeft de mogelijkheid sneller en betere beslissingen te kunnen nemen en leidt tot veranderingen in de organisatie. Data Science & Management | Digital

Transformation | Privacy, Governance & Risk Management 13:00 - 13:45 Theater 13 Powered by Computable Cyber Warfare Dossier: Rusland Don Eijndhoven, Directeur Argent Consulting Buiten het zicht van de gemiddelde burger is wereldwijd al meer dan 10 jaar een digitale wapenwedloop gaande, doorgaans ‘cyber warfare’ genoemd. Ieder land heeft zo zijn eigen interpretatie en politieke doelen. Deze presentatie gaat over Rusland, een van de grotere spelers op het wereldtoneel. Hoe zien zij Cyber Warfare? Hoe wordt het bedreven en wat betekent dit voor ons? Cyber Security | Privacy, Governance & Risk Management 14:00 - 14:45 Theater 13 Powered by Computable ICT-beheer: hoe blijven we efficiënt met een klein team? Michel Vaessen, Manager ICT bij NWB Bank Efficiënt werken met een klein ICT-team en ook de regie houden over een groot aantal leveranciers. Dat is de uitdaging van Michel Vaessen, Manager ICT van de Nederlandse Waterschapsbank (NWB Bank). Hij vertelt onder meer welke ondersteunende normen en raamwerken hij gebruikt binnen de ICT-omgeving van de bank. Cyber Security | ITSM & Control 15:00 - 15:45 Theater 13 Powered by Computable Paneldiscussie: hoe creëer je cybersecurity-helden op de werkvloer? Bedrijven en organisaties zijn kwetsbaar voor cyberincidenten. Maar hoe krijg je werknemers mee om grip te krijgen op cyberveilig gedrag? Die vraag staat centraal in het programma Cybersecurity Helden van Alert Online. Programma-partners Nationale Nederlanden, KPN en de Nationale Vereniging van Ziekenhuizen (NVZ) vertellen hoe ze dit aanpakken. Cyber Security | Digital Transformation 12:00 - 12:45 Theater 14 Powered by Computable Responsible Disclosure en Bug Bounties in 2018 Niels Schweisshelm, Application Security Expert & Security Community Leader KLM Application security expert Niels Schweisshelm vertelt over zijn activiteiten als ethisch hacker en ervaren pen-tester. Hij deelt op persoonlijke titel hoe hij kwetsbaarheden blootlegt en gaat in op een aantal relevante reconnaissance-technieken. Ook wordt het belang van DNS sub-domain enumeration besproken. Cyber Security | Data Center & Infrastructure Optimisation | Privacy, Governance & Risk Management

13:00 - 13:45 Theater 14 Powered by Computable Het Automatiseren van Identity en Access Management Jeff Wouters, CTO / Consultant, Methos Identity en Access Management betekent feitelijk het managen van wie waarbij mag, en waar vandaan. PowerShell is uitermate geschikt om oplossingen te automatiseren die dergelijke functionaliteiten bieden. Gedurende deze sessie zal ik laten zien dat Active Directory geautomatiseerd is te beheren, maar ook externe diensten (online) of Multi Factor Authentication (MFA). Cyber Security | Data Center & Infra­ structure Optimisation | ITSM & Control 14:00 - 14:45 Theater 14 Powered by Computable ‘Measuring and Predicting Anonymity’ Matthijs Koot, Senior Security Specialist, Secura. Cyber Security | Data Science & Management 15:00 - 15:45 Theater 14 Powered by Computable Blockchain, kan Tony’s Chocolonely er chocola van maken? Lean Goedegebuure & Frans Jaap Pannekoek, Tony Chocolonely Om exact te kunnen achterhalen waar de cacaobonen van hun chocola vandaan komen, onderzocht Tony’s Chocolonely de mogelijkheden van blockchain. Data Science & Management | Digital Transformation 12:00 - 12:45 Theater 15 Powered by Computable Van legacy naar netwerkautomatisering, tips & trics over SDN Martin Pels, Manager Engineering, Quanza Engineering Over het bouwen van netwerken met SDN en netwerkautomatisering is al veel gezegd en geschreven. Maar hoe pas je deze technieken toe op bestaande, legacy omgevingen? Hoe pak je dit aan en wat zijn de valkuilen? In deze presentatie geef ik handvatten en tips voor het toepassen van netwerkautomatisering in legacy-netwerken. Cloud Computing | Data Center & Infrastructure Optimisation 13:00 - 13:45 Theater 15 Powered by Computable Governance in een multi cloudomgeving, hoe blijf ik ‘In Control’? Bart Veldhuis, Cloud Architect, Weolcan Veel bedrijven en organisatie maken een digitale transitie door, vaak bestaan de ICT-infrastructuur en -processen uit een multi-cloudomgeving. Maar, hoe zorgt u dat uw organisatie ook de controle houdt over risicobeheer, security, compliance en budget als u diverse workloads op diverse cloudplatformen heeft draaien?

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 43


SEMINAROVERZICHT 31 oktober Cloud architect Bart Veldhuis laat aan de hand van een cloud governance framework zien hoe u de organisatie en de processen zo inricht dat u ‘in control’ blijft. Cloud Computing | Data Center & Infrastructure Optimisation | ITSM & Control 14:00 - 14:45 Theater 15 Powered by Computable MyParcel (partner van TNT Post), van on premise naar de cloud Frank Bakker, IT-manager, MyParcel & Anthony Potappel, Senior DevOps Engineer, CloudMerge Frank Bakker en Anthony Potappel vertellen in een duo-presentatie over de migratie van de ICT van de pakket­dienstverlener van een on premise-omgeving naar de cloud. Cloud Computing | Data Center & Infrastructure Optimisation | Digital Transformation 15:00 - 15:45 Theater 15 Powered by Computable De gevaren van IoT. Hoe minimaliseer je de risico’s voor je organisatie? Aad van Boven, CEO, SecureMe2 Aad van Boven gaat in op praktijkvoorbeelden in het mkb en de zorg. Hij laat onder meer zien hoe een ziekenhuis de fout in ging bij het koppelen van medische apparatuur, waardoor de beveiliging van patiëntgegevens in gevaar kwam. Van Boven geeft bedrijven en instellingen inzichten in hoe ze zonder grote investeringen direct hun IoT-beheer en -beveiliging kunnen verbeteren. Cyber Security | Data Science & Management | ITSM & Control 12:00 - 12:45 Theater 16 Powered by Computable Hack mee met de Deloitte cybersecurity challenge! Pieter Westein, Senior Consultant, Deloitte Risk Advisory De Deloitte Cybersecurity Challenge is gebaseerd op de ‘capture-the-flag’spelmethode. Deelnemers moeten individueel of in groepsverband zo veel mogelijk uitdagingen oplossen. Cyber Security 13:00 - 13:45 Theater 16 Powered by Computable AI & Machine Learning at Amazon Ian Massingham, Worldwide Lead, AWS Developer Evangelism Amazon has been applying machine learning to create artificial intelligence features within its products and services for over 20 years. Learn about the application of ML and AI within Amazon, from retail product recommendations Cloud Computing | Data Science & Management | Digital Transformation

14:00 - 14:45 Theater 16 Powered by Computable Supercomputing voor iedereen! Prof. dr. Anwar Osseyran, Algemeen Directeur, SURFsara

In deze sessie proberen we een helder beeld te schetsen van de impact van blockchain op het bedrijfsleven, nu en in de nabije toekomst.

Binnen de wetenschap worden simulaties steeds belangrijker. Onderzoekers komen sneller tot conclusies door high performance rekenkracht in te zetten. Daarbij wordt rekenkracht ook steeds vaker als dienst afgenomen. Maar, de opkomst van supercomputing is ook relevant voor andere partijen die met grote datasets aan de slag gaan. Waar liggen de kansen binnen uw organisatie of branche? Cloud Computing | Data Center & Infrastructure Optimisation | Data Science & Management

11:15 - 11:45 Computable Café Privacy in geding bij securitysoftware Onder leiding van Sander Hulsman, Hoofdredacteur Computable

15:00 - 15:45 Theater 16 Powered by Computable Hack your body, one implant at a time Patrick Paumen, Mede-oprichter, Hackerspace ACKspace

14:00 - 14:30 Computable Café Rewind: 50 jaar ICT-historie Computerhistoricus Gerard Alberts

I’ll talk about the advantages of having magnet implants and demonstrate how I use my 11 RFID & RFID/NFC tag implants to interact with different RFID readers in door locks and other electronics. How I’ve used cloning devices to clone different RFID cards/keyfobs to my implants. I’ll demonstrate the newest prototype implant (VivoKey) which I use for PGP encryption/ decryption/signing and for 2-factor authentication. Cyber Security | Digital Transformation | Privacy, Governance & Risk Management 10:00 - 11:30 Theater 17 ISC2 Architectural Concepts and Security Requirements Stein A. J. Mollerhaug, (ISC)2 instructor This workshop focuses on the building blocks of cloud-based systems. Delegates will learn cloud computing concepts and definitions based on the ISO/IEC 17788 standard, security concepts, and principles relevant to secure cloud computing Cloud Computing | Cyber Security 13:30 - 15:00 Theater 17 ISC2 Cloud Application Security Stein A. J. Mollerhaug, (ISC)2 instructor This workshop focuses on issues to ensure that the candidate understands and recognizes the need for training and awareness in application security, the processes involved with cloud software assurance and validation, and the use of verified software Cloud Computing | Cyber Security 10:30 - 11:00 Computable Café Blockchain, blok aan je been? Onder leiding van Sander Hulsman, Hoofdredacteur Computable

44 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Het waarborgen van de privacy en de snelheid in het software-ontwikkelings­ proces gaan maar moeilijk hand in hand. Een verbeteringsstrategie lijkt de uitkomst, maar hoe ontwikkel je die? Biedt DevSecOps uitkomst of is een securityaudit noodzakelijk?

Gerard Alberts gaat in op vijftig jaar ICT en de oorsprong van de computerindustrie 14:30 - 15:00 Computable Café Bekendmaking ‘Computable Gold Award’ 15:00 - 15:30 Computable Café Fast forward: 50 jaar vooruit in ICT Vincent Everts De wereld verandert sneller dan ooit. De opkomst van AI, IoT, blockchain, cryptocurrency, VR, AR en de energietransitie hebben een enorme impact op de manier waarop organisaties, bedrijven, scholen en overheden te werk kunnen gaan. Ook heeft het een enorme invloed op de efficiëntie. We gaan naar zelfsturende auto’s, systemen en organisaties. Apparaten communiceren met elkaar en er is veel data beschikbaar voor iedere medewerker. Deze thema’s worden op een praktische manier gelinkt aan de werkelijkheid van nu en in de toekomst. 15:30 - 16:00 Computable Café Spoelstra spreekt: 50 jaar ICT 16:00 - 17:00 Computable Café Feestelijke borrel Computable 50 jaar Ga voor de meest actuele informatie naar www.infosecurity.nl


The Leading evenT

for Digital trust technologies # trustech2018 REGISTER ONLINE www.trustech-event.com

27 29 Nov. Palais des Festivals Cannes France

2018


S EMINAROVERZICHT 10:15 - 10:45 Theater 01 Cyber Security Incident and Breach Management: Building a Harmonized Response Plan for Privacy & Security Teams Ian Evans, Managing Director EMEA, OneTrust In this session, we’ll discuss how to build a harmonized response plan that addresses both the security team’s technical needs and privacy team’s regulatory requirements across the patchwork of US privacy laws, the GDPR and other global privacy regulations. Cyber Security 11:00 - 11:30 Theater 01 Cyber Security Arrow, CheckPoint & Gemalto hoe werkt het? Ruben Thenu, Arrow Tijdens deze 30 minuten durende sessie gaan Ruben Thenu van Arrow samen met CheckPoint & Gemalto dieper in op de manier hoe u autenticatie kan combineren met High-end security. Waar begint u maar bovenal waar loopt u tegen aan? Welke risico’s bestaan er als we over een autenticatie praten in combinatie met uw security oplossing. Cyber Security 11:45 - 12:15 Theater 01 Cyber Security Inside the Hacker’s Bag of Tricks: 6 Full Breaches in 30 Minutes Len Noe, Global Corporate SE Manager & White Hat Hacker, CyberArk Learning Outcomes: understanding how hackers get access to the enterprise and learn more about securing your privileged accounts Cyber Security | Privacy, Governance & Risk Management 12:30 - 13:00 Theater 01 Cyber Security SD-WAN: Good idea but What You Want is a Great Idea! This session will provide insight on how you can SECURELY take advantage of SD-WAN and how Secure SD-WAN can be an extension of your existing security infrastructure, minimizing disruption and reducing complexity. Cyber Security 13:15 - 13:45 Theater 01 Cyber Security INTRODUCING RISK-ADAPTIVE CYBERSECURITY Fortune Florent, Area Vice President EMEA, Sales Engineering, Forcepoint Let’s look at how a change in security management culture and addition of behavioral analytics can enhance your security. The end game is clear: lowering risk while still enabling people to get their jobs done. Cyber Security | Digital Transformation | Privacy, Governance & Risk Management 14:00 - 14:30 Theater 01 Cyber Security CLOUD SMARTER, Monitor and

optimize the delivery of applications and services to your entire organization Ward van Laer, Senior Systems Engineer Benelux, Netscout

14:00 - 14:30 Theater 02 Cloud Computing Arrow & Algosec: The Algosec security policy management solution Cloud Computing

We will discuss: • The strategy on how to access multi-cloud data • How to quickly identify root cause and repair service issues • How to measure the performance of the application before and after a change • How to discover service dependencies across applications, servers and network workloads Cloud Computing | Cyber Security | Data Center & Infrastructure Optimisation

14:45 - 15:15 Theater 02 Cloud Computing Uw cloudstrategie en uw cloudleverancier, een fit of een gap? Mark van de Ven, Productmanager, Interconnect

14:45 - 15:15 Theater 01 Cyber Security Fifth Generation of Cyber Threats Zahier Madhar, Security Engineer, Check Point Software Technologies 2017 has been a game changer in the world of cyber-crime, Mega-attacks have spread fast to almost every country and every industry possible - from banking, transportation to healthcare and production lines. Moreover, regardless of all our current investments in cyber security, according to a recent survey conducted by Check Point, 98% of IT professional respondents have experienced a significant cyber security threat in past 3 years. Are we adopting the right security strategy? Are we using the appropriate generation of technologies to cope with these Mega-attacks? Finally, how different will our security challenges look like in 5 years from now? Cyber Security 11:45 - 12:15 Theater 02 Cloud Computing POWER OF THE CASB Mark Bloemsma, Consulting Sales Engineer, Forcepoint In this session we will discuss the responsible use of cloud apps and the potential of CASB in bringing value to business. By way of key use cases we will demonstrate how strategic deployments lead to real ROI, making CASB the most significant line of defence for any organization allowing its employees to access the Internet. Cloud Computing | Cyber Security 12:30 - 13:00 Theater 02 Cloud Computing Echte Hybride cloud met Azure Stack Paul Bootsma & Paul Kollner Cassiux, Dell EMC Het creëren van echte hybride Cloud vergt heel wat inspanning en planning. Dell EMC en Cassiux hebben op basis van de inmiddels 2e generatie Azure Stack op PowerEdge servers een solide platform dat de Azure services aanbiedt. Cloud Computing 13:15 - 13:45 Theater 02 Cloud Computing Presentation by Vosko b.v. Cloud Computing

46 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Uw organisatie heeft de eerste stappen gezet of heeft de weg van een on-premise IT-infrastructuur naar een IaaS-model reeds succesvol afgelegd. U ziet de meerwaarde van cloudoplossingen. Toch is er nog veel te verkennen. Immers uw bedrijfskritische IT-infrastructuur is (gedeeltelijk) ondergebracht bij een cloudleverancier en daarmee is uw afhankelijkheid ten opzichte van uw leverancier fors toegenomen. Cloud Computing 15:30 - 16:00 Theater 02 Cloud Computing Solutions that transform Clemens Esser, Chief Technologist, HPE A successful deployment and utilization of Hybrid IT and multi cloud environments depends on an effective operations model. A whiteboard talk AND advice on how to deliver a secure environment, optimize resources and workloads, manage costs, and achieve an optimal ROI. Cloud Computing 11:00 - 11:30 Theater 03 IT Service Management & Control 360° volledig GDPR compliant, ook na morgen! Johan Vos, Senior Solution Consultant, OMNINET Technologies NV ijdens deze presentatie gaan we dieper in op wat er nodig is voor een volledige 360° compliancy. Gebruiksvriendelijke registratie, sturende processen, delegeren van taken, integraties, interne en externe audits, opvolging via rapportering en dashboards... Het maakt allemaal onderdeel uit van OMNIPRIVACY© Best Practice waarmee u alles onder controle houdt, ongeacht het volume. Digital Transformation | ITSM & Control | Privacy, Governance & Risk Management 11:45 - 12:15 Theater 03 IT Service Management & Control Unified monitoring: edge, cloud and beyond. Van UPS tot Office 365, en meer Stefan Konijnenberg, Business developer, X-ICT Met Unified Monitoring brengt u alles in een overzicht, krijgt u grip op de processen en houdt u de gehele ICT infrastructuur in zicht. Unified Monitoring is de manier om ‘in control’ te blijven. Wij vertellen u alles over de ontwikkelingen, trends en de toekomst van Unified Monitoring. We laten u zien hoe u grip kunt houden op uw (kritische) bedrijfsprocessen, zowel ‘the local edge’ als ‘in the cloud’.


1 NOVEMBER Cloud Computing | Data Center & Infrastructure Optimisation | ITSM & Control 12:30 - 13:00 Theater 03 IT Service Management & Control Illuminating Cloud Blind-Spots with Thousand EyesIan Waters, Director of Solutions Marketing, ThousandEyes Troubleshooting networks & applications issues is painful, even on networks you own, but what about the ones you don’t? If you’re migrating to the cloud how are you planning to monitor your applications when many will now be hosted in cloud provider networks accessed over the public internet? That’s where ThousandEyes can help, we give you visibility into every network, even ones you don’t own. Cloud Computing | Digital Transformation | ITSM & Control 13:15 - 13:45 Theater 03 IT Service Management & Control Top 10 Tips For Maximizing Remote Support Chris Clarkson, Senior Solutions Engineer, Bomgar In a world full of choice but full of increasing needs on the support desk, you need to ensure your remote support tool delivers the full benefits available and should not come with any compromises. This session will outline ten top tips on how to maximize the value and power of your remote support tools to increase productivity and deliver a great customer service.Cyber Security | ITSM & Control 14:00 - 14:30 Theater 03 IT Service Management & Control Pay-per-use IT voor uw belangrijke business workloads Ronald Klaasse, Regional Business Deveopment Manager for IT infrastructure service solutions IT-teams staan onder een steeds hogere druk om oplossingen snel, maar tegen lage kosten en risico’s te leveren. De verschuiving naar Hybrid IT in een consumptiemodel en ‘everything-as-a-service’ versnelt weliswaar de business, maar zorgt ook voor minder controle bij de IT-afdeling. Steeds vaker kiezen organisaties dan ook voor on-premise flexibele infrastructuuromgevingen, met cloudachtige mogelijkheden voor workloads. Maak kennis met de ongekende mogelijkheden en diversiteit van HPE GreenLake en hoe dit als een dienst afgenomen kan worden. ITSM & Control 15:30 - 16:00 Theater 03 IT Service Management & Control The rise of automated hacking and the effect on your organization’s security Pieter Jansen, Founder & CEO, Cybersprint Deze informatieve presentatie is gericht op divers publiek waaronder zowel Board Level als specialisten in ICT en Cyber. We besteden

aandacht aan actualiteiten, use cases, business waarde en nieuwe technieken. Iedereen is dan ook van harte welkom. Cyber Security | Digital Transformation | ITSM & Control 10:15 - 10:45 Theater 04 Digital Transformation Presentation by Google Digital Transformation 11:00 - 11:30 Theater 04 Digital Transformation Digital Transformation: Workplace Fit for Future Stephan Wibier, Presales Architect NL, Cegeka Hoe voorkomt u dat de werkplek van uw gebruikers veroudert, en hoe houdt u de kosten van vernieuwingen onder controle? Hoe zorgt u ervoor dat uw medewerkers op een efficiënte en veilige manier gebruik maken van nieuwe applicaties? Benieuwd hoe u kunt omgaan met deze uitdagingen? Schrijf u dan nu in voor deze sessie Digital Transformation 11:45 - 12:15 Theater 04 Digital Transformation Smart Cities made real! Kenny Pool & Jacco Saaman, Dell EMC & Spie Tijdens de sessie ‘Smart Cities made real!’ behandelen wij diverse use-cases op het gebied van data-gedreven werken en besturen bij de overheid zoals water-, luchtkwaliteits-management en stedelijke leefruimte thema’s als mobiliteit en veiligheid. Digital Transformation 12:30 - 13:00 Theater 04 Digital Transformation Zero Trust - it’s a transformational journey Richard Archdeacon and Terry Knight, Advisory CISO & Network Engineering, Irdeto The concept of zero trust is often talked about as a method of providing better, more granular security in an age of digital change by focusing on users, devices and applications. In this session, a panel will discuss the concept and what it means from a practical perspective. The five steps in the transformational journey will be identified along with the considerations that have to be taken into account. This will be backed up with the lessons learned from the practical experience of implementing the approach. Digital Transformation 13:15 - 13:45 Theater 04 Digital Transformation Medewerkers enthousiasmeren voor Security Awareness. De do’s and don’ts Dennie Spreeuwenberg, Security Evangelist, NextTech Security In deze interactieve sessie behandelt Dennie Spreeuwenberg hoe organisaties een

succesvol bewustwordingsprogramma kunnen opzetten dat toch door alle medewerkers omarmd wordt. Hoe stimuleer je gedragsverandering en wat zijn absolute no-go’s? Met gebruik van stemkastjes kunt u zelf meedenken over een succesvolle invulling van Security Awareness Cyber Security | Digital Transformation | Privacy, Governance & Risk Management 14:45 - 15:15 Theater 04 Digital Transformation IoT devices tóch veilig op het netwerk aansluiten Herman Robers, EMEA System Engineer, Aruba IoT devices zijn niet meer weg te denken in de huidige tijd. In een enterprise omgeving is het beheersbaar en veilig aansluiten van deze apparaten een grote uitdaging. Hoe zorg je dat ze werken, maar geen dreiging voor andere diensten op het netwerk opleveren? Digital Transformation 11:00 - 11:30 Theater 06 Cyber Security Het Internet der dingen, of het internet van alles? Mattijs van Ommeren, Principal Security Consultant, Nixu Corporation Het Internet of Things (IoT) biedt prachtige mogelijkheden, maar brengt ook risico’s met zich mee. Mattijs van Ommeren, Principal Security Consultant bij Nixu Corporation, ontdekte in 2012 een ernstig lek in een populaire consumenten-NAS, waardoor hij toegang kreeg tot de bestanden van willekeurige eigenaren van het model. Zes jaar later is er volgens hem maar weinig veranderd, zo bleek uit een steekproef met een populaire IP-camera. In tegenstelling tot IT kunnen veiligheidsproblemen in IoT apparaten kinetische impact hebben, en dus zelfs leiden tot gevaarlijke situaties voor de mens en zijn omgeving. Een weloverwogen risicoafweging begint bij een deugdelijke test op kwetsbaarheden. Cyber Security 11:45 - 12:15 Theater 06 Cyber Security De wereld van computerfraude en cybercrime Oscar van Os, Security Expert, Fox-IT Dagelijks zijn er berichten in het nieuws over grote datalekken en gevallen van computerfraude. Hoe zorgt u dat uw bedrijf binnenkort niet in het nieuws komt vanwege een incident? Cyber Security 12:30 - 13:00 Theater 06 Cyber Security Analytics Driven Security. Why we need AI to help deliver digital transformation Richard Leadbetter, EMEA Security Technical Sales Specialist How can we help ensure that security is first and foremost in any network transformation plan? How can we turn mobile threats into better business outcomes? How analytics is changing the way we think Security. Cyber Security

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 47


S EMINAROVERZICHT 13:15 - 13:45 Theater 06 Cyber Security Cyber-Security - The next level Kris Coone, Enterprise Security Architect & Ethical Hacker, Cegeka Nu we ons in het ‘post’ 25 mei GDPR landschap bevinden, hebben we nog steeds ons lesje niet geleerd. We moeten ons wapenen tegen ongekende en niet-ontdekte securityproblemen. Hoe pakken we dit aan? Hoe houden we dit controleerbaar en beheersbaar? Tijdens onze sessie willen we u onze visie en roadmap laten zien om uw data en uw netwerk beveiligd en gecontroleerd te houden. Cyber Security 14:00 - 14:30 Theater 06 Cyber Security Nieuwe strategieën voor het bestrijden van cyberrisico’s in een wereld van IoT en IIoT Dmitri Belotchkine, Cybersecurity Solution Architect, Trend Micro Alles om ons heen is onderling en met internet verbonden. Deze trend heeft zowel gevolgen voor de consumentenmarkt als voor uiteenlopende sectoren, waaronder productie, transport, automotive, infrastructuur en medische apparatuur. Welke nieuwe cyberbedreigingen en -risico’s hangen samen met de ontwikkeling van Industry 4.0 en IoT? En hoe kunnen wij die risico’s opvangen? Tijdens mijn sessie ga ik in op (wat wordt beschouwd als) een onderdeel van moderne, offensieve militaire doctrines: de mogelijkheid om kritieke infrastructuur en vitale industriële sites te vernietigen of te zwaar beschadigen. Hoe moeten wij cyberbeveiligingsstrategieën veranderen om industriële omgevingen (ICS/ SCADA) voldoende te beschermen tegen nieuwe bedreigingen? Cyber Security | Data Center & Infrastructure Optimisation 14:45 - 15:15 Theater 06 Cyber Security Optimale beveiliging met tevreden gebruikers: het compromis overwonnen! Eric van Sommeren, Director Sales Noord Europa, SentinalOne Het vinden van de juiste balans tussen acceptabele werkplek prestaties en het vereiste niveau van beveiliging tegen malware houdt veel IT managers bezig. Ook in gevirtualiseerde omgevingen lijken compromissen algemeen geaccepteerd: een lager beveiligingsniveau in ruil voor een acceptabel gebruik van resources. Dit is een paradigma gebaseerd op achterhaalde security oplossingen en wat SentinelOne betreft onverantwoord. Tijdens deze sessie laat SentinelOne zien hoe dit tegenwoordig anders kan en moet.Cyber Security | Data Center & Infrastructure Optimisation | Digital Transformation 15:30 - 16:00 Theater 06 Cyber Security Van security awareness naar aantoonbare gedragsverandering. De kloof tussen weten en doen Wilbert Pijnenburg, Commercial Director, BeOne Development

Gelukkig krijgt de menselijke factor in informatiebeveiliging steeds meer aandacht. Veel security offices worstelen met de vraag hoe ze een succesvol awareness en trainingsproces kunnen opzetten: een programma wat de noodzakelijke kennis overbrengt, de juiste vaardigheden leert, een positieve houding ten opzichte van informatiebeveiliging ontwikkelt en het gewenste gedrag laat vertonen en borgt. Cyber Security 11:00 - 11:30 Theater 07 Privacy, Governance & Risk Management ISO 27001 & The GDPR: Identifying Overlap and Streamlining Efforts Ian Evans, Managing Director EMEA, Onetrust Together, security and privacy teams share a common goal: Protect the organization from reputational damage, lawsuits, and regulatory trouble. On one hand, ISO 27001 focuses on the assessment of risks and protection of the organization. On the other, the GDPR aims to assess and protect the rights and freedoms of individuals. With a joint goal in mind, it is crucial that security and privacy teams work together to develop a common language that produces greater productivity and takes advantage of collective efforts. In this session, OneTrust will present findings from research conducted in cooperation with the International Association of Privacy Professionals (IAPP), sharing how ISO 27001 and the GDPR overlap, as well as how security and privacy teams can work together to become more effective. Cyber Security | Privacy, Governance & Risk Management 11:45 - 12:15 Theater 07 Privacy, Governance & Risk Management Wat gebeurt er in mijn Hybride Infrastructuur? Richard Nootenbos, Country Manager Benelux and Nordics, Netwrix Corporation Iedereen moet meer doen met minder middelen. Dus is het geen geheim dat het verbeteren van de productiviteit en effectiviteit van IT Operations en IT Security teams bij veel organisaties hoog op de agenda staat. Het is niet moeilijk om informatie op te vragen uit de infrastructuur. Vooral bij cloud oplossingen zoals Office365 is de informatie uit de logs goed te lezen. Toch heeft ook het verwerken van die informatie limieten. Richard richt zich in deze presentatie op de toepassingen die je kan gebruiken om een goed inzicht te hebben, en dus overzicht te behouden op wat er gebeurt binnen de hybride infrastructuur. Met verschillende voorbeelden schets hij uitdagingen uit de praktijk, en geeft hij aan op welke wijze mogelijke oplossingen waarde toevoegen. Denk aan het beveiligen van informatie en het automatiseren van rapportage voor compliance doeleinden. Cyber Security | ITSM & Control | Privacy, Governance & Risk Management 12:30 - 13:00 Theater 07 Privacy, Governance & Risk Management Learn how Orange uses its secure

48 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

multi-cloud strategy to deliver advanced analytics, cloud and cyber security services Vincent Steenhuis, Sales Director, Orange Cloud for Business Enterprises are now adopting a multi-cloud strategy to deliver cutting-edge technologies that include analytics, artificial intelligence and machine learning. When implementing a complex set of services it is vital that your organisation ensures critical systems and data are securely monitored and controlled to protect against cyberattacks. Meet us at Infosec to find out more and understand how Orange Business Services can support your organisation by delivering a secure multicloud strategy to meet your requirements. Cloud Computing | Cyber Security | Data Science & Management 13:15 - 13:45 Theater 07 Privacy, Governance & Risk Management Demystifying Machine Learning and Measuring SOC Success Andrew Hollister, Snr. Technical Director EMEA, LogRhythm Take a deep dive into the challenges of using machine learning to identify emerging threats. You’ll gain an understanding of why you need to incorporate deterministic analytical models with machine learning and find out how to develop a mature security intelligence program. The state of our threat landscape has shifted security initiatives from preventative strategies to a focus on detection and response. Vendors are marketing use of machine learning to recognize significant behavioral shifts and orchestration/automation methodologies to enable expedited threat determination and mitigation. The session will disclose the challenges in leveraging machine learning for identifying emerging threats, the need to accompany machine learning with deterministic analytical models, as well as how to develop a security intelligence program with the appropriate assessment capabilities to measure your program’s success and advance its maturity. Privacy, Governance & Risk Management 14:00 - 14:30 Theater 07 Privacy, Governance & Risk Management Here IAM André Koot, CyberXpert en IAM Lead Consultant, Nixu Corporation Wat zijn de meest recente ontwikkelingen op het gebied van Identity & Access Management (IAM)? IAM zorgt ervoor dat de juiste mensen op het juiste moment toegang krijgen tot de juiste middelen, om zo bescherming te bieden tegen zowel interne als externe bedreigingen. Ondanks dat de invloed van IAM de afgelopen jaren flink is gegroeid, blijkt het mechanisme voor veel bedrijven nog ondoorzichtig en complex. De discipline is er namelijk altijd een met uitdagingen geweest en met de komst van het Internet of Things (IoT), de cloud en Bring Your Own Device (BYOD) zal de markt opnieuw voorgoed veranderen. Tijdens de sessie zal André Koot, CyberXpert en IAM Lead Consultant by Nixu Corporation, licht


1 NOVEMBER schijnen op de mogelijkheden die IAM biedt, de bijbehorende marktontwikkelingen en met welke trends we rekening dienen te houden voor de toekomst. Privacy, Governance & Risk Management 14:45 - 15:15 Theater 07 Privacy, Governance & Risk Management Data Protection in multi-cloud environments Jan Smets, Pre-Sales Manager and DPO Certified, Gemalto This session will cover the elements you need to consider when designing Data Protection in a multi-cloud environment and you will learn how you can maximize your organization’s security and the things you need to know to get started. Cloud Computing | Cyber Security | Privacy, Governance & Risk Management 15:30 - 16:00 Theater 07 Privacy, Governance & Risk Management Hoe overleef je ransomware? Remko Westrik, Solution Architect Het is niet de vraag óf u een ransomware aanval krijgt maar vooral wanneer! En wanneer dat dan gebeurt, hoe zorgt u er voor dat u dat overleeft? Hoe beschermt u uw data effectief hier tegen? Welke infrastructurele maatregelen zijn er om u te beveiligen en de impact te beperken? En als het gebeurt, hoe kunt u dan zorgen dat snel herstel van uw data mogelijk is? In deze sessie gaan we in op de gevaren van ransomware en de oplossingen die HPE samen met haar partners u kan bieden om u hiertegen te wapenen. Privacy, Governance & Risk Management 11:00 - 11:30 Theater 08 Data Science & Management Arrow & Riverbed: Push your digital boundaries and rethink what’s possible Bas Bremmer, Regional Directer, Riverbed The Digital Performance Company neemt u mee in een 30 minuten overview hoe u als eindgebruiker kunt omgaan met uw End to End security. Bas gaat dieper in op de situatie die ontstaat als u 1 gedeelte van uw netwerk vernieuwt en/of anders invult. Welke kansen zijn er voor u om uw performance level te verhogen en uw kosten beheersbaar te houden. Let op dit is geen sales pitch! Deze sessie is geschikt voor End-users en Resellers Data Science & Management 11:45 - 12:15 Theater 08 Data Science & Management Next-Generation Data Protection Sven Haers, Dell EMC Traditionele back-up en recovery voldoen in de meeste gevallen niet meer. We kunnen niet meer vertrouwen op een reserve kopie van onze data. Waar de uitdagingen traditioneel betrekking hadden op tekortschietende media, falende servers en oprechte menselijke fouten, hebben we tegenwoordig te maken met

onstabiele software, ransomware en hackers. De dreiging komt van buiten de firewall en hier dienen we op in te spelen. In deze sessie willen we u helpen met een dataprotectie strategie en in te spelen op vragen van morgen; Wat kunnen we de komende jaren verwachten, welke bedreigingen zullen we het hoofd moeten bieden en hoe kunnen we ons voorbereiden op het onbekende? Data Science & Management 12:30 - 13:00 Theater 08 Data Science & Management Artificial Intelligence en Predictive Analytics - Op weg naar een autonoom datacenter Jeroen Venema, Sales Engineer, Nimble Storage Wat is nu de oorzaak van een storing in het datacenter? Application uptime is ‘key; organisaties kunnen zich hierin geen onderbrekingen of vertragingen in hun applicaties veroorloven. De complexiteit van infrastructuren zorgt echter vaak voor een ‘app-data gap’. Hoe ga je op weg naar een IT-model dat zichzelf beheert? Data Science & Management 13:15 - 13:45 Theater 08 Data Science & Management Arrow & Micro Focus, IoT, AI, Bi and Security What is next... Data Science & Management 14:00 - 14:30 Theater 08 Data Science & Management The rise of ‘Do-it-yourself’ in the datacenter Esther Spanjer, Director Business Development EMEAI, Western Digital The way datacenters are purchasing and building their infrastructure is changing rapidly. The days of general purpose servers for all computing tasks are slowly dwindling, and the days of ‘software-defined’ everything is rising. More and more IT managers are buying off-the-shelf components/systems and putting together it together with the management software of their choice. This enables purchasing flexibility, reduces cost, and dependence on a single HW vendor. In this presentation, Western Digital will discuss the market trends of ‘do-it-yourself’ datacenters, and the devices and platforms the company is bringing to the market to enable these changes in the market. Cloud Computing | Data Center & Infrastructure Optimisation | Data Science & Management

• What approach can I use? • What kind of people do I need in my purple team ? What tools are available? Cyber Security | Data Science & Management 15:30 - 16:00 Theater 08 Data Science & Management Big Data Analytics using plain English, in minutes Pulkit Barad, Chief Product Officer, NuoCanvas Businesses around the globe typically spend a fortune, hire a ton of specialists and wait for several months before getting any insights from their data. The focus of this presentation will be on showcasing NuoCanvas EVA, a fully automated Big Data Analytics Platform, which allows business to perform Data Analytics, within minutes, at every scale, using plain English. Cloud Computing | Data Science & Management | Digital Transformation 11:00 - 11:30 Theater 09 Cyber Security Arrow & Ixia: Resiliency, Efficiency and Encryption: Solving the Security Time Crunch Scott Register, VP, Product Manager, Ixia, a Keysight Company Security problems can’t be solved by products and technology alone; complete security is typically a matter of enabling the security team to be efficient and effective. As the number of security dashboards proliferates, budgets are constrained, and uptime becomes ever more critical ever, SOC teams often find themselves overwhelmed when trying to track every hidden threat in their network. This is compounded by the increasing use of encryption for both good and bad traffic more than half of malware downloads are encrypted. Learn about the value of efficiency, resiliency, and consolidated visibility in building a best-practices security deployment. Cyber Security 11:45 - 12:15 Theater 09 Cyber Security Following the Money: Inside a Cybercrime Syndicate Richard Melick, Sr. Security Technologist, Cylance

14:45 - 15:15 Theater 08 Data Science & Management Purple is the new black! Erik van Buggenhout, Co-founder at NVISO, Instructor at SANS

Gone are the days of risky bank heists for the chance of a major score - modern thieves and organizations have stepped up their game using technology, connectivity, and accessible tools to steal not only money, but IP and sensitive data with a few clicks. This session will highlight the dangers of these organizations to everyday networks, as well as how Artificial Intelligence can be leveraged to get in front of these attacks for a prevention first strategy. Cyber Security

Erik Van Buggenhout will answer some of the following questions: • What is purple teaming? • Do I need to create a third team next to my red and blue team? • How do I deliver a valuable engagement?

12:30 - 13:00 Theater 09 Cyber Security Verbeter uw Cyber Resilience strategie, begin met e-mail Sander Hofman, EU Team Lead Sales Engineering, Mimecast

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 49


S EMINAROVERZICHT Cybersecurity is veelal gericht op een alleen-verdedigings beveiligingsstrategie. Vandaag de dag is dit niet voldoende om te beschermen tegen het niveau en het volume van geavanceerde aanvallen via e-mail zoals Malware, Phishing en Impersonation Attacks. Het is tijd voor een nieuwe aanpak: De manier om cybercriminelen voor te zijn en uw bedrijf holistisch te beschermen, is door een nieuwe benadering van e-mailbeveiliging aan te nemen. U hebt een multidimensionale benadering nodig die threat protection, adaptability, durability en recoverability in één enkele cloud-gebaseerde service biedt. Kom naar de sessie van Mimecast om te begrijpen hoe dit allemaal in een enkele oplossing verwerkt wordt en hoe klanten de voordelen ervaren van de Mimecast Cyber Resilience oplossingen. Cloud Computing | Cyber Security

visibility over corporate data. Cyber Security | Privacy, Governance & Risk Management

13:15 - 13:45 Theater 09 Cyber Security The next level of IT Security. Data protection and Malware mitigation Martin van Son, Infoblox Evangelist

11:00 - 11:30 Theater 10 Datacenter & Infrastructure Optimisation 6 Critical Reasons for Office 365 Backup Rico Wezenberg, System Engineer, Veeam Heeft u volledige controle over uw Office 365-gegevens? En heeft u 24/7 toegang tot alle informatie die u nodig hebt? De typische reactie is ‘Natuurlijk heb ik dat, Microsoft zorgt voor alles’. Maar als u er echt over nadenkt, weet u het dan zeker? In mijn sessie over ‘The 6 critical reasons for office 365 Backup’ leg ik u alles uit over de verantwoordelijkheden en de 6 meest kritieke redenen waarom u de controle over uw gegevens zelf dient te borgen. Data Center & Infrastructure Optimisation

In this presentation you will learn how you and your organization can prevent the spread of malware and data exfiltration by: • Securing DNS to disrupt the cyber kill chain on and off premises • Blocking DNS-based data exfiltration using a combination of reputation, signatures and behavioural analytics • Gaining comprehensive visibility into the network Cyber Security | Data Center & Infrastructure Optimisation | Digital Transformation

15:30 - 16:00 Theater 09 Cyber Security Controlling Windows Active Directory Privileges: Reporting, Monitoring and Alerting Derek Melber, Chief Technology Evangelist, ManageEngine Most attacks are related to some level of privileged access. Controlling privileged access is the only way to truly negate these attacks. Active Directory has many ways to grant privileges, so understanding all of the possible attack areas is important to negating Cyber Security | Data Center & Infrastructure Optimisation

14:00 - 14:30 Theater 09 Cyber Security Red Team vs. Blue Team Hands-on Scenarios Duane Anderson, ICT & Security Trainingen, TSTC • Do you understand the benefits of Red / Blue teaming? • Can you really Defend? • Can you really Attack? • Are you ready to join? Come listen to our presentation on how Red vs Blue teaming can help improve your security skills and mindset. Be an expert and join our hands-on scenarios in class. Cloud Computing | Cyber Security

11:45 - 12:15 Theater 10 Datacenter & Infrastructure Optimisation Formule 1 en IT - Alles draait om snelheid Michael Mellor, Solutions Architec

14:45 - 15:15 Theater 09 Cyber Security How to secure your data when moving to cloud? Martijn Duijm, Regional SE Director Nordics, Benelux and Middle Ea, Bitglass

12:30 - 13:00 Theater 10 Datacenter & Infrastructure Optimisation Presentation by Aerohive Networks Europe Data Center & Infrastructure Optimisation

Cloud apps have enjoyed unprecedented mainstream adoption in the enterprise. However, security concerns continue to plague public cloud adoption. Cloud Access Security Brokers (CASBs) are a data-centric solution for securing data end-to-end. While early cloud security solutions were focused on SaaS security, CASBs have evolved into comprehensive platforms that protect data across SaaS, IaaS, and private cloud apps. By intermediating or ‘proxying’ traffic between cloud apps and end-user devices, CASBs offer IT administrators granular control over data access as well as deep

55 overwinningen en vier dubbele wereldkampioenschappen tellen in de wereld van Formule 1. ‘Adaptability & Efficiency’ eveneens. ‘We moesten wendbaarder worden’, zegt Neil Bailey, ‘Head of IT infrastructure’ bij Aston Martin Red Bull Racing. Hyperconverged als basis voor het datacenter van Aston Martin Red Bull Racing. Data Center & Infrastructure Optimisation

13:15 - 13:45 Theater 10 Datacenter & Infrastructure Optimisation How Fundaments overcame its Cloud Challenges (customer case) Larik-Jan Verschuren-Parchomov, CEO & Cloud Architect, Fundaments Fundaments provides building blocks for its customers, all kind of customers, and with this comes its challenges. We will handle all the cases and how they got solved by implementing the Cohesity solution. These challenges are not unique to Fundaments as

50 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

scalability, maintenance and Cloud integration and every environment could use this. But also cases as multitenancy, backup tests/ compliancy and flexibility in backup/secondary storage are not that common and may address your needs also. Join this customer case and get a true feeling of the Cohesity solution and what it could bring to your environment. Cloud Computing | Data Center & Infrastructure Optimisation | Data Science & Management 14:00 - 14:45 Theater 10 Datacenter & Infrastructure Optimisation Presentation by Rubrik Data Center & Infrastructure Optimisation 14:45 - 15:15 Theater 10 Datacenter & Infrastructure Optimisation The future of backup is... not backup! Egon van Dongen, Solutions Engineer, Benelux & Nordics, Zerto Back-up is al sinds het ontstaan ervan een essentieel onderdeel van IT-infrastructuur en zal dit waarschijnlijk altijd blijven. Kunnen we echter met het veranderende IT-landschap en toenemende bedreigingen nog steeds vertrouwen op de back-uptechnologie die we momenteel gebruiken? De backuptechnologie die we momenteel gebruiken voor het beschermen van onze data is gedurende de afgelopen 35 jaar niet veel veranderd, evenals de wijze waarop we deze gebruiken. Met uitdagingen als digitale transformatie en de dreiging van ransomware hebben organisaties behoefte aan meer granulaire herstelmogelijkheden, maar met behoud van de gewenste performance, om de impact van dataverlies, productiviteitsverlies en reputatieschade te minimaliseren. Cloud Computing | Data Center & Infrastructure Optimisation | Digital Transformation 15:30 - 16:00 Theater 10 Datacenter & Infrastructure Optimisation Presentation by ClusTaur Data Center & Infrastructure Optimisation 10:00 - 10:45 Theater 11 Technology Arena Strategische transformatie met IoT? De bedreigde neushoorn en de Tour de France laten het zien. Wat zijn uw kansen/uitdagingen? Jessica Constantinidis, IoT Lead - Europe, Dimension Data Hoe kan IoT uw organisatie helpen te transformeren en nieuwe business-modellen mogelijk maken? De kansen die IoT biedt zijn groot. Het beschermen van de neushoorn in Zuid-Afrika tegen uitsterven of een revolutionair nieuwe kijkervaring voor Tour de Francewielerfans laten het zien. Tegelijkertijd biedt IoT ook uitdagingen, bijvoorbeeld hoe gaat IoT de klassieke IT-omgeving transformeren? Cloud Computing | Data Center & Infrastructure Optimisation 11:00 - 11:45 Theater 11 Technology Arena Security geen showstopper voor DevOps


1 NOVEMBER Bart Herps, Sales Engineer, Trend Micro DevOps verandert de levenscyclus van applicaties en hoe deze worden ontwikkeld en uitgerold. DevOps maakt het mogelijk om applicaties in een snellere cyclus te ontwikkelen, updaten en uit te rollen. Traditionele beveiligingsoplossingen zijn niet in staat om deze snelheid bij te houden zonder de DevOps-cyclus te onderbreken. Hoe integreert u security naadloos in de CI/ CD pipeline, zonder dat het een obstakel vormt? In deze sessie ontdekt u welke tactieken en methoden u kunt inzetten om van DevOps naar DevSecOps te gaan. Cloud Computing | Cyber Security | Privacy, Governance & Risk Management 12:00 - 12:45 Theater 11 Technology Arena Arrow & NetApp: HCI myth or bust? Verron Marina, Sr Solution Engineer Benelux, NetApp Kom naar deze sessie om een beter en realistisch beeld te krijgen omtrent virtualisatie, converge, hyper converged en andere ‘buzzwords’ die helemaal hip zijn. Digital Transformation 13:00 - 13:45 Theater 11 Technology Arena Presentation by Sophos Paul Ducklin, Senior Technologist Sophos Cyber Security 14:00 - 14:45 Theater 11 Technology Arena The adventures of a pentester Wesley Neelen & Rik van Duijn, Ethical Hacker/Pentesters, Dearbytes Deze presentatie gaat over de leuke/ vreemde/bijzondere situaties die we hebben meegemaakt in 5+ jaar pentesten.Cyber Security | Digital Transformation 10:00 - 10:45 Theater 12 Technology Arena Hacking Exposed Ronald Pool, Cyber Security Specialist, CrowdStrike Wees Hacker-bewust: leer en bekijk nieuwe aanvalstechnieken die zijn blootgelegd door CrowdStrike’s teams voor threathunting & incident response, waaronder: initial attack vectors en persistence, lateral movement en data exfiltration technieken.

critical infrastructure security Dr Klaus Kursawe, Owner Gridsec Critical infrastructures such as the electricity grid are increasingly getting digitized and connected. The resulting security needs are not only a new challenge for operators and their suppliers which have already faced professional attacks, but also puts security providers to their limits, where in some cases using a classical IT approach has done more harm than good. We will outline the differences and new challenges in critical infrastructure security, and outline a strategy for a security roadmap. Finally, we will discuss the impact of the latest security trends in the control systems domain. Cyber Security | Data Center & Infrastructure Optimisation 12:00 - 12:45 Theater 13 Powered by Computable Big data-strategie in vier stappen bij ABN Amro Paul Meek, Product Owner, ABN Amro Clearing Bank Paul Meek deelt zijn verhaal met managers die de potentie van big data willen zien, en met technische specialisten die willen leren hoe je big data-initiatieven bij het management kunt ‘verkopen’. De introductie begon met het oplossen van een specifiek business issue in de context van hoog volume transactie monitoring. Hierop voortbouwend zijn verdere use cases toegevoegd op het gebied van enterprise data hub, machine learning en streaming applicaties. Vervolgens is het Big Data platform verbeterd op het gebied van non-functionele requirements, zoals data management, governance en security. Ten slotte heeft Big Data een strategische positie in het applicatie landschap gekregen. Ook worden de belangrijkste ‘lessons learned. Data Science & Management 13:00 - 13:45 Theater 13 Powered by Computable De agile security officer: mens of mythe? Iwan Eising, zelfstandig software engineer en blogger

12:00 - 12:45 Theater 12 Technology Arena Presentation by Google

De wereld van IT verandert snel. Producten worden steeds sneller en vaker op de markt gezet. Startups nemen het over van de gevestigde orde. Wil je tegenwoordig nog voortbestaan dan moet je wel kortcyclisch kunnen werken. Nog nooit is time-to-market zo belangrijk geweest. Maar hoe borg je dan nog kwaliteit, veiligheid, betrouwbaarheid? Ook security moet eraan geloven. Maar hoe pas je security op de juiste manier toe wanneer er geen tijd meer is om dat te doen? Sommige organisaties benoemen een Agile Security Officer. Wat houdt dat in? Bestaat die functie echt of is het slechts een extra buzzword? Cyber Security | Digital Transformation | ITSM & Control

11:00 - 11:45 Theater 13 Powered by Computable Challenges and approaches in

14:00 - 14:45 Theater 13 Powered by Computable Digitale transformatie in de praktijk

Leer en bekijk nieuwe technieken: ontdek nieuwe technieken voor het omgaan met, inzichtelijk maken én tegengaan van malware, ransomware, spearphishing en malwarevrije (fileless) attacks. Cyber Security 11:00 - 11:45 Theater 12 Technology Arena Presentation by Huawei

bij Royal FloraHolland Gerhard van der Bijl, CDO/CIO, Royal FloraHolland Gerhard van der Bijl vertelt hoe kwekers met Floriday hun commerciële processen efficiënter kunnen inrichten; alle voorraad, orders en logistiek worden slechts op één plek beheerd en toegewezen aan diverse verkoopkanalen. Deze kanalen staan in directe verbinding met de koper (zoals exporteurs en groothandelaars), die hier hun aankopen doen. Met Floriday helpt Royal FloraHolland de gehele Nederlandse sierteeltsector met een digitale transformatie. Cyber Security | Digital Transformation 11:00 - 11:45 Theater 14 Powered by Computable Case: De Johan Cruijff Arena, het slimste stadion ter wereld in 2020 Martijn van Deursen, CTO, AnyLinQ Deze case van de Johan Cruijff Arena laat zien aan welke eisen technologie en organisatie moeten voldoen wanneer datagedreven werken centraal staat. Spreker Martijn van Deursen vertelt waar je rekening mee moet houden. Ook toont hij diverse technologische hoogstandjes die in de Arena worden ingezet zoals een 5G-infrastructuur, 12K-videostreams en razendsnelle verbindingen met partners van het stadion in het buitenland. Cloud Computing | Data Center & Infrastructure Optimisation 12:00 - 12:45 Theater 14 Powered by Computable Het dichten van de cyber security skills gap; hoe vinden we nog dat cyber talent? Michael Heering, Marketing Directeur EMEA, SANS Ontdek het verhaal van een voormalig barman die eerst niks wist over cyber security en hoe hij binnen enkele maanden zich opwerkte tot een vooraanstaand cyber security professional, of hoe duizenden jongeren op enkele maanden tijd werden geënthousiasmeerd voor het volgen van cyber security opleidingen. Cyber Security 13:00 - 13:45 Theater 14 Powered by Computable DevOps bij de Nationale Politie, innoveren door Agile werken Onze wereld verandert in een razendsnel tempo. Dit heeft ook grote impact op het werk van de Politie, dat hierdoor continu verandert. Want wat worden bijvoorbeeld de gevolgen van de Brexit? Wat zijn de laatste trends in cybercrime? Wat kan er op termijn nog meer met DNA-onderzoek? Om als IV-organisatie hier goed op in te kunnen spelen, is wendbaarheid en vernieuwing belangrijk. Dit realiseert de politie in het Productiehuis, gebaseerd op het zelf ontwikkelde Scaling Agile Politiemodel. In het Productiehuis zijn 800 medewerkers in 1 keer volledig overgegaan op Agile werken en DevOps. Hoofd Servicelijnen Victor Viveen

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 51


1 november SEMINAROVERZICHT werkte mee aan de verandering en vertelt over de successen en uitdagingen. Digital Transformation | ITSM & Control 14:00 - 14:45 Theater 14 Powered by Computable Machine Learning en AI ready to use; een ‘live’ demo Marcel Westra, Partner Technical Strategist Data&AI, Microsoft Iedereen weet de technologie ontwikkeling gaat hard. Een van de belangrijkste ontwikkelingen van de afgelopen periode is dat de technologie toegankelijker is geworden. In deze presentatie een aantal voorbeelden van oplossingen gebaseerd op Artificial Intelligence (bv gezicht herkenning met emotie en leeftijd) beschikbaar als dienst en makkelijk integreerbaar.Cloud Computing | Data Science & Management | Digital Transformation 11:00 - 11:45 Theater 15 Powered by Computable Nedcargo’s Cloud-transitie: Vallen, opstaan en weer doorgaan Edwin Hoogesteger, ICT-manager, Nedcargo ICT-manager Edwin Hoogsteger heeft bij Nedcargo een nieuwe ICT-strategie ontwikkeld en geïmplementeerd. Belangrijke kenmerken hiervan zijn: het beste de organisatie ondersteunen, vernieuwing applicatielandschap, schaalbaarheid en flexibiliteit, ‘cloud first’, focus op kernactiviteiten en uitbesteden van specialistische taken, integratie van Belgische en Nederlandse IT activiteiten en afdelingen Cloud Computing | Digital Transformation 12:00 - 12:45 Theater 15 Powered by Computable Microsoft over eigen digitale transformatie en waarom het Github, Apple en Linux omarmt Tony Krijnen, IoT Technology Strategist for Partners, Microsoft Krijnen vertelt over de transformatie tot clouddienstverlener en deelt wat de belangrijkste ontwikkelingen zijn. Naast cultuurverandering komt ook een aantal praktische voorbeelden voorbij, zoals de gevolgen van de digitale transformatie voor IoT en gebouwbeheer Cloud Computing | Data Science & Management | Digital Transformation 13:00 - 13:45 Theater 15 Powered by Computable Blockchain...? Wat als de techniek je visie in de steek laat? Tim Geenen, CEO & Founder, Faktor B.V. Decentralisatie, distributie, smart contracts, ICO. 2017 begon goed voor ons. De ingrediënten die we nodig hadden om onze visie, consumenten inzicht en controle te geven over data, waar te laten worden werden steeds concreter. Het was fantastisch. Maar toen leerden we wat we niet wilden weten. Wat moesten we doen met onze 100,000,000 data transacties per dag? Hoe verwijder je

persoonlijke data uit een blockchain? Waarom klopt de documentatie nog niet? En data heeft wel een intrinsieke waarde, maar wat is de monetaire waarde? De deadline voor GDPR naderde en we moesten snel live... Data Science & Management | Digital Transformation | Privacy, Governance & Risk Management

Cyber Security | Data Science & Management

14:00 - 14:45 Theater 15 Powered by Computable MKB legt de rode loper uit voor hackers - gelukkig is er iets aan te doen Liesbeth Kempen, Onafhankelijk IT Security Management Consultant en Cyberchef van het Nederlands Cyber Collectief.

Sinds 25 Mei 2018 is de General Data Protection Regulation (GDPR),ook wel AVG (Algemene Verordening Gegevensbescherming) officieel van kracht. • Waar staan we nu? • Hoe gaan bedrijven met die nieuwe wetgeving om? • Zijn er al boetes uitgedeeld? • Hoe functioneert de toezichthouder Autoriteit Persoonsgegvens (AP)? Cyber Security | ITSM & Control | Privacy, Governance & Risk Management

Naarmate grote bedrijven en overheden de cyberzaken beter op orde hebben, wordt het midden- en kleinbedrijf een aantrekkelijker doelwit voor hackers. Het MKB maakt vaak gebruik van gestandaardiseerde software en leunt op externe IT-expertise. Maar je verlaten op een extern IT-bedrijf is bepaald geen garantie dat het goed zit. Focus op medewerkers, IT is bijzaak. Cyber Security | Digital Transformation 11:00 - 11:45 Theater 16 Powered by Computable Hack mee met de Deloitte Cybersecurity Challenge! Pieter Westein, Senior Consultant, Deloitte Risk Advisory De Deloitte Cybersecurity Challenge is gebaseerd op de ‘capture-the-flag’spelmethode. Deelnemers moeten individueel of in groepsverband zo veel mogelijk uitdagingen oplossen. Cyber Security 12:00 - 12:45 Theater 16 Powered by Computable Demo: Communiceren met een imperfecte robot Prof. Dr. Piek Vossen, Hoogleraar Computationele Lexicologie aan de VU in Amsterdam Tijdens zijn presentatie geeft Vossen een demonstratie met een robot uit zijn onderzoeken en legt hij uit hoe die robot leert om mensen te begrijpen op basis van taal. Data Science & Management | Digital Transformation 13:00 - 13:45 Theater 16 Powered by Computable Quantum Computing, where are we now, and when do you need to be ready? Frederik Kerling, Senior Quantum Expert, Atos Frederik will give you an update about development speeds of different quantum technologies, estimates about availabilities, and what you need to do to for your company to be ready. With RSA-2048 expected to be obsolete by 2020, there will also be a demonstration with the Plug-and-Break functions of Atos’ QLM platform.

52 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

14:00 - 14:45 Theater 16 Powered by Computable GDPR een half jaar na ‘D-day’, waar staan we nu? Peter Kager, Manager Privacy, ICT Recht

10:30 - 11:00 Computable Café Succes in quantum computing Quantum computing gaat eraan komen, het wordt ook wel de trend van de toekomst genoemd. Maar moeten we wel blind gaan varen op quantum computing? Hoe kan je hierin succesvol worden, wat hebben we er eigenlijk aan? Op het podium zullen experts enkele succesverhalen belichten en helpen ze ons op weg in de wereld van quantum computing. 11:45 - 12:15 Computable Café Artificial intelligence: wie draagt de verantwoordelijkheid? Artificial intelligence bestaat allang, maar het staat nog steeds in de kinderschoenen. Hoe kan dit? Experts noemen verantwoordelijkheid nemen als remmende factor van deze veelbelovende ontwikkeling. Want wie draait er op voor alle ellende als er iets mis gaat? Wij vragen het aan betrokkenen als fabrikanten en softwareontwikkelaars. 14:45 - 15:30 Computable Café 160 dagen GDPR: waar staan we nu? 15:30 - 16:00 Computable Café Security awareness? Ethical hacker geeft tips Dick van der Reijden, cybersecurity-adviseur Cybersecurity-adviseur, ethisch hacker, jurist en ervaren trainer Dick van der Reijden probeert op luchtige wijze bij het aanwezige publiek security awareness te creëren. Hij doet dit op basis van de eigen ervaringen en ondersteunt dit met recente onderzoeksresultaten. Bent u veilig? Kom erachter in deze afsluitende sessie in Computable Café 16:00 - 17:00 Computable Café Afsluitende netwerkborrel Ga voor de meest actuele informatie naar www.infosecurity.nl


www.scos.cloud

Secure Managed File Transfer Hosted in West Europe – Middenmeer/The Netherlands. Ipswitch MOVEit Cloud is a SaaS version of MOVEit Transfer

Ipswitch MOVEit Cloud delivers the company’s industry-leading Managed File Transfer (MFT) system with all the benefits of cloud computing, including: • reliability • elasticity • and rapid deployment Hosted at a world-class data center facility (ISO/IEC 27001 ) compliant that is engineered to incorporate multiple levels of security and redundancy for optimal • reliability • availability • business continuity and it’s all managed by MOVEit experts.

In an era of high-visibility security violations, scos.cloud leads the industry in security and integrity. scos.cloud protects your most valuable asset – your data – by incorporating essential security measures for cloud services.

Start your Cloud MFTaaS now with one of our MFT experts.

Secure MFT • Secure Email • Ad Hoc Transfer • Automate File Transfer • MFTaaS

www. sc os . c l ou d


FLOW DATA

Netwerkgegevens op basis van NetFlow en IPFIX worden volwaardige NPMD-

Vier misverstanden over flow data en security Gegevens over netwerkverkeer - denk aan NetFlow- of IPFIX-data werden tot voor kort vooral gebruikt in de telecomwereld en werden dan ingezet voor capaciteitsplanning, financiële verrekening van het gebruik van een netwerk en bijvoorbeeld bij DDoSaanvallen. IT-afdelingen lijken nu echter ook de mogelijkheden van dit soort ‘flow data’ te ontdekken. Al moet dan nog wel een aantal misverstanden over flow-technologie uit de weg worden geruimd, meent Artur Kane van Flowmon.

Figuur 1

Figuur 2

54 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Misverstand #1: Flow data is onnauwkeurig Onder ‘flow data’ verstaan we gegevens over het netwerkverkeer die gegenereerd worden aan de hand van protocollen als NetFlow en IPFIX. Netwerkbeheerders zijn vaak van mening dat de data die hierbij wordt voortgebracht in feite gesampled is en daarmee dus niet nauwkeurig. Dit klopt niet. Flow data via NetFlow en IPFIX is niet gesampled. NetFlow en IPFIX worden echter vaak verward met sFlow en NetFlow Lite. Dit zijn twee protocollen die we vroeger vooral tegenkwamen in netwerk­ apparatuur voor het mkb. Deze standaarden zijn inmiddels achterhaald en kunnen beter niet meer gebruikt worden. Alle grote aanbieders van netwerkapparatuur leveren inmiddels routers en switches die op basis van NetFlow en IPFIX in staat zijn nietgesamplede en zeer nauwkeurige statistieken over het netwerkverkeer te exporteren. Met als gevolg dat de hoeveelheid flow data die beschikbaar is, ook enorm is toegenomen. Bovendien maken ook alle belangrijke fabrikanten van firewalls het mogelijk om netwerkstatistieken te exporteren. Zelfs low-cost apparatuur denk bijvoorbeeld aan routers van


-oplossing

‘Met de opkomst van versleuteld netwerk­ verkeer, de almaar groeiende populariteit van heterogene netwerkomgevingen en steeds verder toenemende snelheden is het onvermijdelijk dat flow data de dominante aanpak op het gebied van NPMD wordt’ communicatie wordt tegengehouden door een firewall’. Hierdoor kan de zogeheten ‘meantime to resolve’ (MTTR) enorm worden gereduceerd.

Misverstand #2: Flow data geeft alleen inzicht in lagen 2 of 3

Mikrotik - kunnen nauwkeurige statistieken leveren. De bekende virtualisatieplatformen maken het mogelijk om inzicht te krijgen in al deze gegevens. Dit gebeurt via een analyse-tool - ook wel een ‘collector’ genoemd. Deze visualiseert alle data en toont daarbij het east-west dataverkeer in het netwerk. Hierdoor verkrijgen functionarissen als netwerkbeheerders en IT-managers inzicht in het gebruik dat van individuele uplinks in de diverse locaties wordt gemaakt. Een analyse en visualisatie van flow data levert misschien nog wel de meeste waarde op bij trouble-shooting bij storingen of incidenten in het netwerk. Neem het volgende voorbeeld (zie figuur 1). Een gebruiker ondervindt problemen bij het leggen van een verbinding met een server via SSH. Als we in zo’n geval gebruikmaken van flow data, dan kunnen we heel gemakkelijk vaststellen dat er bijvoorbeeld - geen response is van de server. We kunnen dan op zoek gaan naar de oorzaak. Is bijvoorbeeld een bepaald gedeelte van het netwerk niet beschikbaar? Is de server down? Is er sprake van een configuratiefout? De veelheid aan mogelijke oorzaken kan dan bijvoorbeeld worden teruggebracht tot ‘de service is niet actief’ of ‘de

Dat is correct voorzover we het hebben over het oorspronkelijke idee achter flow data. Maar we zijn inmiddels een flinke stap verder. Bij flow data hebben we het over een datapakketje dat door het netwerk gaat. Het kent een identificatie die bestaat uit het IP-adres waar het vandaan komt, het IP-adres waar het naartoe gaat, de poort bij de bron, de poort op het gewenste adres en het protocol. Op basis van deze informatie worden packets geaggregeerd tot zogeheten ’flow records’ die een beeld schetsen van de hoeveelheid verzonden data, het aantal packets en additionele informatie die afkomstig is uit de netwerk- en transportlaag. Sinds circa 5 jaar wordt deze data echter verrijkt met gegevens die afkomstig zijn uit de applicatielaag. Deze aanpak is in eerste instantie door Flowmon ontwikkeld en is inmiddels door talloze aanbieders

overgenomen. Hierdoor is het nu mogelijk om ook een goed inzicht te verkrijgen in de applicatieprotocollen - dus HTTP, DNS en bijvoorbeeld DHCP. Dit heeft grote en positieve gevolgen voor trouble-shooting. Wederom een voorbeeld (zie figuur 2). Een gebruiker klaagt over een service die niet reageert. Op basis van een analyse van traditionele gegevens over het netwerkverkeer zien we het verkeerspatroon. Evenals details over individuele connecties die door de computer van de gebruiker tot stand zijn gebracht. Alles lijkt hierbij in orde te zijn. Maar tegelijkertijd zien we geen verkeer naar de service. Via een tool als Flowmon’s flow data engine kunnen we gebruikmaken van de verrijkte flow data. Hiermee kunnen we bepalen waar het probleem precies zit. In dit voorbeeld blijkt de naam van de service niet goed te zijn geconfigureerd in de DNS-service. Deze geeft hierdoor als antwoord ‘NXDOMAIN’. Dat geeft aan dat de gevraagde domeinnaam niet bestaat en het daarbij behorende IP-adres niet kan worden verschaft. Met andere woorden: er wordt geen sessie met de service tot stand gebracht.

Figuur 3

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 55


Flow data Hebben we daarbij een oplossing voor packet capture nodig? Nee, ik denk het niet. Verrijkte flow data biedt accurate statistieken over het netwerkverkeer, geeft inzicht in laag 7 ofwel de applicatie­ protocollen en verschaft meetwaarden over de prestaties van het netwerk. Met andere woorden: verrijkte flow data biedt alles wat we nodig hebben voor NPMDtoepassingen.

Misverstand #3: Flow data zegt niets over prestaties Tot nu toe hebben we het vooral gehad over troubleshooting. Het monitoren van de prestaties van het netwerk is echter ook van cruciaal belang. Netwerk monitoring wordt niet uitsluitend verzorgd door tools voor packet capturing. Informatie over de netwerkprestaties kunnen eenvoudig uit packet data worden gehaald en worden geëxporteerd als onderdeel van de flow-statistieken. Prestatie-indicatoren als RTT (round trip time), SRT (server response time), jitter of het aantal nieuwe transmissiepogingen zijn voor alle netwerkverkeer beschikbaar. Het maakt hierbij niet uit welk applicatie­ protocol hierbij wordt gebruikt. Deze aanpak is gezien de vele voordelen inmiddels geadopteerd door aanbieders als Cisco. Deze aanbieder biedt dit soort gegevens als onderdeel van zijn AVC (application visibility and control) en ART (application response time) extensies. Dit betekent dat de netwerkbeheerder inzicht heeft in de prestaties van alle in gebruik zijnde applicaties - ook als het gaat om private of public cloudomgevingen. Hoe dit werkt is schematisch weergegeven in figuur 3.

Misverstand #4: Flow is geen alomvattend tool voor netwerk performance en diagnose Volgens Gartner is het primaire doel van tools voor NPMD (network performance monitoring and diagnostics) het bieden van prestatiegegevens door gebruik te maken van alle beschikbare data over packets. Ook dienen NPMD-tools te beschikken over faciliteiten voor het onderzoeken van netwerk-problemen door het analyseren van het traject dat packets door het netwerk afleggen.

Met de opkomst van versleuteld netwerkverkeer, de almaar groeiende populariteit van heterogene netwerk­ omgevingen en steeds verder toenemende snelheden is het onvermijdelijk dat flow data de dominante aanpak op het gebied van NPMD wordt. Alleen al de explosie in bandbreedte wordt immers een enorme uitdaging voor legacy packet-oplossingen. Laten we wederom naar een voorbeeld kijken. Stel, we hebben een netwerk backbone met een capaciteit van 10G. Deze heeft 108 TB aan opslagcapaciteit nodig om alle netwerkverkeer gedurende een periode van 24 uur te kunnen volgen. Dit is natuurlijk een enorme storagebehoefte, maar bij een legacy-aanpak hebben we nu eenmaal veel opslagruimte nodig voor het verzamelen, vastleggen en analyseren van alle netwerkverkeer. Dit maakt een legacy-aanpak echter wel erg duur. Wie kiest voor een aanpak op basis van flow data heeft slechts een fractie van deze opslagcapaciteit nodig. Ga uit van 250 GB. Daarmee is een netwerk­ beheerder in staat om historische gegevens over een periode van 30 dagen vast te leggen op een collector die voorzien is van een storage-ruimte van 8 TB. Dat is dus slechts een fractie van wat een traditionele oplossing nodig heeft. Terug naar Gartner’s definitie van MPMD. Hoe zit het nu in een situatie waarin een probleem met een nietondersteund applicatieprotocol moet worden onderzocht? Ook dan kan flow data helpen, is onze ervaring. Wie de eerder genoemde probe in het netwerk heeft opgenomen, heeft daarmee namelijk toegang tot de volledige gegevens over een packet. In zo’n geval is het verstandig om allereerst alle metadata uit de packets te extraheren. Om vervolgens de probe opdracht te geven een packet capture te doen.

56 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Hierbij kunnen we nauwkeurig aangeven welke packets we willen vastleggen en gedurende welke periode. Hierdoor kunnen we de hoeveelheid data die vastgelegd dient te worden sterk terugbrengen - ook in een 10G-netwerk­ omgeving.

Hoe verder? Voorheen werd flow data nog wel eens gezien als het spreekwoordelijke ‘speeltje’ van de netwerkbeheerder. Daar is tegenwoordig geen sprake meer van. Flow data biedt een zeer professionele oplossing voor het op een zeer fijnmazige manier analyseren en oplossen van storingen of incidenten in het netwerk. Ook kunnen hiermee problemen rond foutieve configuraties worden opgelost. En - net als bij telco’s voorheen - biedt flow data een prima basis voor capaciteits­planning. De voordelen ten opzichte van packet capture tools die continu netwerkverkeer vastleggen zijn groot te noemen. De schaalbaarheid is veel beter doordat veel minder opslagcapaciteit nodig is. Hierdoor kunnen veel grotere netwerken worden gemonitored dan met continuous packet capture tools. Ook zijn flow data tools flexibel en erg eenvoudig te gebruiken. Hierdoor kunnen netwerkbeheerders kostbare tijd besparen en dus de MTTR drastisch bekorten. Waarmee zij kunnen helpen de beheerkosten van het netwerk waarvoor zij verantwoordelijk zijn verder terug te brengen. Interessant aan het gebruik van flow data is dat het in feite vier mogelijkheden in zich verenigt: netwerk operations, performance monitoring, trouble shooting plus analyse van het gedrag van het netwerk. Met deze laatste faciliteit kunnen ook security-taken worden uitgevoerd. Denk aan het vaststellen van inbreuken op het netwerk, het optreden van Advanced Persistent Threats (APT), aanvallen op het netwerk en dergelijke. Met de opkomst van trends als cloud, Internet of Things, Software Defined Networking en het almaar verder toenemen van de band­breedte voorzie ik dan ook een sterk toenemend gebruik van flow data. ARTUR KANE is technology evangelist bij Flowmon


iStorage

Overheid gecertificeerd volgens

ÂŽ

de hoogste normen

FIPS 140-2 LEVEL 3 gecertificeerd

Commercial Product Assurance (CPA)

Baseline Security Product Assessment (BSPA)

NATO Restricted Level

FIPS 140-2 Level 3

Het iStorage-assortiment bevat met PIN geverifieerde, 100% hardwarematig versleutelde bescherming op het gebied van veiligheid van uw data. Verkrijgbaar van 4GB tot 12TB.

Color Business Center Almere Transistorstraat 31, 1322 CK Almere T. 036 - 525 00 24

E-quipment BV is gespecialiseerd in de beveiliging van mobiele, zakelijke data middels gecertificeerde opslagproducten

www.e-quipment.eu


INTERVIEW

Alessandro Perilli van Red Hat over het beheer van security tools:

‘Automation is de enige oplossing’

Het spreekwoordelijke ‘extra blik’ experts opentrekken om geautomati­seerde systemen te beveiligen? Gaat niet helpen, vindt Alessandro Perilli van Red Hat. Integratie van de diverse beveiligingstoepassingen en automatisering van de verwerking van alle signalen die binnenkomen, kan een oplossing zijn om de snelheid en frequentie van aanvallen te weerstaan.

Alessandro Perilli van Red Hat: “Ik ben gelukkig niet de enige die automation en kunstmatige intelligentie als oplossing ziet.” Bij Red Hat is Perilli verantwoordelijk voor de productstrategie voor de lange termijn bij het 58 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

bedrijfsonderdeel dat beheersoftware maakt en distribueert. “Dat betekent dat mijn team nadenkt over cloudbeheer, automation, voorspellende analyses en zelfhelende IT. Ook ontwikkelen we een visie voor nieuwe beheertools die bijvoorbeeld te maken hebben met kunstmatige intelligentie en beveiliging.”


Zijn betrokkenheid met het onderwerp ‘security’ komt ook door gesprekken met klanten. Vooral degenen die Red Hat Insights gebruiken. Dit is beheer­ gereedschap dat, met ingebouwde kunstmatige intelligentie, de infrastructuursystemen in de gaten houdt en analyseert, zodat tijdig waarschuwingen komen als iets mis dreigt te gaan. “Het legt de kwetsbaarheden in het systeem bloot. Ook Red Hat CloudForms is een oplossing die helpt na te gaan of gevirtualiseerde omgevingen voldoen aan de regels die je zelf hebt opgesteld. En dan hebben we natuurlijk ons oudste beheerproduct Red Hat Satellite. Deze beheertools kunnen een rol spelen bij het veilig maken van geautomatiseerde omgevingen.”

Onmogelijk bijhouden Hij ziet dat bedrijven worstelen met het veilig houden van hun systemen. Er zijn tal van leveranciers die oplossingen verkopen. Security is een miljarden­ business. Gartner verwacht dat er in 2018 voor 96,3 miljard dollar wereldwijd wordt uitgegeven aan beveiligings­ producten en -diensten. Dat is een toename van 8 procent ten opzichte van 2017. Recente aanvallen als Wannacry en de datadiefstal bij de kredietbeoordelaar Equifax in september 2017 zorgen ervoor dat bedrijven nog meer beveiligingsmedewerkers aantrekken, en -software en -hardware kopen. “Maar het gaat niet helpen om meer mensen in dienst te nemen. Als je ze al kunt vinden trouwens”, zegt Perilli. “Het helpt niet om twintig beveiligingsexperts naar binnen te halen. Net zo min als het helpt om er tweehonderd aan te stellen. Het probleem is dat er zoveel signalen op hen af komen, dat je die onmogelijk handmatig kunt bijhouden. Bovendien gaat het niet alleen om de grote hoeveelheid, maar vooral ook om de gigantische snelheid waarmee ze binnen komen. Probeer daar maar eens op tijd chocola van te maken. Het maakt niet uit hoe groot het team beveiligers is, niemand weet op tijd te zien of er afwijkingen zijn en dan ook nog eens maatregelen te treffen om een aanval af te slaan.”

Geen standaarden Het probleem begint er volgens hem mee dat er geen standaarden zijn in het

‘Het probleem is dat er geen standaarden zijn in het soort signalen dat beveiligingstoepassingen afgeven’

soort signalen dat beveiligings­ toepassingen afgeven. Er zijn firewalls, intrusion detection systemen, intrusion prevention systemen, firewalls voor webapplicaties, antivirus systemen, ga zo maar door. “En de meeste organisaties hebben die allemaal wel en dan ook nog eens vaak van verschillende leveranciers. Al die systemen zijn niet met elkaar geïntegreerd, praten niet met elkaar en geven fabriekseigen signalen door. Het zou handig zijn als daar standaarden voor komen, maar ik verwacht niet dat dat snel gaat gebeuren. Het gebruik van openbare clouds voegt aan het beveiligings­ vraagstuk nog een extra dimensie toe. De clouddienstverlener zal de beveiliging wel op orde hebben, maar geeft niet prijs wat er binnen de muren van het datacenter gebeurt. Hij zal een aanval weerstaan, maar als klant weet je dat niet, terwijl je wel wilt weten waar een aanval vandaan komt. Want het kan zijn dat de kwaadwillende ook een aanval wil plegen op de systemen die je on-premise hebt.”

Automation De enige mogelijkheid om de signalen die security-oplossingen voortbrengen bij te houden, is volgens hem automa­ tion: het automatiseren van het beheer van al die gegevens. Een beheertool dat in staat is de data van de verschillende oplossingen op elkaar af te stemmen en daar razendsnel waarschuwingen uit weet te distilleren. “Het gaat om zulke grote hoeveelheden, maar vooral ook om zo’n hoge snelheid, dat alleen automation tijdig actie kan ondernemen”, stelt Perilli. En dan natuurlijk liefst een managementtoepassing die is uitgerust met kunstmatige intelligentie. “Want je ziet nu al dat de aanvallers ook kunstmatige intelligentie gebruiken. Wat gebeurt er als er een aanval komt waarbij de kwaadaardige

software beschikt over meerdere scenario’s. Ze zijn zo intelligent dat ze overgaan op plan B als een eerste poging wordt ontdekt, of plan C, of plan D. Het wordt steeds ingewikkelder om je tegen hackers te wapenen.”

Effectiviteit Een recent onderzoek van Aruba (onderdeel van HPE) en Ponemon Institute onderstreept de zienswijze van Perilli. Uit de studie, getiteld ‘Closing the IT Security Gap with Automation & AI in the ERA of IoT’ blijkt dat securityen IT-professionals uit de VS, Europa en Azië (er zijn er 4.000 ondervraagd) machine learning en kunstmatige intelligentie nodig achten om aanvallen op gebruikers en IoT-apparatuur op te sporen en tegen te houden. Zij kunnen helpen om het aantal onterechte meldingen terug te dringen (68%), de effectiviteit van het team te vergroten (63%), voor efficiënter onderzoek te zorgen (60%) en hen beter in staat stellen om sneller aanvallen op te sporen en te lijf te gaan (56%). Larry Ponemon, bestuursvoorzitter van Ponemon Institute, zegt dat het “essentieel is op artificial intelligence gebaseerde beveiligingstools te gebrui­ ken die taken kunnen automatiseren en tijd vrij kunnen maken voor professionals om andere taken uit te voeren.” “Ik ben niet de enige die automation en kunstmatige intelligentie als oplossing ziet”, reageert Perilli. “Gelukkig niet. Maar het kan niet vaak genoeg worden gezegd, want het probleem is gigantisch. Alleen met goede, geautomatiseerde beheeroplossingen is het gevaar van cyberaanvallen te keren. Wij dragen daar in elk geval een steentje aan bij.” VAN DE REDACTIE

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 59


CRYPTO AGILITY

Beheer van certificaten moet in realtime plaats kunnen vinden

Alles draait om crypto agility Om als bedrijf te gedijen in de digitale wereld zijn het internet en de machines die er verbinding mee maken van cruciaal belang. Maar naarmate het aantal aangesloten apparaten verder blijft toenemen, wordt ook het aanvalsoppervlak voor cybercriminelen steeds breder en neemt het risico op falen toe. Voor security- en IT operations-teams wordt het hierdoor steeds lastiger om IT-omgevingen veilig te houden. Net als mensen zullen machines - of het nu gaat om een algoritme, een stuk software of hardware, of een verbinding met de cloud een identiteit moeten hebben om andere machines te laten zien wie zij zeggen te zijn. ‘Crypto agility’ wordt hierbij de sleutel tot succes. 60 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Authenticatie van machine-identiteiten is vaak gebaseerd op digitale certificaten. Deze worden uitgegeven door Certificate Authorities (CA). Sinds het ontstaan van het internet is dit idee in feite onveranderd gebleven. Door recente verstoringen in de vertrouwensrelatie tussen CA’s en web browsers kunnen organisaties er echter niet langer van uitgaan dat hun vertrouwde CA er zal zijn om hun machines te beschermen. Nu er veranderingen aan de gang zijn, hebben organisaties behoefte aan wat we ook wel ‘crypto agility’ noemen. Dit is de mogelijkheid om het gebruik van certificaten binnen hun organisatie in realtime te beheren. Gebeurt dit niet, dan kunnen bedrijven te maken krijgen met grote verstoringen van de bedrijfsvoering, productiestoringen en risico’s voor de veiligheid en integriteit van


klantgegevens. Hoe kan deze crypto agility worden bereikt?

Voor veel organisaties is dat echter gemakkelijker gezegd dan gedaan.

CA’s in verwarring

Behoefte aan crypto-agility

Certificate Authorities geven ieder jaar miljoenen certificaten uit. Daarmee bieden zij de identiteiten die machines in staat stellen om op een veilige manier informatie uit te wisselen via het internet. Een CA geeft een certificaat uit om aan te geven dat het bedrijf echt is, dat het zijn webverbinding heeft beveiligd en dat een klant op die website moet kunnen vertrouwen. Zonder certificaten mislukt de communi­ catie tussen machines onderling. Als een certificaat gecompromitteerd is, kan deze communicatie gekaapt worden, waardoor hackers naar deze privécommunicatie kunnen luisteren en de kostbare gegevens kunnen stelen.

De CA is van cruciaal belang voor bedrijfsactiviteiten. Als een CA niet meer beschikbaar is of onbetrouwbaar wordt bevonden, dan zijn alle certificaten die deze heeft afgegeven ongeldig. Een website met een verlopen certificaat of een niet naar behoren functionerend certificaat zal ofwel een beveiligingswaarschuwing tonen wanneer een klant deze bezoekt, of de browser zal de toegang tot de site beperken. Hierdoor wordt het verkeer op de site verminderd en komt de reputatie van het betrokken bedrijf in gevaar. Bovendien geldt dat als de gecompromitteerde website afhankelijk is van betalingstransacties van gebruikers, de bankgegevens van duizenden klanten kunnen worden blootgesteld aan aanvallers. Het daaropvolgende wantrouwen van klanten kan een blijvende impact hebben op het succes van een bedrijf.

Maar ook CA’s leven in onzekere tijden. Dit jaar zijn we al getuige geweest van verschillende problemen rond CA’s die de beveiliging van certificaten hebben beïnvloed. In maart verstuurde de reseller van certificaten Trustico per ongeluk de privé-sleutels met betrekking tot 23.000 HTTPS-certificaten per e-mail. Dit betekende dat alle certifi­ caten binnen 24 uur moesten worden ingetrokken. De betrokken websites waren hiermee in feite nutteloos gemaakt, totdat er een nieuw certificaat zou worden uitgegeven. In april begon Google Chrome met het ‘wantrouwen’ van Symantec-certificaten, nadat deze firma onbetrouwbare certificaten bleek uit te geven. Circa 103.000 Symanteccertificaten van de top 1 miljoen sites zoals Alexa deze in kaart brengt, zullen dit jaar na de lancering van Chrome 70 volledig zijn verwijderd. Helaas zijn dit soort zaken geen geïsoleerde gevallen. Bedrijven en andere organisaties moeten zich ervan bewust zijn dat het verkrijgen van een certificaat niet de laatste stap is om een website te beveiligen. Sterker nog, het is eerder het begin. Deze gevallen suggereren een verandering waarbij bedrijven en consumenten niet langer blindelings kunnen vertrouwen op een certificaat dat ze de ene dag hebben gekocht. Of dat een certificaat dat ze vandaag gebruiken morgen ook nog veilig is. Bedrijven zullen daarom snel moeten handelen om klantgegevens en bedrijfscontinuïteit te beschermen.

Onder dit soort omstandigheden hebben organisaties crypto agility nodig om gecompromitteerde certificaten te vervangen, in te trekken en te vernieuwen. Dit moet dus in realtime kunnen gebeuren. Probleem is alleen wel dat veel bedrijven niet weten hoeveel certificaten ze in gebruik hebben, laat staan waar deze zich bevinden. Daarmee weten zij dus ook niet of zij al deze certificaten binnen enkele seconden kunnen vinden en vervangen. Studies laten hierover ronduit alarmerende resultaten zien. Hooguit een kwart van de organisaties heeft er vertrouwen in dat zij inderdaad snel gecompromitteerde certificaten kunnen vinden en vervangen. Anders gezegd: meer dan driekwart van de organisaties brengen dus hun reputatie en hun klantgegevens in gevaar.

In 3 stappen naar crypto-agility Het is voor bedrijven van groot belang om een plan te hebben dat aangeeft wat zij moeten doen als een CA gecom­ promitteerd lijkt te zijn. Bovendien is het belangrijk om niet van een CA afhankelijk te zijn. Organisaties moeten flexibel genoeg zijn om een certificaat te verwijderen, te wijzigen of toe te voegen op het moment van kennisgeving van problemen. Om dit te doen, moeten

bedrijven drie belangrijke stappen zetten om ervoor te zorgen dat de identiteit van de machine wordt beschermd: • Wees je bewust van het probleem - Om het belang van sleutels en certificaten te begrijpen, moet het beheer van certificaten openlijk worden besproken. Bedrijven moeten zich inspannen om zich te informeren over wat een CA is, waarom certificaten zo belangrijk zijn en welke CA’s ze gebruiken. Zij moeten dan op de hoogte blijven van veranderingen in het landschap • Reageer snel en efficiënt Bewustwording van veranderende regelgeving en mogelijke herroeping is een ding, maar bedrijven moeten snel en flexibel kunnen reageren op deze veranderingen. Hierbij is een vooruitziende blik nodig. We moeten precies weten wanneer nieuwe certificaten moeten worden vervangen, vernieuwd of uitgegeven. • Automatiseer het gehele proces - De laatste en misschien wel meest belangrijke stap is dat bedrijven investeren in een geloofwaardige technologie om de opvolging van certificaten te automatiseren. Het is niet langer haalbaar om dit handmatig te doen, daarvoor hebben we simpelweg te veel certificaten in gebruik. Dankzij deze technologie zullen ze snel kunnen vaststellen waar de certificaten zich bevinden en welke CA ze heeft uitgegeven voordat ze verlopen. Met zoveel externe factoren in het spel is crypto agility nog nooit zo belangrijk geweest. Om een bedrijf in staat te stellen zichzelf en zijn klanten met vertrouwen te beschermen tegen cybercriminelen, moeten ze wendbaar zijn bij het reageren op veranderingen. De financiële resultaten en klantloyaliteit van de organisatie zijn in gevaar, tenzij bedrijven zich bewust worden van de externe factoren die van invloed zijn op de beveiliging van certificaten. Crypto agility en het automatiseren van de recatie op problemen rond certificaten zijn hierbij van cruciaal belang. MIKE DODSON is Global Head of Security Architects van Venafi

INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 61


ONDERZOEK

Cybersecurity professionals waarschuwen:

Pas op met snelle adoptie van public cloud De meerderheid van cybersecurity-professionals uit Europa en het Midden-Oosten geloven dat organisaties die DevOps-toepassingen in de public cloud gebruiken, snelheid boven veiligheid plaatsen. In een recent gepubliceerd onderzoek naar cloudbeveiliging in opdracht van Palo Alto Networks gaf 72 procent van de cyberbeveiligingsprofessionals aan dat de snelheid van openbare cloud-adoptie vermijdbare veiligheidsrisico’s met zich meebrengt voor software-updates.

• Slechts 22 procent van de cyberbeveiligings­ professionals gaf aan goed te weten wat de risico’s en behoeften zijn die gepaard gaan met het beveiligen van door DevOps beheerde cloudomgevingen. • Circa driekwart (73 procent) rapporteert dat hun organisaties DevOps-ontwikkeling geheel of gedeeltelijk hebben overgenomen in de public cloud. Ze zijn regelmatig bezig met het inzetten en wijzigen van software, waarbij 1 op 5 wekelijks updates uitvoert.

DevOps Het DevOps-model vergroot de samenwerking tussen ontwikkelings- en operatorteams, waardoor het gemakkelijker wordt om applicaties te ontwikkelen en te verbeteren. Organisaties passen dit model toe om sneller applicaties te kunnen bouwen, innovatiever te zijn en stabielere werkomgevingen en prestatiegerichte medewerkerteams te creëren. Ondanks dat het DevOps-model enthousiast wordt omarmd, laten onderzoeks­ resultaten zien dat cybersecurity over het hoofd wordt gezien en dat organisaties daardoor mogelijk kwetsbaar zijn.

Opvallende bevindingen • Cybersecurity-professionals maken zich zorgen over de veiligheid van de public cloud als het gaat om DevOps-applicaties. Minder dan de helft (47%) van de respondenten gaf aan er zeker van te zijn dat cybersecurity goed werkt voor DevOps-teams die actief zijn in de public cloud. 62 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

Greg Day, vice-president en CSO voor EMEA bij Palo Alto Networks legt dat uit: “Het samengaan van development en ops in DevOps levert resultaat. Het zorgt voor een snelle levering van code, infrastructuur en data waardoor organisaties sneller dan ooit kunnen voldoen aan klantbehoeften en ook om hun concurrenten voor te blijven. Steeds vaker leidt deze snelheid en complexiteit tot problemen in de cyberbeveiligingsprocessen, met onnodige risico’s tot gevolg. We zien bijvoorbeeld dat meer dan de helft van de organisaties er niet in slaagt om te voldoen aan goed wachtwoordbeheer. Ze hebben niet het geduld om te wachten op cybersecurity experts en automatiseren cybersecurity om de voordurende realtime zichtbaarheid en governance aan te pakken die nodig is om de DevOps-praktijken bij te houden.” VAN DE REDACTIE


CYBER & CLOUD SECURITY

Cert2Connect Stand 1.C.094 31 oktober & 1 november 2018

Empowering your Cyber Defense, making your business sustainable Onze complete oplossingsstrategie voor de aanpak van cyber risico’s - eenvoudig, effectief, automatisch

O

1

O O 1

O

1

1

O

1

1 1 O O 1 O 1 O O

11 1

網絡防禦

• Een ADVANCED THREAT DETECTION & RESPONSE platform om direct cyber bedreigingen automatisch te stoppen; en een 24/7 CyOps cyber SWAT team • Met een CYBER SIMULATION platform in slechts 7 minuten weten of je veilig bent • Met een CYBER ATTACK SURFACE platform service van buiten af rapporteren wat aanvallers kunnen zien en misbruiken • Een SECURITY PLATFORM dat op basis van machine learning events automatisch classificeert, analyseert en orchestreert; de next-gen SIEM met AI(NLP) Weten of dit ook in jouw cyber defense strategie meerwaarde biedt? Neem dan nu contact met ons op voor een afspraak. Of bezoek onze stand 1.C.094 tijdens de Infosecruity.nl beurs op 31 oktober en 1 november 2018.

WWW.CERT2CONNECT.COM info@cert2connect.com | +31 (0)20 820 86 31


DIGITALE TRANSFORMATIE

Vijf stappen voor meer controle over digitale transformatie

Security moet digitale transformatie mogelijk maken niet frustreren

2018 is het jaar van de digitale transformatie. Zo’n beetje elk bedrijf dat het hoofd boven water wil houden in de moderne economie, heeft een initiatief voor digitale transformatie gepland. Dat kan van alles omvatten. Van de implementatie van standaardapplicaties voor verbeterde online interactie met klanten, tot de convergentie van OT- en IT-netwerken en het in de cloud onderbrengen van de complete bedrijfsinfrastructuur. Security blijkt hierbij een belangrijk onderwerp. Vaak omdat het deze digitale initiatieven bemoeilijkt. We horen nog veel te weinig dat security juist een logisch onderdeel is van de digitale transformatie.

Bij digitale transformatie draait alles om de klant. Het optimaliseren van de online ervaring van klanten is belangrijker dan ooit. Deze transformatie vereist het inzetten van nieuwe technologieën die het 64 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

aanbieden en afnemen van diensten of producten verbeteren. Dat houdt in dat bedrijven hun diensten of producten op zo’n manier aanbieden, dat deze helemaal overeen­komt met de wensen van de klant. Maar dan moeten we de klant natuurlijk wel goed kennen. Bovendien moet alles op dusdanige wijze worden ingericht, dat het niet in strijd is met privacywetgevingen zoals de AVG. Bedrijven die digitale transformatie serieus nemen, weten bovendien dat beveiliging een logisch onderdeel is bij deze transitie. Toch wordt het door veel bedrijven nog als struikelblok gezien.

Meer en meer Een digitale transformatie die niet hand-in-hand gaat met een transformatie van de beveiliging maakt bedrijven zeer kwetsbaar. Met alarmerende gevolgen. Volgens Gartner gaven bedrijven in 2017 bijna 90 miljard dollar uit aan informatiebeveiliging. De komende 5 jaar zullen deze investe­ringen naar verwachting boven een biljoen dollar uitkomen. Maar volgens de prognoses zal ook cybercriminaliteit de


komende vijf jaar blijven toenemen. Ondanks alle beveiligingsinspanningen lopen bedrijven steeds verder achter de feiten aan. Dit probleem is deels te wijten aan het groeiende menselijke aanvalsoppervlak. Meer dan de helft van de wereld­ bevolking is inmiddels online. En een steeds groter percentage consumenten kan zich geen tijd zonder het internet herinneren. Dan is er nog het groeiende digitale aanvalsoppervlak. Het toenemende gebruik van IoT-apparaten en -netwerken, de exponentiële groei van het dataverkeer als gevolg van de opkomst van apps en big data, de implementatie van complexe en uiterst flexibele multicloud-omgevingen en de onstuitbare mobiliteit van eindgebruikers vereisen netwerktoegang vanaf elke locatie en elk apparaat. Veel bedrijfsnetwerken kunnen dit niet meer aan.

Wat zeggen de cijfers? Uit onderzoek van Fortinet blijkt de meerderheid van alle organisaties al van start is gegaan met digitale transformatie, maar dat security als een lastig element wordt gezien. De wildgroei aan end­ points, de steeds sterker vertakte netwerken en de exponentiële groei van datavolumes en het netwerkverkeer vormen stuk voor stuk punten van zorg voor beveiligingsteams en IT-afdelingen. Op de vraag wat het belangrijkste struikelblok is voor het slagen van de digitale transformatie, noemt 85 procent van alle CISO’s en CSO’s: IT-beveiliging. De gemiddelde respondent schat dat een kwart van hun netwerkinfrastructuur onvoldoende tegen cyberbedreigingen is beschermd. Dit is te wijten aan diverse factoren: de groei van het aanvals­ oppervlak als gevolg van digitale transformatie, het toenemende aantal complexe bedreigingen en een tekort aan personeel met de juiste beveiligings­expertise. Uit het onderzoek komt ook naar voren dat met name twee bedreigingen een punt van zorg zijn voor CISO’s en CSO’s. Dit zijn de opkomst van polymorfe aanvallen (85 procent) ofwel cyberbedreigingen die voortdurend van vorm veranderen om detectie te voor­komen en kwetsbaar­ heden als gevolg van DevOpsprocessen (81 procent).

Eigen schuld Digitale transformatie brengt allerhande nieuwe risico’s met zich mee, maar deze hebben we ten dele aan onszelf te danken. We zijn geneigd om wijzigingen van onze infrastructuur als losstaande projecten te beschouwen in plaats van ze in te bedden in een overkoepelend transformatiekader. We implementeren nieuwe systemen en technologieën en zetten vervolgens afzonderlijke beveiligingsoplossingen in voor nieuwe problemen in nieuwe omgevingen. Helaas weten cybercriminelen maar al te goed misbruik te maken van de ‘voegen’ tussen deze omgevingen. Ze benutten kwets­baarheden in een deel van het netwerk om toegang te krijgen tot een ander deel.Digitale transformatie is van invloed op elk aspect van ons beroepsen privé­leven. Als we afstappen van onze gebruikelijke manier van doen en digitale transformatie op consistente en holisti­ sche wijze benaderen, zal dit proces onze maat­schappij in positieve zin veranderen. Maar als we onze koers van losstaande oplossingen en ad hoc beveiliging voortzetten, kan dit catastrofale gevolgen hebben. Organisaties die de transformatie van de beveiliging niet vanaf dag 1 serieus aanpakken, zullen weinig klanten overhouden. Dus is de belangrijkste vraag: hoe zorg je nu voor een veilige digitale transformatie die over een langere periode stand houdt?

Vijf beveiligingsprincipes Begin met een veilige basis: maak de transformatie van de beveiliging een kernonderdeel van de digitale transformatie. Ga ervan uit dat alles vroeg of laat met al het andere verbonden zal zijn. Het oplossen van beveiligings­vraagstukken die het gevolg zijn van digitale transformatie vraagt om eenvoud. Niet om extra complexiteit. Maak een goed begin door de digitale bedrijfs­infrastructuur in te richten rond de volgende 5 beveiligingsprincipes: Principe 1 - Stel een integraal en toekomstbestendig beveiligingsplan op dat voorziet in geïntegreerde beleids­ regels en beveiligingsprotocollen en hou daaraan vast. Evalueer regelmatig de effectiviteit van dit plan en breng waar nodig wijzigingen aan.

een verbinding kan maken met de rest van de omgeving, ook als de plannen en oplossingen veranderen. Vermijd iedere oplossing die geen actieve bijdrage levert aan het bredere beveiligingsplaatje. De open standaarden maakt proactieve coördinatie van alle apparaten mogelijk, zodat je effectief kunt reageren op bedreigingen, waar die ook maar de kop opsteken binnen het gedistribueerde en flexibele netwerk. Principe 3 - Zorg voor centraal overzicht en beheer en centrale orkestratie. Dit vraagt om een continu bijgewerkt overzicht van alle apparaten binnen het netwerk en een evaluatie van hun kwetsbaarheidsniveau. Daarnaast is een proactief plan nodig voor het patchen, beschermen en vervangen van apparaten die risico’s opleveren. Deze vorm van centrale coördinatie zal ervoor zorgen dat het beveiligingssysteem makkelijk kan worden uitgebreid en zich dynamisch kan aanpassen aan nieuwe netwerk- en IT-systemen. Principe 4 - Wissel bedreigings­ informatie uit op lokaal en wereldwijd niveau en breng alle gegevens met elkaar in verband. Op deze manier kan je de beveiliging van elk apparaat afstemmen op de laatste bedreigingen. Dit vraagt onder meer om de inzet van security information & event management (SIEM) software en sandboxing. Deze oplossingen zijn nodig voor de detectie van complexe bedreigingen en zero day-aanvallen. Principe 5 - Maak waar mogelijk gebruik van automatisering en kunstmatige intelligentie. Cybercriminelen doen dat namelijk ook. De tijd tussen het binnendringen van een netwerk en het hacken van systemen en wegsluizen van data wordt met de dag kleiner. In de nabije toekomst zal deze tijd in microseconden worden gemeten. We bevinden ons niet langer in een luxepositie en beschikken over onvoldoende personeel om op eigen kracht bedreigingsgegevens tegen elkaar af te zetten en handmatig op bedreigingen te reageren. VINCENT ZEEBREGTS is country manager van Fortinet Nederland

Principe 2 - Richt de beveiliging in op basis van open standaarden, zodat alles INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2018 | 65


EVENT

Pilz organiseert opnieuw congres Master of Safety

Volgende maand staat de tweede editie van het succesvolle congres ‘Master of Safety in een dag’ op het programma. Op donderdag 1 november 2018 leren bezoekers in een dag alles over industriële veiligheid. Het decor voor deze inspirerende dag vormt theater De Kom in Nieuwegein. Na de enthousiaste reacties over de editie van vorig jaar en de beoordeling van de dag met een 8,2 gemiddeld, belooft ook komende editie weer een succes te worden. Industrie zonder ongevallen Is een ongevalsvrije industrie een utopie? Wat is het geheim van een organisatie zonder ongevallen? In deze editie van Master of Safety in een dag komen deze vraagstukken aan bod en leren de bezoekers alles over veiligheid op de werkvloer. Van A tot Z worden bezoekers meegenomen langs de benodigde ingrediënten voor het reduceren en voorkomen van ongevallen binnen hun organisatie. De focus ligt niet op kant-en-klare stappenlijsten die bij terugkomst op de werkvloer afgewerkt kunnen worden, maar aan de hand van inspirerende colleges krijgen de bezoekers stof tot nadenken over het belang van veiligheid in hun werkomgeving.

Divers programma In de eerste drie colleges wordt het veiligheidsdenken en het creëren van een veiligheidscultuur uiteengezet. Promovendus op het onderwerp ‘risicogedrag’ en directeur van Pilz Nederland Jan Tournois vertelt over de oorzakelijke aspecten van risico­ gedrag en organisatiegedrag. Tournois neemt de bezoekers mee in de wereld van het werkend brein en laat zien wat zich in die bovenkamers afspeelt. Hij vertelt dat veiligheid veel meer is dan 66 | OKTOBER 2018 | NR. 4 | INFOSECURITY MAGAZINE

regels die je oplegt en het naleven hiervan. De winst zit hem in gepercipieerde rechtvaardigheid, of anders gezegd het gevoel geaccepteerd en gerespecteerd te worden op een eerlijke wijze. Met name het concept ‘frustratie’ staat centraal in de colleges van Jan Tournois. Want volgens hem is frustratie een van de grootste bronnen van ongevallen binnen de industrie. Waarom dit zo is en hoe frustratie gemanaged kan worden, wordt in zijn colleges toegelicht. In de middag staat naast een interactieve sessie over veiligheidswet- en regelgeving en het belang hiervan, een college van PhD’er Marijke Bergman centraal. Marijke Bergman is docent Toegepaste Psychologie aan Fontys Hogeschool en een voorvechter van de omarming en acceptatie van technologie. In haar college vertelt ze over automatische systemen, zoals robots, en het effect hiervan op de mens. Met name de samenwerking tussen mens en robot staat hierin centraal. De dag wordt afgesloten met een college over Industrial Cyber Security en het risico van cybercrime voor machines, systemen en installaties.

Inspirerende dag Master of Safety in een dag is een bijzondere dag vol indrukken en belevenissen. Dat het congres plaatsvindt in een modern theater draagt hier zeker aan bij. De reacties op de editie van 2017 waren dan ook lovend: “Goed georganiseerde dag met veel info over een breed scala aan onderwerpen in het kader van veiligheid”, is een reactie van een van de bezoekers. Ook dit jaar verlaten bezoekers het theater weer met de nodige kennis, innovatieve inzichten en inspiratie op zak. Het programma begint 1 november om 09.00 uur en eindigt om 18.00 uur met een netwerkborrel. Voor de vroege vogels staat er vanaf 08.00 uur een ontbijtje klaar. Aanmelden kan via www.masterofsafety.nl.


1 0 KORT % OP ALL ING ES! *

Snel EN gemakkelijk eEn persoonlijk KERSTgeschenk

BRIGHT BLUE 35.- excl. btw

Dit geschenk maakt elke werknemer blij! Vol met hoogwaardige merkproducten en lekkernijen voor het gehele gezin.

TIME TO TRAVEL 66.50 excl. btw Cabin size trolley met heerlijke luxe versnaperingen!

eR!

EN

eel me v g o N

JOURNEY 40.- excl. btw

Handige vintage backpack ‘Adventure’ voor de échte avonturier!

SPECIAAL VOOR U 10% KORTING* ALS ABONNEE VAN DIT VAKBLAD MET ACTIECODE: 1TUIN5

SNELEENGESCHENK.NL ALLE WIJNEN GRATIS BEZORGD, GESCHENKEN AL BIJ BESTEDING VANAF € 200.*DE ACTIECODE KUNT U BIJ HET AFREKENEN INVOEREN EN IS GELDIG BIJ BESTEDING VANAF 200.- EURO EN GELDIG T/M 31-10-2018

Leverdatum naar wens

-

Al vanaf één pakket

E: BESTEL@SNELEENGESCHENK.NL - T: 038-4215196 - SHOWROOM: CURIEWEG 1, 8013 RA ZWOLLE

-

SNEL En gemakkelijk bestelD!


■ ”Maximum tailor made information security”

THE KAHUNA COCKTAIL

It’s all in the mix.

Let’s celebrate 20 years of

Aloha!

* Amersfoort * Antwerp * Valencia *

@01.B035 @InfoSec NL

Kahuna Managing Security; thé trusted security provider since 1998! www.kahuna.eu


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.