ChannelConnect | Dossier Security & Privacy | November 2021
Trends in cybersecurity Pagina 18
De cyberweerbaarheid van Nederland Pagina 40
Dossier Security & Privacy | November 2021 | ChannelConnect is een uitgave van iMediate
Highlights
‘Partners vergroten awareness’ Grotetafelgesprek over cybersecurity, de juridische aspecten en het belang van business continuity Pagina 12
CC_DossierSecurity_cover.indd 1
10/26/2021 4:30:52 PM
Verander uw data in een concurrentievoordeel
Data-Centric Storage Geef uw zakelijke beslissingen een boost in de digitale wereld Een wijdverspreide infrastructuur aan de edge, in de core en in de cloud is de norm in digitaal zakendoen – en dat geldt nog meer voor data. Maar maak je geen zorgen, met Data-Centric Storage kun je zo’n wijdverspreide omgeving eenvoudig beheren. Met Data-Centric Storage in het hart van uw infrastructuur kunt u gegevens beheren in heterogene omgevingen in de digitale wereld. U bent verzekerd van de beschikbaarheid van alle gegevens die u nodig heeft om uw bedrijf snel, betrouwbaar en flexibel vooruit te helpen. ETERNUS AB All-Flash Storage en ETERNUS HB Hybrid Storage zijn gemaakt voor enterprise SAN en bieden u alles wat u nodig hebt: ■ End-to-end-ondersteuning voor NVMe van host tot diskdrives biedt geweldige prestaties voor rekenintensieve applicaties en helpt de TCO te verlagen ■ End-to-end-ondersteuning voor NVMe van host tot diskdrives biedt geweldige prestaties voor rekenintensieve applicaties en helpt de TCO te verlagen ■ Cloud back-up biedt een kosteneffectieve optie voor basis back-up en restore in de cloud.
Superieure prestaties en efficiëntie voor workloads waarbij een hoge reactiesnelheid van applicaties cruciaal is
Hoge betrouwbaarheid, beveiliging en beschikbaarheid van de data
Ongeëvenaarde flexibiliteit met eenvoudige aanpassing van configuraties op basis van prestatieen capaciteitsvereisten
Data-Centric Storage is een cruciale bouwsteen van de digitale transformatie. Met ETERNUS AB All-Flash Storage en ETERNUS HB Hybrid Storagesystemen krijgt u de beste prijs-prestatieverhouding in de branche om met succes geld te verdienen met uw gegevens. Neem voor meer informatie contact op met distributeur Exclusive Networks via +31(0)499 462121 of info@exclusive-networks.nl
CC_DossierSecurity_Advertenties.indd 2
10/26/2021 9:29:15 AM
VOORWOORD |
ARNOLD LE FÈBRE
Arnold is Platform Manager van ChannelConnect Reageren? Mail naar arnold.lefebre@imediate.nl
Slim
I
n een niet al te grijs verleden lanceerde Amazon-topman Jeff Bezos het wilde plan om massaal drones in te zetten om pakketjes te bezorgen. Amazon Prime Air zou de voorbode moeten worden van een tijdperk waarin kunstmatige intelligentie ons een hoop werk uit handen zou nemen. Volgens optimistische trendwatchers konden we robots maar liefst 50% van ons werk toeschuiven, waardoor wij andere, nog nuttiger dingen konden doen. Of gewoon langer in bed blijven liggen, daar zou mijn voorkeur in ieder geval naar uitgaan. Bezorgdrones, zorgrobots, zelfrijdende auto’s, robottaxi’s – allemaal zaken die met veel bombarie werden aangekondigd, om vervolgens geruisloos van het podium te verdwijnen. Het aantal pakjesbezorgers is echter – mede dankzij de coronacrisis – nog nooit zo hoog geweest en in onder meer ziekenhuizen, zorginstellingen en de horeca schreeuwt men om extra personeel. Flitsbezorgdiensten als Flink, Zapp en Gorillas zijn bezig met een enorme opmars en inmiddels rijden er honderden fietskoeriers voor een appel en een ei door de Nederlandse steden – een heel verschil met de zwermen drones die ons waren voorgespiegeld. Dus waar blijven de robots? Nou, ze zijn vooral onder de motorkap te v inden. Kunstmatige intelligentie en slimme algoritmes blijken namelijk uitstekend geschikt om menselijk gedrag te voorspellen. De meeste security-oplossingen werken niet meer met (dagelijkse) updates, maar kijken naar mogelijk verdacht gedrag van (externe) software én de gebruiker om te bepalen of er actie moet worden ondernemen. Een tijdje geleden sprak ik met Jordy Onrust , oprichter van spraakherkenningsspecialist ORdigiNAL. Hij vertelde dat er nu wordt gewerkt aan oplossingen die meedenken met de gebruiker en stilzwijgend fouten verbeteren en teksten aanvullen. Oftewel: een ontwikkeling van ‘recognition’ naar ‘understanding’. Een trend die ook op securitygebied speelt. Natuurlijk, bedrijven en hun werknemers moeten werken aan hun ‘cyber security awareness’ en ‘cyber resilience’ (zie ook het Grotetafelgesprek op pagina 12), maar tegelijkertijd kan het geen kwaad om gebruikers tegen zichzelf in b escherming te nemen. Of om het iets vriendelijker te formuleren: om hen lastige securitytaken uit handen te nemen. In dit dossier Security & Privacy komen alle belangrijke en relevante spelers aan bod en staan we stil bij de trends en uitdagingen op securitygebied. Intussen blijven techbedrijven als Google, Uber en Tesla vasthouden aan het idee van robots die ons leven makkelijker moeten maken. Zo sleutelt Tesla-topman Elon Musk aan de Tesla Bot, een mensachtige robot die in 2022 het licht moet zien en vooral is in te zetten voor saaie klusjes en fabrieksarbeid. Handig, maar voor onze sector zou het nog handiger zijn wanneer de Tesla Bot actief mails zou monitoren op phishing-links en malware en tegelijk ook ransomwareaanvallen blokkeert. Daarmee lossen we mogelijk ook deels het probleem op van de personeelstekorten in de IT…
ChannelConnect November 2021
CC_DossierSecurity_editorial.indd 3
3
10/26/2021 4:07:13 PM
NOVEMBER 2021
INHOUD SECURITY & PRIVACY DOSSIER
18
ACHTERGROND
TIEN TRENDS IN SECURITY
Bijna niets verandert zo snel als de wereld van cybersecurity. Bedreigingen, aanvallen en de producten die je daartegen moeten beschermen, staan geen moment stil. Maar wat zijn de grote trends van dit moment?
22
INTERVIEW
INGRAM MICRO
De vraag naar penetratietesten, of ethical hacking, is enorm gegroeid. Alleen zijn niet alle leveranciers in staat die zelf te leveren. Brian Verburg, verantwoordelijk voor het Cybersecurity Center of Excellence van Ingram Micro, legt uit hoe de distributeur dat gat opvult voor de partner.
32
INTERVIEW
HELLOSIGN
In 2019 nam Dropbox de eSignature-oplossing HelloSign over. Sinds dat moment is het snel gegaan met het product. Marc-Olivier Couderchet, dé expert in HelloSign voor de EMEA-regio, vertelt over de ontwikkeling en de ambities die hij heeft met het product.
4
12
GROTETAFELGESPREK
ChannelConnect zet de reeks Grotetafelgesprekken voort door met specialisten uit de markt in gesprek te gaan over het onderwerp security. Daarbij werd niet alleen cybersecurity geadresseerd. Ook de fysieke beveiliging van hardware, de juridische aspecten die spelen bij IT-security en het belang van een business continuity-plan kwamen aan bod.
ChannelConnect
November 2021
CC_DossierSecurity_inhoud.indd 4
10/26/2021 2:48:30 PM
COLOFON Scan de QR-code om je aan te melden voor de nieuwsbrief of ga naar onze website. Volg ons ook op:
40
ACHTERGROND
VRAAG WAT JE LAND VOOR JE KAN DOEN…
Dat security een cruciaal onderdeel is van de bedrijfsvoering, is voor de meeste partners wel duidelijk. Omdat de belangen zo groot zijn, is het echter ook een zaak waar landelijke overheden zich druk mee bezig houden. Niet alleen om zich te beschermen tegen criminelen, maar vooral ook tegen de activiteiten van andere landen. En Nederland is op dat vlak al aardig actief.
ChannelConnect is hét platform voor het IT-partnerkanaal. ChannelConnect informeert zijn lezers dagelijks via het magazine, de Dossiers, de website ChannelConnect.nl, de e-mailnieuwsbrief en via de sociale mediakanalen. In 2021 verschijnt het magazine 6 keer per jaar. Daarnaast brengen we drie keer een Dossier uit met de onderwerpen: Datacenter & Cloud, Telecom & VoIP, en Security & GDPR. Rond deze onderwerpen worden de “Food for Thought” roundtable-discussies georganiseerd: gesprekken op niveau onder het genot van een culinaire lunch.
ADRES iMediate BV Arendstraat 33b 1223 RE Hilversum Telefoon: 035 646 5800 redactie@channelconnect.nl PLATFORM MANAGER Arnold le Fèbre EINDREDACTIE Jeroen Noordeloos WEBREDACTIE Brian de Groot REDACTIE & MEDEWERKERS Michiel van Blommestein, Mels Dees, Marcel Debets, Edwin Feldmann, Hans Steeman. Jeroen van Trierum ART DIRECTION Rik van den Berg VORMGEVING & DTP Tim van den Berg en Martin Wolber ADVERTENTIE- EXPLOITATIE Tarik Lahri (tarik.lahri@imediate.nl) Mitchel van der Heide (mitchel.vanderheide@imediate.nl) DRUK Vellendrukkerij BDU, Barneveld
EN VERDER 3 6 20 27 28 30 31 32 35 36 38 42 44 46 47 48 50 51 52 54
EDITORIAL UPDATE DATTO DE VOS & PARTNERS DE 9 GROOTSTE… SOPHOS NDIX HELLOSIGN RITTAL PARTNERPROFIEL: SECURE LOGISTICS ESET NEDERLAND GDATA MNP SOLUTIONS CLOUDLAND BTSOFTWARE SONICWALL WATCHGUARD NSECURE FORTINET COLUMN: MELS DEES
CHANNELCONNECT IS EEN UITGAVE VAN:
ChannelConnect mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. ChannelConnect is niet aansprakelijk voor eventuele onjuistheden in deze uitgave. ChannelConnect is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. ChannelConnect behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren. Lezersservice Voor onze wekelijkse e-mail nieuwsbrief kunt u zich (gratis) aanmelden via de website: www.channelconnect.nl Hier kunt u dagelijks terecht voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementen-administratie via: redactie@channelconnect.nl of 035 646 5800 ChannelConnect, ISSN 2211-825X
ChannelConnect November 2021
CC_DossierSecurity_inhoud.indd 5
5
10/26/2021 2:48:34 PM
UPDATE
Elke werkdag is op channelconnect.nl het actuele nieuws uit het ICT-kanaal te lezen. Schrijf je daar ook in voor onze gratis nieuwsbrief.
78%
Nederlandse IT-beslissers zien cybergevaren toenemen in IoT-netwerk Ruim 78% procent van de Nederlandse IT-beslissers met IoT-apparaten die verbonden zijn met het bedrijfsnetwerk geeft aan dat de huidige IoT-maatregelen de toename van IoT-apparaten niet bijhouden. Dat blijkt uit onderzoek van Palo Alto Networks. Hoewel er ruimte voor verbetering is, doet Nederland het redelijk goed in Europa. 84% van de Nederlandse respondenten zegt IoT-apparaten te segmenteren, waardoor Nederland wereldwijd vooroploopt op dat gebied. Ter vergelijking: in het Verenigd Koninkrijk bedraagt dat percentage 55 procent.
1.048 Aantal cybersecuritybedrijven verdubbeld
Dennis Goedegebuure nieuwe VP bij Bitdefender Dennis Goedegebuure is de nieuwe vice-president Global New Customer Acquisition bij de Consumer Solutions Group van Bitdefender. Hij zal bij het bedrijf zijn kennis op het gebied van SEO, social media, geïntegreerde marketing en datawetenschap inzetten om nieuwe klanten in de consumentenmarkt aan te trekken en de merkbekendheid van Bitdefender te vergroten. “Ik vind het geweldig om Bitdefender te mogen helpen om zijn merkbekendheid te vergroten en op te treden als voorvechter voor de digitale veiligheid van consumenten”, aldus Goedegebuure.
273
Nederland in toppositie als gastland van botnetservers In het derde kwartaal werden in Nederland veel meer botnet command & control servers gehost dan een kwartaal eerder. In totaal telde Spamhaus in het tweede kwartaal nog 168 botnetservers. Tussen juli en eind september was dit gestegen tot 273. Nederland staat daarmee op de derde plaats als het gaat om landen met de meeste botnetservers. Alleen Rusland en de VS staan nog boven ons. Niet alleen in Nederland steeg het aantal servers om botnets mee aan te sturen, het totale aantal botnetservers nam ook toe, van 1462 in het tweede kwartaal tot 2656 enkele maanden later. Dat is een stijging van 82%, zo hebben de onderzoekers berekend.
Het aantal cybersecuritybedrijven in Nederland is in vijf jaar verdubbeld, laten cijfers uit het KvK Handelsregister zien. Het aantal vestigingen van cybersecuritybedrijven in Nederland steeg tussen 2016 en 2021 van 554 naar 1.048. Vooral in Noord-Holland en Zuid-Holland kwamen er veel vestigingen bij, maar liefst 259.
6
ChannelConnect
November 2021
CC_DossierSecurity_Update.indd 6
10/26/2021 3:03:41 PM
Thuiswerker zegt veel phishingmails te herkennen Verdachte e-mails en hackers die toegang krijgen tot webcams zijn de grootste security-zorgen voor thuiswerkers, zo blijkt uit Iers onderzoek van clouddienstleverancier Auxilion onder 500 respondenten. 82% van hen zegt vertrouwen te hebben in hun vermogen om phishingmails te detecteren. Toch geeft 30% toe te hebben geklikt op een link of bijlage in een e-mail van een afzender die zij niet herkenden. Bovendien zegt een op de tien werknemers dat hij het niet onmiddellijk aan zijn werkgever zou vertellen als hij zou beseffen dat het apparaat waarop hij werkt, besmet is met malware of ransomware. Een kwart van de respondenten geeft daarnaast toe dat ze voor het werk dezelfde wachtwoorden gebruiken als voor persoonlijke accounts of apparaten.
2,4Tbps
Microsoft-infrastructuur slachtoffer van zware DDoS-aanval Half oktober heeft Microsoft een DDoS-aanval van 2,4 Tbps doorstaan, de zwaarste aanval op Microsoft infrastructuur tot nu toe. De aanval werd geopend op een Azure-klant in Europa. De aanval werd volgens Microsoft uitgevoerd vanuit zo’n 70.000 bronnen, voornamelijk uit landen in Azië. De gehele aanval duurde tien minuten en vertoonde af en toe pieken waarin het verkeer secondenlang enkele terabits per seconde bedroeg. De aanval was 140% zwaarder dan de zwaarste DDoS-aanval die het bedrijf tot dan toe te verduren kreeg. Dat was in 2020.
Aksel Dorèl Head of Digital Security Nederland bij Atos Per 1 oktober is Aksel Dorèl Head of Digital Security Netherlands bij Atos. In deze functie is hij verantwoordelijk voor het versterken en uitbouwen van de diensten, producten en klanten en zal hij zich met name concentreren op de strategie van Atos voor digitale veiligheid. Dorèl was voorheen CEO van managed security service provider Motiv, dat dit jaar is overgenomen door Atos. Ook als onderdeel van Atos is de primaire focus van Motiv om een bijdrage te leveren aan een digitaal veilige samenleving door organisaties in zowel publieke als private sectoren te voorzien van managed security diensten en producten. De nieuwe organisatie die resulteert uit de integratie van Motiv binnen Atos Digital Security Nederland, staat vanaf 1 oktober dus onder leiding van voormalig Motiv CEO Aksel Dorèl en heeft het hoofdkantoor in IJsselstein.
WatchGuard breidt UTM-portfolio uit WatchGuard heeft nieuwe appliances op de markt gebracht voor Unified Threat Management. Het gaat om de Firebox M290, M390, M590 en M690. De firewalls bieden volgens WatchGuard hoogwaardige bescherming voor een betaalbare prijs, waardoor ze zeer geschikt zijn voor kleine en middelgrote organisaties. Ze combineren een verbeterde beveiliging met de snelheid en processorkracht die nodig zijn voor de verwerking van versleuteld verkeer. De nieuwe Firebox appliances integreren met andere WatchGuard-oplossingen zoals AuthPoint voor multifactorauthenticatie, de wifi-accesspoints van WatchGuard en ThreatSync voor dreigingsanalyse. Hierdoor wordt het beheer van een securityomgeving veel eenvoudiger dan het voorheen was, aldus WatchGuard.
ChannelConnect November 2021
CC_DossierSecurity_Update.indd 7
7
10/26/2021 3:03:41 PM
mnpsolutions.nl/ channelconnect
Samen creëren we rust. Concrete verbeteringen. Echte oplossingen. Informatiebeveiliging passend bij jouw organisatie.
Geen verslag voor in de kast, maar met een pragmatische kijk op informatiebeveiliging en privacy, samen werken aan de bedrijfsvoering van morgen. Daar geloven we in.
020 8464287 | info@mnpsolutions.nl
CC_DossierSecurity_Advertenties_1.indd 8
10/26/2021 9:41:21 AM
Webroot gaat gebruikmaken van Awaretrain Het Amerikaanse Webroot, dat beveiligingsoplossingen voor bedrijven levert, gaat gebruik maken van de security- en privacy-awareness trainingen van het Nederlandse Awaretrain. De content van de trainingen wordt geïntegreerd in de eigen Webroot Security Awareness Training. Voor Webroot betekent dit toegang tot meertalige content. De interactieve security awareness-trainingen van Awaretrain behandelen elk een specifiek onderwerp op het gebied van informatiebeveiliging, cybersecurity of privacy. Hiermee kunnen organisaties het veiligheids- en privacybewustzijn van hun medewerkers bevorderen.
FireEye en McAfee Enterprise bundelen krachten Symphony Technology Group (STG) heeft de fusie van McAfee Enterprise en FireEye definitief afgerond. “De hoogopgeleide teams van McAfee Enterprise en FireEye bundelen hun krachten om onze klanten te helpen aanvallers te bestrijden”, zegt Bryan Palma, Chief Executive Officer van het gecombineerde bedrijf. Door de twee bedrijven samen te brengen ontstaat een marktleider op het gebied van cyberbeveiliging met meer dan 40.000 klanten, 5.000 werknemers en bijna 2 miljard dollar aan inkomsten, aldus Palma. Het nieuwe bedrijf zal naar eigen zeggen voortbouwen op de bestaande klantrelaties van McAfee Enterprise en FireEye en tegelijkertijd nieuwe schaalvoordelen creëren voor channelpartners en resellers.
Security Delta nieuwe naam voor HSD Het publiek-private samenwerkingsverband HSD (The Hague Security Delta) heeft de naam ingekort tot Security Delta (HSD). Volgens de organisatie dekt dat beter de lading, omdat die zich allang niet meer alleen richt op Den Haag of Zuid-Holland. Binnen Security Delta (HSD) werken zo’n 275 bedrijven, overheidsorganisaties en kennisinstellingen sinds 2014 samen om de veiligheid van de digitaliserende samenleving te verbeteren, door kennis te delen en samen te werken aan veiligheidsoplossingen, die zowel binnen als buiten Nederland kunnen worden toegepast. De focus ligt hierbij op Cybersecurity & -weerbaarheid, Data & AI/Intel en Slimme Veilige Samenlevingen.
1 uur en 32 minuten ‘Cybercriminelen gaan sneller te werk’ Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde breakout time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse Threat Hunting Report van CrowdStrike. In het rapport komt verder naar voren dat criminelen malware steeds vaker links laten liggen. Van alle door CrowdStrike Threat Graph ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malwarevrij. In plaats daarvan kiezen criminelen voor hands-on keyboard aanvallen.
HP introduceert beveiliging voor printers op afstand HP heeft HP Work From Home geïntroduceerd waarmee organisaties op afstand printers en andere apparaten bij werknemers thuis kunnen beheren en beveiligen. De nieuwe printerbeveiligingsfuncties voegen beheer op afstand en zero-trust mogelijkheden toe voor printers en andere apparaten die bij werknemers thuis staan. Het gaat om een cloudgebaseerde securitymanagementfunctie die ook de mogelijkheid biedt om gestolen of zoekgeraakte apparaten te wissen.
ChannelConnect November 2021
CC_DossierSecurity_Update.indd 9
9
10/26/2021 3:03:42 PM
Techni Team exclusief distributeur Userlock MFA in Nederland
Overheid start publiekscampagne voor thuiswerken Het ministerie van Infrastructuur en Waterstaat is een publiekscampagne gestart over de voordelen van hybride werken. Daarmee wil de regering voorkomen dat als de coronacrisis helemaal voorbij is, de meeste mensen toch weer elke dag naar kantoor gaan, met als gevolg dat de files weer worden zoals ze voor de pandemie waren. Aanvullende maatregelen, zoals financiële prikkels, worden op dit moment verkend.
Techni Team uit Veenendaal en IS Decisions uit Frankrijk hebben een partner- en samenwerkingsovereenkomst gesloten die voorziet in de distributie en ondersteuning van Userlock Multi Factor Authenticatie (MFA) in Nederland. Techni Team is hiermee voor Nederland de exclusieve distributeur van Userlock en zal deze Access Management-oplossing implementeren bij zijn huidige klanten en aanbieden aan MKB-bedrijven en hun IT-leveranciers. Voor IS Decisions is deze samenwerking een belangrijke stap om zijn positie op de Nederlandse markt van cybersecurity-oplossingen te verstevigen.
4 op de 5
Veel Nederlanders ervaren overlast door phishing Vier op de vijf Nederlanders ontving het afgelopen jaar een phishingmail. Dat blijkt het Cybersecurity Onderzoek Veilig Online 2021 in opdracht van ministerie van Economische Zaken en Klimaat. Ook laat het rapport zien dat medewerkers van grote bedrijven en in de vitale infrastructuur vaker dan andere medewerkers denken dat ze te maken kunnen krijgen met een DDoS-aanval. Medewerkers van klein-MKB denken juist relatief vaak te maken te kunnen krijgen met bankhelpdeskfraude. Tot slot doet slechts 3% van het algemene publiek aangifte bij de politie. Dit is bijzonder laag, concluderen de onderzoekers.
10
Citrix lanceert Zero Trust Network Access-dienst Citrix heeft een nieuwe cloud-based Zero Trust Network Access dienst gelanceerd. Deze dienst, met de naam Secure Private Access, moet volgens het bedrijf helpen om apps, data en apparaten te beveiligen zodat werknemers, ongeacht locatie, veilig hybride kunnen werken. De oplossing is de nieuwste toevoeging in Citrix’ portfolio in Secure Access. Citrix Secure Private Access biedt volgens het bedrijf op een uniforme manier contextuele toegang tot alle apps en data. Voor IT-afdelingen zijn er mogelijkheden om toegang aan gebruikers te bieden op basis van Zero Trust- of Least-Privilege-beginselen. Ook kunnen er veiligheidscontroles worden ingeschakeld die in principe flexibiliteit bieden in apparaatkeuze en -gebruik.
ChannelConnect
November 2021
CC_DossierSecurity_Update.indd 10
10/26/2021 3:03:44 PM
Nederland loopt voorop in gegevensbescherming Nederlanders zijn koplopers in Europa als het gaat om gegevensbescherming, zo blijkt uit een nieuwe studie van gegevensbeschermingsdeskundigen uit Duitsland. Het onderzoek is gedaan op basis van cijfers van de OESO, en geïnterpreteerd door het Duitse privacybedrijf heyData. Daaruit blijkt dat Nederland koploper is als het gaat om bewustzijn en bescherming tegen dataverlies. Het onderzoek maakt onderscheid in drie leeftijdsgroepen (1624 jaar, 25-54 en 55-74) in 26 Europese landen. In de eerste en laatste groep staat Nederland op de eerste plaats, in de middelste op plaats 2. Het betekent concreet, dat Nederlanders (veel) minder dan andere landen gevoelig zijn voor phishing, whatsappfraude en computervirussen, concluderen de onderzoekers. Ook de Finnen scoren uitzonderlijk goed. Over alle leeftijdscategorieën gemeten komen ze zelfs als beste uit de bus. Italianen van 25 jaar en ouder zijn zich nauwelijks bewust van de gevaren van internet. Opmerkelijk genoeg geldt dit ook voor Zweedse jongeren van 16-24 jaar.
3.500 bedrijven
Trend Micro voegt Zero Trust toe aan securityplatform Trend Micro heeft 3.500 bedrijven de beta-versie van zijn nieuwe Zero Trust risico assessment-oplossing laten testen. De cybersecurity-leverancier heeft de optie inmiddels uitgerold naar zijn platform. De nieuwe service is volgens het bedrijf gebaseerd op het complete cybersecurity-platform van Trend Micro en ontworpen om continu het risico van identiteiten, apparaten en cloudapplicaties te beoordelen met behulp van telemetrie over endpoints, email, cloud, netwerken en SaaS-applicaties.Dat risico-inzicht wordt vervolgens gebruikt om problemen automatisch te detecteren, te blokkeren of op te lossen voordat een verbinding tot stand is gebracht, zo stelt Trend Micro.
Yubico levert YubiKey met vingerafdrukherkenning Begin oktober heeft Yubico de YubiKey Bio gelanceerd, de eerste YubiKey die werkt met vingerafdrukherkenning. De sleutel maakt biometrisch inloggen op een pc mogelijk met alle applicaties en diensten die Fast Identity Online-protocollen ondersteunen. De hardware authenticatiesleutels werken onder meer met Citrix Workspace, Duo, GitHub, IBM Security Verify, Microsoft Azure Active Directory en Microsoft 365, Okta en Ping Identity. YubiKey Bio ondersteunt FIDO2/WebAuthn en FIDO U2F, dat is gebaseerd op de uitvinding van Yubico om één enkele authenticator te laten werken over een willekeurig aantal applicaties met het hoogste beveiligingsniveau. Daarbij wordt er geen informatie tussen diensten gedeeld.
ChannelConnect November 2021
CC_DossierSecurity_Update.indd 11
11
10/26/2021 3:03:45 PM
GROTETAFELGESPREK IN TEKEN VAN SECURITY
‘Partners vergroten awareness en stimuleren outsourcing’ ChannelConnect zet de reeks Grotetafelgesprekken voort door met specialisten uit de markt in gesprek te gaan over het onderwerp security. Daarbij werd niet alleen cybersecurity geadresseerd, maar ook de fysieke beveiliging van hardware, de juridische aspecten die spelen bij IT- security en het belang van een degelijk business continuity-plan. “Het MKB heeft eigenlijk geen andere optie dan security uit te besteden.” Tekst: Mels Dees
12
ChannelConnect
November 2021
CC_DossierSecurity_Grotetafelverslag.indd 12
10/26/2021 4:49:48 PM
CHANNELCONNECT
GROTETAFELGESPREK
SECURITY & PRIVACY DOSSIER
André Hiddink
Wat zien jullie op dit moment in de markt gebeuren? Ariën van Wetten, Senior Marketing Manager bij Datto: “We doen jaarlijks marktonderzoeken waarbij we kijken naar wat er op security-gebied gebeurt. Wat ons op dit moment opvalt is dat mkb’ers het gevaar van cybercriminaliteit nog steeds onderschatten. Bij onze klanten, dat zijn de MSP’s, maakt ruim tachtig procent zich zorgen over ransomware. Van hún klanten, de mkb-ondernemer, maakt slechts 18% zich zorgen.” Andere gespreksdeelnemers herkennen dit. Het blijkt dat veel Managed Service Providers (MSP’s) het moeilijk vinden om het gesprek aan te gaan met de klant over security. Van Wetten: “Eigenlijk zou de MSP een soort Ciso moeten zijn voor zijn klanten. En daarbij niet alleen praten over het weren van aanvallen, maar ook over het herstel na een aanval, in het belang van de continuïteit van de business. Een oplossing is het consequent delen van informatie, stelt Martin de Jongh, ChannelConnect November 2021
CC_DossierSecurity_Grotetafelverslag.indd 13
13
10/26/2021 4:49:55 PM
Hans Claeskens
EMEA Channel Solutions Architect bij SentinelOne. “Wij delen onze bevindingen over nieuwe dreigingen en aanvallen direct met de community, zodat iedereen ervan kan leren. Die community is dan zowel de eindgebruiker als de partner.” Hans Claeskens, Channel Director Benelux bij Sophos: “Juist in het mkb-segment mogen we niet vergeten dat de eindgebruiker een ander idioom hanteert. Je moet de informatie voor hen vertalen naar hun eigen taal – zij zijn bezig met hun corebusiness en dat is vaak voor geen enkele medewerker IT.” Het woord ransomware viel al: de vraag is dan of je na een aanval het losgeld moet betalen of niet. Jeroen Bouma, Ciso bij Fujitsu Nederland: “Het is een duivels dilemma. Je weet dat je criminele activiteiten in stand houdt als je betaalt, maar je bent onderwijl ook heel afhankelijk van de data. De Jongh: “Het gaat niet alleen om
14
“Juist in het mkb-segment mogen we niet vergeten dat de eindgebruiker een ander idioom hanteert”
Ariën van Wetten
directe schade in de business, maar ook om reputatieschade.” Bouma trekt het daarom breder, door aan te geven dat de risicoanalyse per bedrijf zal verschillen. “Volgens een onderzoek van Sophos kunnen de herstelkosten na een aanval oplopen tot 1,5 miljoen euro. Terwijl het gemiddelde losgeld 140.000 euro bedraagt.” Waarbij Jasper Hulsebos, advocaat bij De Vos en Partners Advocaten als jurist terecht aantekent dat je na betalen van het losgeld nog geen garantie hebt op toegang tot de data. André Hiddink, werkzaam als Productmanager IT bij Rittal, herkent dit: “Vooral als je denkt ‘de verzekeraar vergoedt het wel’, gaat het mis. De crimineel gaat voor het geld en zoekt een volgend slachtoffer. Je kunt je verzekeren tegen het losgeld, maar niet voor het zonder problemen terugkrijgen van de data.” Hij betreurt het dat informatie niet wordt gedeeld. “Je zou toch graag weten hoe andere bedrijven ermee omgaan, maar er rust een taboe op.” De Jongh is het
ChannelConnect
November 2021
CC_DossierSecurity_Grotetafelverslag.indd 14
10/26/2021 4:50:08 PM
CHANNELCONNECT
GROTETAFELGESPREK
SECURITY & PRIVACY DOSSIER
Deelnemers aan het Grotetafelgesprek Jasper Hulsebosch, advocaat/partner bij De Vos & Partners Advocaten in Amsterdam. Het kantoor heeft onder meer een aparte praktijkgroep gericht op IT, Privacy en Cybersecurity, naast het aanpakken van het illegaal gebruik van softwarelicenties. Martin de Jongh, EMEA Channel Solutions Architect bij SentinelOne. SentinelOne levert cyberbeveiligingsoplossingen met AI-aangedreven preventie, detectie, respons en hunting voor endpoints, containers, cloudworkloads en IoT-apparaten in één autonoom platform. Martin de Jongh
daarmee eens. “Vroeg of laat krijgt iedereen ermee te maken, dus moet informatie over aanvallen en de oplossingen gedeeld worden.” De vraag kwam op hoe de enige Ciso aan tafel zou reageren op een aanval. “Gelukkig maakte ik het nog niet mee, maar stel dat ondanks de vele preventieve maatregelen die Fujitsu neemt een klantomgeving op slot zou gaan, dan zou ik direct en open naar de klant communiceren,” zegt Jeroen Bouma. “Hem duidelijk maken wat er is gebeurd en wat de consequenties voor zijn bedrijf zijn en samen verdere stappen bepalen. Denk hierbij aan continuïteitsdraaiboeken, crisiscommunicatie, persvoorlichting en dergelijke. Je bent immers elkaars partner in goede, maar ook in slechte tijden.” Betalen niet verbieden Advocaat Hulsebos gelooft niet erg in een verbod op het betalen van losgeld. “Hoe wil je dat in de praktijk hand-
Jeroen Bouma is CISO bij IT-leverancier Fujitsu Nederland. Hij is daar verantwoordelijk voor informatiebeveiliging inclusief de informatie die Fujitsu beheert voor zijn klanten.
André Hiddink, productmanager IT bij Rittal, leverancier van behuizingen, zowel voor industrie als de IT-sector. Rittal levert complete computerruimtes van de racksystemen, inclusief koeling, monitoring en fysieke beveiliging.
Hans Claeskens, Channel Director Benelux bij Sophos. Sophos biedt een cybersecurity-ecosysteem, een modulaire en centrale oplossing voor endpoints, servers, mobiele toestellen, email, encryptie, cloud en firewalls. Claeskens is verantwoordelijk voor de partners en distributeurs. Ariën van Wetten is Senior Marketing Manager bij Datto. Deze onderneming biedt oplossingen voor MSP’s en IT-dienstverleners. Speciale aandacht is er voor bedrijfscontinuïteitsoplossingen, die downtime zoveel mogelijk tot een minimum beperken.
ChannelConnect November 2021
CC_DossierSecurity_Grotetafelverslag.indd 15
15
10/26/2021 4:50:16 PM
haven?” Overigens maakt hij ook een aantekening bij de gedachte dat de verzekeraar alles betaalt. “Als je aangevallen bent, zal de premie stijgen. Of zal er sprake zijn van een eigen risico. Dus net als bij de vraag of je wel of niet moet betalen speelt ook bij het hebben van een cyberverzekering een prikkel om het goed te doen. Zorg dat je je beveiliging op orde hebt, train het personeel.” Zijn medewerkers de zwakste schakel in de securityketen? André Hiddink reageert stellig: “Zolang je met klikgrage mensen van doen hebt blijft het aantrekkelijk voor criminelen.” Hulsebos is het er als jurist mee eens: “Medewerkers zijn inderdaad vaak de zwakke schakel.” Bouma merkt op: “Ik vind het ongelukkig om te zeggen dat medewerkers altijd de zwakste schakel zijn. De medewerker is namelijk ook de sterkste schakel, en daar hoor je nooit iemand over. Mensen zijn sterk in afwijkingen detecteren. Dat
16
“De medewerker is ook de sterkste schakel, en daar hoor je nooit iemand over”
kunnen ze heel goed. Zit er een rare afwijkende brief in de brievenbus dan halen we hem er zo uit.” De Jongh reageert op deze stelling. “Ja, de mens is in staat bepaald afwijkend gedrag te herkennen. De vraag is echter: hoe snel kan hij dat zien? Bij ransomware zul je daar toch Artificial Intelligence aan toe moeten voegen om het sneller te ontdekken.” Hans Claeskens constateert dat criminelen uiteindelijk op zoek zijn naar de zwakste schakel. “Dat kan een persoon zijn, maar ook een niet-gepatched device of ander zwak punt.” En dat kan ook een fysiek zwak punt zijn, maakt Hiddink duidelijk. “IT-hardware dient ook fysiek beveiligd te worden.” Het is bij rapportages over security bijna net als de dagelijkse fileboodschappen en coronacijfers: maakt het nog wel indruk? Zijn we niet security-moe? Martin de Jongh onderkent dat dit mogelijk is, maar dan nog is de boodschap volgens hem heel belangrijk. “Blijf
ChannelConnect
November 2021
CC_DossierSecurity_Grotetafelverslag.indd 16
10/26/2021 4:50:22 PM
CHANNELCONNECT
GROTETAFELGESPREK
Moeten mkb-ondernemingen hun security niet uitbesteden gezien de complexiteit? Kleine en middelgrote ondernemingen hebben eigenlijk geen alternatief, vindt iedereen aan tafel. Mkb’ers hebben geen
“Channelpartners spelen niet alleen een rol bij de securityawareness, maar ook bij het informeren en adviseren over uitbesteden”
DOSSIER
Jasper Hulsebosch
Jeroen Bouma
repeteren, blijf herhalen wat de gevaren zijn.” Hiddink is het daarmee eens. “Maar als de inhoud van de boodschap niet verandert, dan daalt het niet in. De overtuiging is toch dat het bij de buurman erger is dan bij mij, vooral omdat informatie over aanvallen nauwelijks gedeeld wordt.” Van Wetten herkent dat wel. “Pas toen zich een coronageval voordeed in mijn straat werd ik me bewust van het risico. Bij ransomware is het net zo. Deel informatie en wissel af in de manier waarop je de boodschap presenteert.” Of, zoals Claeskens constateert: “Een fysiek ongeval dat we zien, een brand, staat gegrift in je geheugen. Maar data gestolen van een server niet.”
SECURITY & PRIVACY
security-specialisten in dienst en als je zo’n medewerker vindt dan is de vraag hoelang hij of zij blijft. Hiddink: “Het is voor kleinere bedrijven niet meer te behappen.” Uitbesteden komt ten goede aan iedereen, is de overtuiging van Ariën van Wetten: “Ook de klanten van het bedrijf profiteren ervan. Zij zullen minder vaak last hebben van securityproblemen bij hun leverancier. Dit zorgt voor een duidelijke verbetering van de businesscontinuïteit van alle betrokkenen in de keten. Het zijn channelpartners die niet alleen een rol spelen bij de security-awareness, maar ook bij het informeren en adviseren over de juiste wijze van uitbesteden.” ◾
Video Op ChannelConnect.nl vind je een video met sfeerimpressies van het Grotetafelgesprek en krijg je een kijkje achter de schermen.
ChannelConnect November 2021
CC_DossierSecurity_Grotetafelverslag.indd 17
17
10/26/2021 4:50:33 PM
OVERAL LOERT HET DIGITALE GEVAAR
Trends in cybersecurity volgen elkaar snel op Bijna niets verandert zo snel als de wereld van cybersecurity. Bedreigingen, aanvallen en de producten die je daartegen moeten beschermen, staan geen moment stil. Maar wat zijn de grote trends van dit moment? Tekst: Edwin Feldmann
Ransomware
Ransomware is ongetwijfeld een van de belangrijkste cyber dreigingen voor organisaties van dit moment. Dagelijkse voorbeelden zoals de ransomware-uitbraak bij VDL en de Hogeschool van Arnhem en Nijmegen, tonen aan dat organisaties behoorlijke schade kunnen lijden als ze het slachtoffer worden van ransomware. Cybercriminelen passen hun aanvalstechniek overigens wel aan. Ging het eerst om het simpelweg verspreiden van ransomware en het versleutelen van bestanden om vervolgens losgeld te eisen, tegenwoordig zorgen de criminelen dat als ze eenmaal toegang hebben tot een bedrijfsnetwerk, ze eerst data stelen voordat ze de systemen op slot zetten. Zo kunnen ze de data op het dark web verkopen en het gedupeerde bedrijf dubbel afpersen. Ze eisen losgeld om de bestanden te ontsleutelen of ze kunnen losgeld eisen en dreigen de data te laten uitlekken als er niet betaald wordt. Een ander scenario is dat de criminelen dreigen met een DDoS-aanval als er geen losgeld wordt overgemaakt. In die situaties is het vervelende voor het slachtoffer dat het hebben van een goede back-up van de bedrijfsdata niet voldoende is om voorbereid te zijn op een dergelijk ransomware-incident.
SASE
Organisaties werken steeds meer met applicaties en workloads die worden gehost in cloudomgevingen. Dit is alleen maar meer geworden sinds de coronapandemie en het massale thuiswerken. Het blijkt echter niet zo eenvoudig die applicaties of workloads goed te beveiligen. Daarom verplaatst de beveiliging zich ook steeds meer naar de cloud met SASE. Volgens Kaspersky is de kwetsbaarheid van de cloud een van de grootste trends in de cybersecurity-industrie. Clouddiensten bieden een aantal belangrijke voordelen zoals schaalbaarheid, efficiëntie en kostenbesparingen. Tegelijkertijd zijn ze ook een doelwit bij uitstek voor aanvallers. Verkeerd geconfigureerde cloudinstellingen zijn een belangrijke oorzaak van inbreuken op gegevens en ongeautoriseerde toegang, onveilige interfaces en het kapen van accounts. Volgen Amerikaanse schattingen bedragen de kosten van een datalek gemiddeld 3,86 miljoen dollar (3,3 miljoen euro).
Zero trust
Een ander fenomeen waar veel managed security service providers en bedrijven mee bezig zijn, is zero trust. Het principe van zero trust gaat ervan uit dat traditionele beveiligingsmodellen gebaseerd zijn op de achterhaalde veronderstelling dat alles van binnen van het netwerk van een organisatie kan worden vertrouwd. De basis van zero trust-beveiliging vormt daarentegen het concept never trust, always verify. Er wordt dus een strikte toegangscontrole uitgevoerd voor elk account, apparaat, locatie of IP-adres dat toegang vraagt tot bepaalde informatie. Steeds meer organisaties kiezen ervoor om gebruik te maken van zero trust-principes bij het beveiligen van hun IT-infrastructuur.
18
ChannelConnect
November 2021
vdB.indd 18
10/26/2021 3:30:05 PM
SECURITY & PRIVACY DOSSIER
Thuiswerken
Doordat veel mensen vanwege de coronamaatregelen thuis zijn gaan werken, is het risicogebied van bedrijven erg breed en gedecentraliseerd geworden. Pc’s en mobiele apparaten zitten niet langer op het goed beveiligde bedrijfsnetwerk. Daar komt bij dat eigen apparaten minder goed worden geüpdatet en medewerkers niet even snel een collega kunnen raadplegen als ze iets verdachts tegenkomen. Omdat medewerkers thuis een makkelijker prooi vormen, is de hoeveelheid phishingmails sinds de corona-uitbraak enorm gestegen. Malware komt hierdoor makkelijker via thuiswerkers binnen en op die manier krijgen criminelen mogelijk toegang tot het bedrijfsnetwerk.
BEC-fraude
Hoewel een incident met ransomware vaak in de publiciteit is, zorgen Business E-mail Compromise-incidenten waarschijnlijk voor de meeste financiële schade. BEC-fraude is jaarlijks goed voor miljarden dollars aan schade, zo heeft de FBI berekend. BEC-fraude zou bovendien verantwoordelijk zijn voor het merendeel van de schadeclaims van cyberverzekeringen. Bij BEC-fraude probeert een crimineel zich vaak voor te doen als een interne medewerker door een (gecompromitteerd) mailaccount van het bedrijf te gebruiken. In de mail kan gevraagd worden om een bepaalde betaling uit te voeren of goed te keuren. Bioscoopketen Pathé is op die manier eens voor miljoenen euro’s het schip in gegaan. Dankzij het gebruik van nieuwe hulpmiddelen zijn BEC-criminelen tegenwoordig in staat om cloud-accounts aan te vallen en zich voor te doen als leveranciers en verkopers van organisaties. Het zal daarom een grotere uitdaging worden om dergelijke frauduleuze mails te herkennen. Bovendien zijn het relatief makkelijk uit te voeren aanvallen, dus blijven ze aantrekkelijk voor cybercriminelen.
Industriële aanvallen en ontregeling
Geld is de belangrijkste drijfveer van cybercriminelen. Steeds vaker richten ze hun pijlen daarom op industriële doelwitten, zoals Colonial Pipeline in de VS. De distributie van olie kwam dit jaar tijdelijk volledig stil te liggen na een geslaagde aanval met ransomware. Daarmee samenhangend vormt cybercriminaliteit een steeds groter risico voor de hele samenleving. Ook in Nederland zijn voorbeelden bekend die gevolgen hadden voor ons dagelijks leven. Het cyberincident bij vervoerder Bakker Logistiek leidde in april van dit jaar tot lege schappen in de supermarkt. En dankzij de ransomware-uitbraak bij de VDL Groep kwam de autoproductie bij de VDL-fabriek in Born tijdelijk stil te liggen en werden medewerkers naar huis gestuurd. Een serieus cyberincident kan het dagelijks leven dus behoorlijk ontregelen. De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) concludeerde in juni ook al dat de inzet van ransomware door criminelen ‘maatschappij-ontwrichtende gevolgen’ kan hebben. Wat daarbij meespeelt is dat bepaalde hackersgroepen worden gesteund door vijandige staten. Cybercriminelen kunnen zorgen voor ontwrichting van de maatschappij door bijvoorbeeld vitale processen te verstoren. Dat zijn dus voldoende uitdagingen waartegen organisaties van nu beschermd moeten worden.
ChannelConnect November 2021
vdB.indd 19
19
10/26/2021 3:30:08 PM
DATTO NEEMT DE ROL VAN DE LEVERANCIER ONDER DE LOEP
MSP speelt centrale rol in weerbaarheid tegen cybercrime Managed Service Providers spelen een belangrijke rol in de IT van de eindklant. Naast het leveren van producten is er ruimte voor onderhoud en beheer. Maar op het gebied van beveiliging kan de rol van de MSP nog wel wat aangescherpt worden, zegt Datto. Die moet vooral letten op zijn leverancierskeuze. Tekst: Marcel Debets
W
anneer er iets mis gaat in de beveiliging van het systeem van de eindklant, kijkt iedereen al snel naar de MSP. Heeft die zijn verantwoordelijkheid wel genomen? Er is steeds meer begrip voor de belangrijke rol die de MSP speelt in het kanaal, maar vaker is er ook aandacht voor situaties waar het mis kan gaan, met name bij de beveiliging van data. Maar de verantwoordelijkheid ligt niet alleen bij de partners, zegt Ryan Weeks, Chief Information Security Officer (CISO) bij Datto. Ook leveranciers spelen een belangrijke rol. Reden te meer voor de MSP om zorgvuldig te zijn bij de keuzes voor zijn leveranciers. Managed Service Providers spelen een belangrijke rol bij het beschermen van de gegevens van klanten, maar ze vertrouwen erop dat leveranciers deze rol ook serieus nemen. “Inbraken en aanvallen op systemen nemen nog steeds hand over hand toe,” zegt Weeks. “MSP’s moeten constant waakzaam zijn en cyberresilience-benaderingen ontwikkelen die verder gaan dan alleen het aanschaffen en implementeren van beveiligingsoplossingen.”
Vijf pijlers Een goede, allesomvattende strategie voor cyberbeveiliging, bedrijfscontinuïteit en incidentrespons berust op vijf pijlers: het vermogen om risico’s en bedreigingen te identificeren, en om bescherming te bieden voor alle risico’s (ook recent ontdekte),
20
deze op te sporen, en erop te reageren en eventueel systemen en gegevens te herstellen. “Veel MSP’s nemen al stappen om deze gebieden te versterken. Maar de beveiligingsstrategie van een organisatie is zo sterk als de zwakste schakel, en zoals verschillende recente beveiligingsinbreuken hebben aangetoond, kunnen derde partijen onvoorziene risico’s introduceren”, zegt Weeks. Weeks doelt daarmee op de leveranciers, die uiteraard integraal onderdeel uitmaken van de totale leveringsketen van de MSP. “Maar wat de meeste mensen niet beseffen, is dat de relatie tussen MSP en leverancier opzettelijk of onopzettelijk – risico’s wat betreft eventuele bedreigingen aan het adres van een organisatie kunnen opleveren. Veel MSP’s beginnen zich langzaam te realiseren dat leveranciers de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens misschien niet zodanig beschermen, dat een organisatie weer snel up & running is na een aanval. En de MSP wordt er vervolgens door de eindklant op aangekeken. Eigenlijk zouden MSP’s de mogelijkheid moeten hebben om leveranciers verantwoordelijk te houden voor de kwaliteit van de beveiliging, de resultaten en de mate waarin de software continu paraat is”, bepleit Weeks. Grondig assessment Service Level Agreements (SLA’s) tussen partners en eindklanten zijn heel normaal.
ChannelConnect
November 2021
CC_DossierSecurity_Datto.indd 20
10/26/2021 3:36:26 PM
SECURITY & PRIVACY DOSSIER
“Het beheren van leveranciers is een continu proces, geen eenmalige gebeurtenis”
onvoorziene zaken. Als je je voornamelijk zorgen maakt over jouw gegevens, bouw dan de juiste toegangscontroles in het platform van de toeleverancier in, controleer of de juiste versleutelingsstandaarden worden toegepast en zorg ervoor dat audittrail-logboeken regelmatig worden bekeken.”
Ryan Weeks
Waarom zou zo’n SLA niet ook kunnen bestaan tussen leverancier en partner? Volgens Weeks zijn er vier aspecten die bepalen of en hoe een leverancier verantwoordelijk is voor beveiligingsrisico’s, en het is belangrijk dat een MSP deze voldoende onderkent en bespreekbaar maakt bij de leverancier. “Om te beginnen moet er een grondig assessment van de leverancier en diens producten en diensten plaatsvinden. Daarbij is het belangrijk om de hiaten in de beveiliging vast te stellen die het gebruik van de producten of diensten van de leverancier heeft. “Heb je die niet in kaart gebracht, dan is de kans groot dat je een essentieel onderdeel van de cyberweerbaarheidsstrategie van je organisatie verwaarloost.” Weeks raadt aan om een centraal beheerde inventarisatie aan te maken, waarin elke leverancier wordt geregistreerd, samen met het type producten en diensten die worden aangeboden. Zo kun je in een oogopslag zien waar de hiaten zitten in de aangeboden bescherming.
Prioriteiten stellen De volgende stap is om prioriteiten te stellen, waarna je op basis van de inventarisatie kunt bekijken bij welke producten en diensten potentieel de grootste schade zou ontstaan wanneer een aanval succesvol is. Dat zijn de producten waar je het eerst aandacht aan moet geven. “Criteria waarmee je rekening moet houden zijn onder meer: Welk type gegevens bewaart of verwerkt de leverancier namens jou? Hoe diep in jouw organisatie is de leverancier ingebed? Hebben ze bijvoorbeeld lees- en schrijftoegang? In welke mate heeft deze leverancier of dit product interactie met jouw klanten?” De volgende twee stappen omvatten het evalueren van de leveranciers en het opstellen van SLA’s. Deze gaan met name over hoe er gereageerd wordt op mogelijke inbreuken en door wie. “Zorg ervoor dat de bedrijfscontinuïteitsplannen die zijn ontworpen en getest niet alleen voldoen aan de minimale vereisten, maar ook een antwoord hebben op
Geen eenmalig proces Ten slotte dringt Weeks er bij de MSP’s op aan de relatie met de leveranciers continu te evalueren. “Het beheren van leveranciers is een continu proces, geen eenmalige gebeurtenis”, zegt Weeks. “Het komt er vooral op aan dat je hiaten in de processen van de leverancier niet over het hoofd te ziet. Blijf alert, onderzoek verder, stel vragen, spreek met de juiste mensen binnen je leveranciers, zodat je ook weet wat hun verdere toekomstplannen zijn en of die straks nog in jouw organisatie passen.” “Het komt er eigenlijk op neer dat je aan je leveranciers dezelfde vragen moet stellen als in je eigen organisatie: wat zijn de beveiligings processen en -technologieën? Grote tekort komingen moeten aan beide kanten worden gedocumenteerd en opgevolgd op basis van de onderling opgestelde meetpunten. Tenslotte is het ook zo dat gedocumenteerde kwetsbaarheden ook bij al je leveranciers onder de aandacht moeten worden gebracht. Want ze kunnen ook upstream invloeden hebben. En dat heeft weer gevolgen voor jouw weerbaarheid tegen cyber crime.” ◾ ChannelConnect November 2021
CC_DossierSecurity_Datto.indd 21
21
10/26/2021 3:36:30 PM
INGRAM MICRO CREËERT MET SECURITYDIENST TERUGKEREND INKOMEN VOOR RESELLERS
‘Je moet uitgaan van zero-trust’ De vraag naar penetratietesten, of ethical hacking, is enorm gegroeid. Helaas zijn lang niet alle leveranciers in staat die zelf te leveren. Het is immers veel gevraagd om naast de eigen specialisatie ook de extreem complexe wereld van security voor je rekening te nemen. Brian Verburg, verantwoordelijk voor het Cybersecurity Center of Excellence van Ingram Micro, legt uit hoe de distributeur dat gat opvult voor de partner. Tekst: Michiel van Blommestein
B
ij security komen vaak begrippen langs als ‘defensief’, ‘reactief’ of ‘proactief’. Ingram Micro maakt met zijn terminologie echter heel duidelijk hoe zij security zien. “We zijn heel druk bezig geweest om handen en voeten te geven aan een portfolio voor offensive security”, zegt Verburg. “Ondertussen zijn we heel erg gegroeid op het gebied van ethical hacking. We hebben een grote reikwijdte en bieden het aan resellers in heel Europa.” De reden daarvoor is erg simpel: de vraag naar dit soort securitytests nemen sterk toe, maar partners missen vaak de middelen en mankracht om deze helemaal op eigen houtje uit te voeren. “Eindklanten hebben zulke diensten nodig, steeds vaker vanuit het oogpunt van compliance. Het moet echt onderdeel zijn van de RFP, en resellers spelen daar graag op in. Daarom hebben wij de diensten hiervoor klaarstaan, als whitelabel.” Band opbouwen met eindklant In de levering van de diensten is Ingram Micro erg flexibel. De penetratietesten worden aangeboden als eenmalige dienst, voor zowel eindklanten als voor de reseller zelf, en als sales met marge, zo zegt Verburg. “Tegelijkertijd biedt het uitvoeren van pentesten en assessments de mogelijkheid om de band met de eindklant op te bouwen. Je hebt het
22
“Je moet uitgaan van zero trust: alleen medewerkers die echt toegang nodig hebben, krijgen het”
wel over de vuile was, en dat vraagt om vertrouwen.” De risico’s van de klant moeten daarom worden opgevolgd, iets wat Ingram Micro ook echt doet. Ze bieden altijd advies aan over wat vervolgens moet gebeuren om de kwetsbaarheden te verhelpen. “Dat genereert op zijn beurt weer business, voor onszelf of voor de partner die het project verder kan oppakken. Dit kun je echt zien als cross- en upsell.” Offensive security creeert volgens hem ook terugkerend inkomen. “Je test iets, en dat heeft een uitkomst dat om een oplossing of reparatie vraagt”, zegt Verburg. “Maar vervolgens moet je opnieuw een test uitvoeren om te kijken of de ingrepen hebben geholpen of niet. Sommige klanten vragen soms om vier van zulke assessments voor hun website per jaar.” Logisch, want omgevingen veranderen erg snel. “Data op locatie, data in de cloud, het is allemaal heel dynamisch. Wat ooit is ontwikkeld als one-off is nu recurring geworden.” Alle middelen in handen Penetratietesting is slechts één aspect van het offensive security-concept van Ingram Micro. “Het is een compleet dienstenportfolio waarbij je als partner zelf kiest wat je aanbiedt”, legt Verburg uit. “We bieden bijvoorbeeld ook een assessment voor webapplicaties. Dit is
ChannelConnect
November 2021
CC_DossierSecurity_IngramMicro.indd 22
10/26/2021 3:08:33 PM
SECURITY & PRIVACY DOSSIER
“We zijn erg gegroeid op het gebied van ethical hacking”
Brian Verburg
de paraplu, en uiteindelijk is de aanval de beste verdediging. Daarom dat het zo heet.” Een belangrijk aspect daarbij is ook dat ieder rapport wordt vergezeld door advies, waar de partner zelf mee uit de voeten kan. De partner houdt de controle over hoe het op te lossen, maar ze hebben wel alle middelen in handen, aldus Verburg. Daarnaast heeft Ingram Micro een lead generation tool ontwikkeld. “Het heet Eyesight, waarmee we met een soort vergrootglas het internet afstruinen voor informatie over een internetdomein van het bedrijf”, legt Verburg uit. “De dienst is helemaal gratis en geautomatiseerd. Je geeft aan een rapport te willen, waarvoor we alleen een full qualified domeinnaam nodig hebben. Binnen twee tot drie minuten hebben we een rapport van 20 tot 30 pagina’s, met informatie over het bedrijf. Allemaal informatie die daar te vinden is, voor soms honderden e-mailadressen. De mensen waarvan het mailadres corrupt is, komen voor in dat rapport.” Zulke rapporten maken een gesprek los tussen partner en eindklant, zo zegt Verburg. “Dat gesprek is noodzakelijk. Het is om te beginnen laagdrempelig: alles ChannelConnect November 2021
CC_DossierSecurity_IngramMicro.indd 23
23
10/26/2021 3:08:36 PM
Work with Nebula Cloud
http://www.zyxel.com/nl
CC_DossierSecurity_Advertenties_3_1.indd 24
10/26/2021 9:21:59 AM
SECURITY & PRIVACY DOSSIER
wat in het rapport staat, weet een hacker ook. Ze weten waar de beveiliging zit, en waar ze een kans maken.” Dat geeft volgens Verburg aanleiding om dingen te adresseren, bijvoorbeeld e-mailadressen die in een dienst als Have I Been Pwned terecht is gekomen als gehackt zijnde. “Je kunt dan bijvoorbeeld bespreken hoe de e-mail beveiligd is en daar voorstellen voor doen. Er ontstaan allerlei invalshoeken om iets dat heel complex is inzichtelijk te maken.” Partners krijgen zo de mogelijkheid om zowel nieuwe klanten te werven, als bestaande klanten beter van dienst te zijn, zo is de gedachte. Hard van buiten, zacht van binnen “Websites en webapplicaties zijn kwetsbaarder dan we denken”, stelt Verburg. “Al te vaak kunnen we toegang tot systemen krijgen via de website, want ze hebben een verbinding met een achterliggende database. Denk aan een webwinkel,
“Het uitvoeren van pentesten en assessments biedt de mogelijkheid om de band met de eindklant op te bouwen” of websites met urenregistraties. Zo kun je als hacker via de websites bij allerlei soorten data komen.” Het verbaast Verburg ook dat veel ICT-omgevingen zijn opgezet als wat Verburg een ‘bastion’ noemt. De maatregelen om criminelen buiten te houden zijn dan zeer uitgebreid. “Maar als ze eenmaal binnen zijn, kunnen ze doen wat ze willen.” Uit de door Ingram Micro uitgevoerde penetratietesten blijkt bijvoorbeeld dat interne fileservers, de active directory en de cloudservers op deze manier benaderbaar zijn. “Het is een harde noot van buiten, maar zacht van binnen. Meestal is dat zo omdat het bruikbaar en toe-
gankelijk moet zijn voor medewerkers, maar dat neemt niet weg dat je eigenlijk moet uitgaan van zero trust.” Alleen de mensen die echt toegang tot iets moeten hebben, krijgen die toegang, maar ieder ander moet worden buitengesloten. “En dat soort dingen maak je als partner dankzij onze dienstverlening kenbaar.” Ondertussen is het team van Verburg uitgegroeid tot een tiental medewerkers die verantwoorde lijk zijn voor de Benelux. “Maar we werken ook nauw samen met de teams van daarbuiten, zodat we de juiste data krijgen waar we ook echt op kunnen reageren.” ◾ ChannelConnect November 2021
CC_DossierSecurity_IngramMicro.indd 25
25
10/26/2021 3:08:37 PM
YOUR DEDICATED LEGAL PARTNER FOR CYBER RESILIENCE! • • • • • •
compliance check with cybersecurity laws such as NIS, NIS2 and Wbni review and draft internal policies, incident response plan & contracts ensure both NIS/NIS 2 as well as GDPR is ‘aligned’ within the organization help you with security measures and notification duties legal assistance during IT incidents, audits and court cases take legal action against acts of cybercrime
De Vos & Partners is your legal firm for Creative Industry, Digital Industry, IP & Brand Protection & Hospitality, Travel & Leisure
CC Dossier Security_De Vos.indd 1 CC_DossierSecurity_Advertenties_3.indd 26
Digital Industry Cybersecurity, Privacy Cybercrime, AI, Software & licensing
Jasper Hulsebosch is our expert at Cybersecruity & GDPR matters t: +31 (0)20 2060734 m: +31 (0)6 28346929 jhulsebosch@devos.nl @JCHulsebosch
20-10-21 15:04 10/26/2021 9:27:26 AM
SECURITY & PRIVACY DOSSIER
DE VOS & PARTNERS OVER EUROPESE CYBERSECURITYREGELGEVING
‘ Regelgeving gaat straks voor veel bedrijven gelden’ Europa is druk bezig met wetgeving op het gebied van cybersecurity zoals de ‘NIS2’. Een richtlijn die overal in de EU een bepaalde minimum cybersecurity moet garanderen. Advocaat Jasper Hulsebosch van het Amsterdamse kantoor De Vos & Partners roept bedrijven op om de gevolgen van cybersecurity regelgeving niet te onderschatten. Tekst: Jeroen van Trierum
D
igitale weerbaarheid staat hoog op de agenda van de Europese Unie. De lidstaten moeten ‘cyber resiliant’ worden zodat minder sprake is van digitale spionage en IT-incidenten en de economie er minder last van heeft. “De bestaande regelgeving NIS1 is alleen van toepassing voor essentiële aanbieders en digitale dienstverleners met een zekere schaalgrootte”, zegt Jasper Hulsebosch. NIS staat voor ‘Network and Information Security’. “Essentiële aanbieders zijn bijvoorbeeld kerncentrales en Schiphol. De digitale dienstverleners waarop NIS1 van toepassing is zijn onder meer zoekmachines, online marktplaatsen en Communications Service Providers of CSP’s (internetproviders en telecomoperators).” De richtlijn verplicht hen om hun ICT passend te beveiligen zodat hun producten of diensten minders snel worden geraakt door incidenten als hacking, ransomware of datalekken. “De scope is nu nog redelijk beperkt”, vertelt Hulsebosch. “Maar de EU is bezig met een opvolger, de NIS2. Regels zijn duidelijker opgesteld en de lijst met industrieën die hieronder vallen is een stuk langer. Wanneer NIS wordt goedgekeurd vallen ook fabrikanten van auto’s, makers van medische hulpmiddelen en de chemische industrie onder deze nieuwe cybersecurityregelgeving.” Naar zijn mening wordt dit qua impact vergelijkbaar met de AVG. “Ook bij NIS2 moeten passende beveiligingsmaatregelen worden getroffen en incidenten worden gemeld. Omdat
tuurlijk tijd om die nieuwe wet te implementeren.” Omdat ook ‘medium sized’ ondernemingen eronder vallen kan het zijn dat veel bedrijven in het MKB hierdoor rekening moeten gaan houden met extra regels naast de AVG, verwacht Hulsebosch. Intussen zijn er nog niet veel advocatenkantoren die zich toeleggen op cybersecurity. Maar Hulsebosch denkt dat dit in de toekomst gaat veranderen. “Volgens mij praten we hier over de stilte voor de storm. Het zou mij niet verbazen als er steeds meer aparte teams hiervoor binnen
“Ook bij NIS2 moeten passende beveiligings maatregelen worden getroffen en incidenten worden gemeld” bij een IT-incident vaak persoonsgegevens zijn betrokken, verwacht ik dat in de toekomst die twee onder werpen in elkaar gaan overlopen.” Tijd nodig voor implementatie Hulsebosch hoopt dat de aangepaste regelgeving in de loop van 2022 wordt goedgekeurd. “Het Europese Parlement bekijkt op dit moment het voorstel. Als iedereen ernaar gekeken heeft en de beslissing is genomen om hier mee door te gaan, is de wet er niet meteen. De lidstaten en bedrijven krijgen na-
de advocatuur in het leven worden geroepen. Men weet dat dit eraan komt, maar de bewustwording over cybersecurity is er vaak nog niet. Ons kantoor werkt voor veel software- en big tech-bedrijven. Aan onze cliënten geven we onder meer advies op het gebied van bescherming van IP, licensing en privacy en ontwikkelen we strategieën tegen cybercrime. Wij proberen hen ook duidelijk te maken dat er cyber securityregelgeving is en dat die in de toekomst voor steeds meer partijen zal gelden.” ◾
ChannelConnect November 2021
CC_DossierSecurity_DeVosPartners.indd 27
27
10/26/2021 3:18:57 PM
NEGEN ONDERSCHATTE ZWAKHEDEN BIJ CYBER-BEVEILIGING
Belonen werkt beter dan straffen als het om security gaat Wie de zwakheden van de tegenstander kent, kan daarop inspelen, schreef schrijver en schaker Hein Donner ooit. Het omgekeerde geldt ook. Wie ervan uitgaat dat de tegenstander onze eigen zwakheden doorziet kan ellende net wat makkelijker voorkomen. In dit artikel daarom geen features van security-oplossingen, maar juist een opsomming van de negen belangrijkste en meest onderschatte zwakheden op dit gebied. Tekst: Mels Dees
1
Medewerkers als zwakste schakel Tijdens een interview vertelde een IT-manager bij een waterschap ‘offthe-record’ dat alle security-problemen in de voorgaande tien jaar uiteindelijk terug te voeren waren op onoplettende medewerkers. Toch op die link geklikt, de voornaam van de oudste dochter als wachtwoord gebruikt, printjes op het bureau (of de printer) laten liggen, het zonder extra beveiliging gebruiken van publieke hotspots. Een belangrijke zwakheid is: we vergeten dat techniek niet alles oplost.
2
Gebrekkige awareness-training Als we de vorige zwakheid erkennen, dan moeten we daar wat mee. Trainen! De auteur van dit stuk had tijdens de Koude Oorlog een leraar geschiedenis en die zei spottend: “Als ik de Russische president was dan viel ik Nederland aan op de eerste maandag van de maand om 12 uur. Het luchtalarm staat dan toch al te loeien en niemand reageert.” Of: als je drie keer in een maand (al dan niet door een technische storing) te maken hebt met het brandalarm op de werkplek – dan is de kans groot dat mensen bij de vierde keer, als het wel serieus is, niet nog eens acht verdiepingen naar beneden lopen om na een kwartier wachten in de regen weer naar de kantoortuin te gaan. Kleed een security-training goed in. Regisseer het
28
als een toneelstuk. Een CEO-fraudemailtje als test heeft weinig zin als die CEO benaderbaar is en tijdens de lunch met medewerkers in de kantine zit. Wees dus net zo slim als de criminelen die precies door hebben wanneer een bepaalde manager met vakantie is, of op zakenreis. En: het blijkt steeds weer dat straffen, het serieuze gesprek als een medewerker de fout in is gegaan bij een door de eigen IT-afdeling verstuurde link of bestand, veel minder goed werkt dan belonen. Nudging werkt als het gaat om het verhogen van de awareness. Schakel voor trainingen vooral een channel partner in!
3
We vergeten de hardware En dan hebben we het dus niet over het ‘eigen’ OS van die hardware, maar het puur fysieke stuk. Hoeveel serverracks staan daadwerkelijk op slot? En als dat zo is: wie heeft dan de sleutel? Komt
de regelmatig wisselende medewerker van het schoonmaakbedrijf er ook in? Vaak is er helemaal geen echte serverruimte en staat de hardware (inclusief de wifi-routers) gezellig te knipperen (en stof te happen) in een kastje onder de trap. Bijna elke internetrouter is beplakt met een sticker waarop het wachtwoord staat. Zeker, de AVG besteedt er aandacht aan. André Hiddink van Rittal omschrijft de strekking van die bepaling als volgt: “Je moet de deur van een slot voorzien” (Artikel 32, AVG-richtlijn). Er zijn, zo legt Hiddink uit, normen die specifiek iets zeggen over fysieke beveiliging. Zoals de apparatuur dient niet toegankelijk te zijn. Maar er ontbreekt een richtlijn wat nu de minimale vereisten zijn waaraan we moeten voldoen als het gaat om het niveau fysieke security. Hiddink: “Eigenlijk is de richtlijn fysieke security is gebaseerd op: doe maar wat. Geen richtlijn betekent dat je geen houvast hebt. En eigenlijk ook geen belang om er aandacht aan te besteden.”
“Geen richtlijn betekent dat je geen houvast hebt. En eigenlijk ook geen beland om er aandacht aan te besteden”
ChannelConnect
November 2021
CC_DossierSecurity_10Grootste....indd 28
10/26/2021 3:28:24 PM
SECURITY & PRIVACY DOSSIER
8
4
Security is meer dan defensie Natuurlijk is voorkomen beter dan genezen, maar het is toch fijn dat artsen medicijnen paraat hebben voor als je toch ziek wordt. We kunnen allemaal ziek worden, dat weet iedereen, we kunnen ook allemaal geraakt worden door een virus van cybercriminelen. Of een ransomwareaanval. Is er dan beleid voor de stappen die genomen moeten worden? “We hebben een herstelplan, dat staat op de server.” Juist, maar dat apparaat is nou net niet bereikbaar na een ransomware-attack… Alle defensie is gericht op het voorkomen van een onderbreking in de business-continuïteit. Zorg er dan ook voor dat je een heldere strategie hebt om die continuïteit snel te herstellen na een geslaagde aanval.
5
Hybride werken Tijdens de lockdown was het overzichtelijk: iedereen werkte thuis. Nu het hybride werken opkomt wordt deels weer op kantoor gewerkt – maar ook elders. In die gezellige koffiebar, bijvoorbeeld, nu die weer open is. “De wifi is daar zo lekker snel”, maar publieke netwerken zijn beslist een privacy- en security-uitdaging.
6
Te veel patchwork Kan een hybride IT-omgeving, door te werken met verschillende
Naïviteit Het is onder IT-journalisten een bekend verhaal: een grote redactie (de naam van de uitgave is bij ons bekend) was onderdeel van een uitgeverij waarvan de IT-afdeling verlangde dat wachtwoorden maandelijks veranderd werden. Omdat op de redactie vrij veel parttimers werkten en bepaalde berichten toch ‘door moesten’, werden wachtwoorden onderling gedeeld. Dat is AVG-technisch al bedenkelijk, maar erger nog was dat de wachtwoorden in een driemaandelijkse cyclus wisselden. De eerste maand was het Qwerty1, de tweede maand Asdfgh2 en in de derde maand Zxcvbn3. Ofwel: steeds de eerste letters van de drie verschillende ‘regels’ van een computertoetsenbord.
public cloud-aanbieders naast wellicht een private cloud én nog wat applicaties on-premise al een uitdaging zijn, het combineren van een groot aantal securityvoorzieningen is niet veel eenvoudiger. Vaak stellen consumentenorganisaties dat Nederlanders nog weleens oververzekerd zijn, maar als de nood echt aan de man is blijkt voor die specifieke claim nergens dekking. Bij security is het net zo. Dat betekent niet per se dat alle security-eieren in het mandje van slechts één leverancier moeten liggen, maar wel dat een en ander goed op elkaar is afgestemd. Wendt u daarom tot een goede reseller/IT-partner.
7
Te weinig patch-work Maar dan in de betekenis: te weinig aandacht besteden aan het patchen of updaten van de software – waarbij systeemsoftware (wifi-routers, ‘slimme’ airconditioning) niet mag worden vergeten. Ja, heel irritant als daardoor het mailverkeer er een half uur uit ligt. En als je op het punt staat naar huis te gaan zijn die 47 updates van Microsoft Windows ook niet fijn qua timing. Maar het niet regelmatig patchen kan nog veel vervelender uitpakken.
9
Schaamte Nog steeds wordt er gegrinnikt over de CEO-fraude bij de Nederlandse vestiging van bioscoopketen Pathé. Hoe kun je als landelijke directie op basis van slechts een (nep)mailtje van de hoogste baas een grote som geld overmaken? Het feit dat dergelijke vormen van fraude steeds vaker voorkomen (en technisch moeilijk af te vangen zijn) speelt daarbij een rol. Naast het feit dat social engineering tegenwoordig op een veel hoger niveau staat dan toen we de eerste berichten van een Nigeriaanse prins ontvingen die 100.000 dollar op onze rekening zou storten “als jou eerst aanbetaling doen”. CEO-fraude slaagt omdat criminelen zich verdiepen in de bedrijfscultuur. Het is alleen een vorm van fraude die we liever niet delen met anderen. Schaamte speelt een rol – dit geldt ook voor andere security-inbreuken. Wie deelt graag dat er onvoldoende gepatched is? Dat medewerkers nog steeds op verdachte links klikken? Hoeveel er betaald is aan de afpersers na een ransomware-aanval? Dat iemand tijdens de vrijdagmiddagborrel de stekkers in de serverkast verwisselde? Schaamte, het niet willen delen of vertellen is de grootste en meest onderschatte security-valkuil. ◾ ChannelConnect November 2021
CC_DossierSecurity_10Grootste....indd 29
29
10/26/2021 3:28:26 PM
SOPHOS ONDERSTEUNT MSP’S BIJ HET AANBIEDEN VAN SECURITY IN DE CLOUD
Cloud Security Provider programma speelt in op digitale transformatie Managed Service Providers (MSP’s) waren altijd al een belangrijke groep partners voor securityspecialist Sophos. Nu de klanten van deze providers steeds vaker om cloud securityoplossingen vragen, ontwikkelde Sophos een speciaal programma voor MSP’s. Tekst: Mels Dees
D
oordat Sophos intensief samenwerkt met MSP’s kan de specialist een grote groep mkb’ers bereiken. Voor mkb’ers is het vaak aantrekkelijker om bij een MSP aan te kloppen voor IT-diensten, aangezien ze zelf niet altijd specialisten in dienst hebben om een optimale beveiliging op te bouwen. Nu MSP’s hun klanten steeds vaker gebruik zien maken van (hybride) cloud-oplossingen, komt ook de vraag naar beveiliging van data in de cloud steeds vaker aan de orde. Om het de providers mogelijk te maken deze diensten aan te bieden ontwikkelde Sophos het Cloud Security-progamma (CSP). “Daarmee zijn ze in staat de data van hun klanten veilig te stellen”, zegt Danielle Meulenberg, Channel Account Executive MSP/CSP Western Europe bij Sophos.
Danielle Meulenberg
Centraal management Dit CSP-programma bestaat uit een groot aantal Sophos-producten voor het beveiligen van infrastructuur, apps en toegang tot hybride cloudomgevingen. Deze applicaties zijn optimaal op elkaar afgestemd. “Het geheel is te managen met de central-management console. “Hierdoor kunnen MSP’s gebruik maken van één managementtool, wat ook het advies richting de eindklanten beter maakt”, legt Meulenberg uit. Zij voegt eraan toe dat de kosten voor het herstel na een aanval in een jaar tijd meer dan verdubbeld zijn. “Dus het beveiligen van data is absoluut noodzakelijk, zeker ook als gebruik wordt gemaakt van clouddiensten.” ◾
30
“De herstelkosten zijn in een jaar tijd meer dan verdubbeld” Forse financiële schade Elders in deze uitgave wordt in het Grotetafelgesprek verwezen naar een onderzoek dat Sophos liet uitvoeren. Dit onderzoek, The State of Ransomware 2021, geeft weer wat de impact van deze vorm van cybercriminaliteit heeft. 37% van de geïnterviewde ondernemingen had te maken met een ransomware-aanval. De sectoren ‘retail’ en ‘onderwijs’ werden het vaakst getroffen. Gemiddeld werd 170.404 dollar betaald om data terug te krijgen. De totale kosten van een attack zijn echter veel hoger, als de financiële schade van downtime en de kosten om het netwerk te herstellen worden meegenomen. Een andere zeer opvallende bevinding is dat bedrijven met voldoende getraind IT-personeel zich ten onrechte veilig wanen.
ChannelConnect
November 2021
CC_DossierSecurity_Sophos.indd 30
10/26/2021 3:10:55 PM
SECURITY & PRIVACY
NDIX ZIET TOENEMENDE PROFESSIONALITEIT CYBERCRIMINELEN
DOSSIER
‘Aandacht voor beveiliging van data is een must’ Het Nederlands-Duitse NDIX heeft het doel om het vestigingsklimaat door (glasvezel) verbindingen onbeperkt en veilig beschikbaar te stellen. Op het NDIX-netwerk zijn meer dan 3.500 bedrijfslocaties aangesloten. Innovatiemanager Dylan van Dijk legt uit hoe het bedrijf dit aanpakt. Tekst: Michiel van Blommestein
V
ia het NDIX-netwerk krijgen gebruikers de beschikking over een beveiligd netwerk in Nederland, Duitsland en Portugal. Internetconnectiviteit, telefonie, maar ook diensten als back-up en televisie worden via het netwerk aangeboden. “Het NDIX-netwerk is afgeschermd van het internet zelf”, legt Van Dijk uit. “Daarom durven we te stellen dat het netwerk volledig veilig is. Alles gaat over een privénetwerk, waar dienstaanbieders hun diensten overheen leveren.” Toenemende professionaliteit Maar een veilig netwerk, zo waarschuwt Van Dijk, wil nog niet zeggen dat de hele ICT veilig is. “Meer dan ooit zijn mensen afhankelijk van hun connectiviteit met de buitenwereld. Als je de werelden van de veilige connectiviteit via NDIX en het onveilige internet samen laat komen, dan heb je te maken met securityuitdagingen.” Vooral de professionaliteit van cybercriminelen baart Van Dijk zorgen. “Als ze eenmaal binnen zijn, observeren ze eerst een paar maanden om te kijken waar de zwakke plekken zijn.” Ze kijken daarbij ook naar het back-upsysteem, en proberen hun achterdeur mee te krijgen in de back-up zodat ze ook in de toekomst makkelijk naar binnen kunnen. Pas daarna voeren ze hun ransomware uit. “Zodra dat gebeurt, kun je niets meer.” NDIX biedt daar oplossingen voor. “Via ons netwerk kan ieder aangesloten bedrijf een veilige verbinding, geheel buiten het internet om, opzetten naar een dienstaanbieder of datacenter toe”, zegt hij. “Daar kan een back-up veilig en offline worden opgeslagen. Ook als het bedrijf wordt gehackt, blijven deze back-up bestanden buiten schot.
“Zodra de ransomware toeslaat, kun je niets meer” Het is zelfs mogelijk om de verbinding ernaartoe alleen te activeren als de back-up gemaakt wordt, om deze vervolgens af te sluiten tot de volgende back-up gemaakt wordt.” Veilige uitwisseling Voor bedrijven met meerdere vestigingen is de veilige uitwisseling van data een grote uitdaging. Bij het werken in de cloud wordt in
vrijwel alle gevallen gebruik gemaakt van internet, met alle risico’s van dien. “Door alleen gebruik te maken van het NDIX-netwerk kunnen gegevens real-time worden uitgewisseld, waarbij alle data binnen het private NDIX-netwerk blijven en dus volledig veilig zijn”, zegt Van Dijk. “Dankzij deze beveiliging mag NDIX ook diverse maakbedrijven tot zijn klantenkring rekenen.” Het risico dat een innovatief ontwerp in verkeerde handen valt is dankzij deze werkwijze uitgesloten, zo zegt hij. “Daarnaast zorgt het eigen Network Operations Center (NOC) er 24/7 voor dat verbindingen continue worden gemonitord op verstoringen, waardoor mogelijk aftappen tijdig opgemerkt wordt.” ◾
ChannelConnect November 2021
CC_DossierSecurity_Ndix.indd 31
31
10/26/2021 3:11:52 PM
HELLOSIGN WIL SAMEN MET PARTNERS KANSEN IN DE MARKT GRIJPEN
‘ We streven de hoogste standaard na in veiligheid en privacy’ In 2019 nam Dropbox de eSignature-oplossing HelloSign over. Sinds dat moment is het snel gegaan met het product, dat recent een koppeling met Microsoft Sharepoint kreeg. Marc-Olivier Couderchet, dé expert in HelloSign voor de EMEA-regio, legt meer uit over de ontwikkeling en de ambities die hij heeft met het product. Tekst: Jeroen Noordeloos
H
elloSign werd vorig jaar juli gelanceerd in 21 talen en alle regio’s waar Dropbox op dat moment actief was. Vanaf dat moment heeft het product hard kunnen groeien, onder andere omdat steeds meer bedrijven vaak hybride werken en daarom een sterke behoefte hadden aan betrouwbare en veilige eSignature-oplossingen. Ook HelloSign heeft daar sterk van geprofiteerd, zegt Marc-Olivier Cauderchet, HelloSign Solution Lead EMEA. “De reden is simpel: eSignature-oplossingen zoals HelloSign zorgden ervoor dat bedrijven snel en betrouwbaar door konden blijven werken. In de nieuwe werkelijkheid van hybride werken is dat enorm belangrijk.” HelloSign onderscheidt zich door zijn eenvoud. Hoe hebben jullie dat voor elkaar gekregen? “De applicatie is volgens dezelfde principes als Dropbox gebouwd: gebruiksvriendelijkheid, eenvoud en in zo min mogelijk klikken je doelen bereiken. We wilden HelloSign dezelfde ervaring meegeven en in de applica-
tie vind je daarom geen extra toeters en bellen die juist vaak voor verwarring zorgen. Dit wordt in ons vak vaak omschreven als ‘feature bloat’.” Wat is jullie benadering als het gaat om security en privacy? “Het draait niet alleen om gebruiksgemak. Ook op het gebied van beveiliging en privacy streeft HelloSign de hoogste standaarden na. Hoe we dat aanpakken, hebben we volledig inzichtelijk gemaakt op onze Trust- pagina. Sowieso staat Dropbox bekend als een SaaS-oplossing die veel aandacht geeft aan hoge beveiligingsstandaarden. HelloSign heeft dat voorbeeld verder gevolgd. Daarnaast hebben we een formeel informatiebeveiligingsprogramma lopen.” Andere spelers in deze markt zijn AdobeSign en DocuSign. Op welke manier onderscheiden jullie je van deze oplossingen? “We hebben in Europa een echte ‘channel first’-benadering. De groei van onze producten verloopt via onze resellers en partners. Zo-
“Dankzij de integratie van HelloSign kunnen onze partners daardoor de beste oplossing bieden voor alle usecases” 32
wel voor HelloSign als Dropbox. Partners kennen hun klanten, hoe zij werken en waar hun behoeften liggen. Samen met hen willen we de kansen grijpen die er voor HelloSign in de markt liggen.” Naast een sterke integratie in Dropbox, komt er ook steeds meer ruimte voor HelloSign in Microsoft 365. Hoe belangrijk is die samenwerking met Microsoft voor jullie? “Die samenwerking krijgt binnenkort een nieuwe impuls, wanneer de connector met Microsoft Sharepoint wordt gelanceerd. Deze oplossing, die recent is aangekondigd, zal een aanvulling zijn voor de connectors die wie al hebben met Microsoft OneDrive en Word. HelloSign heeft daar naast ook al integraties met andere tools. Daardoor hoeven gebruikers hun applicatie nooit te verlaten en bieden we ze op die manier een naadloze ervaring met HelloSign.” Dat steeds meer applicaties kiezen voor een integratie met HelloSign is natuurlijk ook een mooi compliment voor jullie product? “Jazeker, omdat het ook een belangrijke aanvulling is op ons Dropbox for Business-product. De meeste van onze partners verkopen ook andere software-oplossingen. Dankzij de integratie van HelloSign kunnen onze
ChannelConnect
November 2021
CC_DossierSecurity_DropboxHelloSign.indd 32
10/26/2021 4:21:55 PM
SECURITY & PRIVACY DOSSIER op maat bieden. Nadat de strategie is bepaald, kan HelloSign vervolgens de API volledig afstemmen op de workflow van de eindklant.”
Marc-Olivier Couderchet HelloSign Solution Lead for EMEA. Helpt partners om de HelloSign-oplossing eigen te maken en zo IT-experts te worden in eSignature-oplossingen.
Mehdy Bani Distribution Manager voor Nederland Helpt Nederlandse partners om de groei te stimuleren van HelloSign en Dropbox. Couderchet en Bani zijn te bereiken via channel-netherlands@dropbox.com
partners daardoor de beste oplossing bieden voor alle usecases.” Een belangrijke driver voor die integratie is de ontwikkeling van API’s. Hoe belangrijk is het voor jullie om de barrières tussen ecosystemen neer te halen? “Het sleutelwoord is interoperabiliteit. HelloSign heeft zich sterk kunnen ontwikkelen vanwege de API-first-filosofie en maakt inmiddels deel uit van de Dropbox-familie. Ons doel is om de eindgebruiker de beste ervaring te bieden en het succes daarvan wordt afgemeten aan de adaptatie van het product. We bieden daarom al onze partners de mogelijkheid aan om HelloSign via een API te integreren. Op die manier kunnen zij, waar het gaat om het ondertekenproces, de gebruikservaring van hun producten vergemakkelijken.” HelloSign wordt aangeboden in twee varianten: Standard en Premium. Hoe kan het kanaal organisaties helpen om de juiste keuze te maken voor hun organisatie? “Een van de belangrijkste onderwerpen die langskomt tijdens onze partnertrainingen, is om te focussen op het gebruiksscenario van de eindklant. Op basis van dit gesprek kan de partner zijn klant een advies
Je noemde al even de partnertraining. Op welke manier ondersteunen jullie hen nog meer? Onze channel specialists helpen partners om expertise te vergaren op het gebied van onze producten. Hierdoor kunnen zij na de training niet alleen zelfstandig te werk gaan, maar worden ze ook gezien als IT-experts. Om dat te bereiken bieden we verschillende tools en bronnen aan om dat te bereiken. Dat begint in het partnerportaal waar bijvoorbeeld het laatste nieuws, productupdates en verkoopacties te vinden zijn. Daarnaast zijn we van mening dat partners handson ervaring nodig hebben met de producten die zij promoten. We moedigen ze daarom aan om onze gratis HelloSign-licenties op te halen zodat zij die ervaring op kunnen doen. Daarnaast hanteren we een Tier 2-model zodat we partners in het kanaal ook verkoop- en marktondersteuning kunnen bieden via onze distributeurs.” Toch is er nog een hoop te doen als het gaat om het creëren van awareness rondom HelloSign? “We krijgen steeds meer tractie binnen ons partnernetwerk en we hebben inmiddels miljoenen gebruikers. Toch is er inderdaad nog genoeg te doen om HelloSign onder de aandacht te brengen bij bestaande en nieuwe partners. Daarom zijn we dit kwartaal gestart met de wervingsen activeringscampagne ‘Say “Hello” to new opportunities’. Deze campagne zal doorlopen tot 2022.” ◾
Meer te weten komen over HelloSign en hoe jij als partner kan profiteren van de verkoop van eSignature-oplossingen? Vraag een demo en/of een gratis licentie aan bij het team van HelloSign via channelnetherlands@dropbox.com. ChannelConnect November 2021
CC_DossierSecurity_DropboxHelloSign.indd 33
Bijs
33
10/26/2021 4:21:57 PM
Dell EMC PowerProtect DP-Series Appliances ALL-IN-ONE DATA PROTECTIE SOFTWARE EN STORAGE IN ÉÉN OPLOSSING • Backup + recovery • Search • Analytics • Replication • en meer... • Cloud ready
Meer informatie Wilt u meer informatie, neem dan contact op met het Dell Technologies team van Copaco via dellemc@copaco.com of bel met +31 (0)40 2 306 425.
CC_DossierSecurity_Advertenties_2.indd 34
10/26/2021 9:28:26 AM
SECURITY & PRIVACY DOSSIER
RITTAL ZET IN OP BEWUSTWORDING
Fysieke beveiliging van hardware: een onderschat securityaspect Als we aan beveiliging denken, wordt er vaak gedacht aan softwarematige security. Toch is er nog een hoop te winnen als het aankomt op de fysieke beveiliging van hardware, ziet André Hiddink, Product Manager IT bij Rittal. Tekst: Mels Dees
I
k interviewde recent de rector van een school en bij het verlaten van het pand zag ik dat de servers zich onder de trap bij de receptie bevonden – vrij toegankelijk voor iedereen. Hiddink: “Dat is precies waar we over moeten praten. Ik merk vaak dat het minder spannend is over het slot op een serverkast te spreken dan over ransomware – maar de fysieke beveiliging van hardware verdient minstens zoveel aandacht.” Hoe ziet die beveiliging eruit? “Er zijn verschillende niveaus. De basis is het serverrack. Zorg dat je het kunt afsluiten. Beter is het om te werken met een sluissysteem: alleen mensen met een bepaalde elektronische sleutel kunnen bij de hardware komen. Van daaruit is de stap klein naar monitoring: dan kun je in de logfiles zien wie bij de servers is geweest. De laatste stap is bewaking met camera’s, dan registreer je ook wát iemand in de ruimte heeft gedaan.” We vinden het normaal om het poortje bij de receptie te openen met een pasje. Maar op dit punt lijken ondernemingen huiverig. “Het kan overkomen alsof je mede werkers niet vertrouwt. Vergeet niet: in tegenstelling tot sommige hacks merk je de impact van een losgetrokken kabel weliswaar direct – alleen is het vinden van het probleem niet eenvoudig. En de impact is de afgelopen tijd alleen maar groter geworden, omdat veel mensen nu op elk moment van de dag vanuit huis het netwerk benaderen. Als dat eruit ligt, heb je een probleem.” Bij cybersecurity wordt vaak gesproken over zero-trust. “Hier ook. Zoals bij software-security de medewerkers niet altijd de sterkste s chakel zijn, zo kan het ook in het geval van fysieke bevei-
André Hiddink
“Deze hardware is de aorta van je onderneming”
liging fout gaan. We zijn terecht geïrriteerd als de laatste werknemer die het pand verlaat het rolluik niet sluit. Zo moeten we ook met onze hardware omgaan.” Eigenlijk ben je een soort evangelist? “Het begint met bewustwording en op het gebied van fysieke beveiliging is nog een stap te zetten.” Fysieke security is een breed begrip. “Security van IT-hardware is niet alleen nadenken over het op de juiste manier afsluiten van het rack. Ook de locatie waar de IT-hardware draait is van belang. In productie-omgevingen zie ik vaak genoeg racks staan met een slot op de deur, maar in te stoffige omgevingen. Ook dat aspect moet je meenemen. Deze hardware is de aorta van je onderneming. Wees je daarvan bewust!” ◾
ChannelConnect November 2021
CC_DossierSecurity_Rittal.indd 35
35
10/26/2021 2:45:05 PM
SECURE LOGISTICS PARTNERPROFIEL
‘Wij ontwikkelen toegangsapps voor havenbedrijven’ Het partnerecosysteem kent veel partijen. Elke maand belichten we de activiteiten van een IT-dienstverlener. Deze keer is dat Secure Logistics, gespecialiseerd in de uitgifte van vertrouwde digitale identiteiten, die onder andere de digitalisering van de logistiek ondersteunen. Niet elke ITonderneming begint in de spreekwoordelijke garage. Vaak genoeg komt een bedrijf voort na binnen een grotere organisatie gewerkt te hebben. Secure Logistics is er een voorbeeld van. Een gesprek met Frank de Krou, Head of Commercial Affairs van Secure Logistics. Tekst: Mels Dees
H
eel Nederland kent inmiddels de corona-toegangsapp en heeft er inmiddels ervaring mee opgedaan of in ieder geval een mening over. IT-dienstverlener Secure Logistics ontwikkelde afgelopen tijd een vergelijkbare app, die chauffeurs, monteurs en ingehuurde medewerkers eenvoudig toegang geeft tot bedrijfsterreinen- en systemen. Ook monitort de app of alle certificaten en trainingen van deze medewerkers nog up-to-date zijn. Minder papierwerk In bijna elke sector wordt reik halzend naar de IT-afdeling gekeken als het gaat om papierwerk, en de daarmee gepaard gaande verwerkingstijden én fouten, te reduceren. Secure Logistics begon er al mee in 1998. “We zijn ooit begonnen als pilotproject van meerdere stake holders in de Rotterdamse haven”, legt Frank de Krou, Head of Commercial Affairs uit. “Er stonden in die tijd dagelijks grote aantallen vrachtwagens te wachten voor ze het terrein van een van de grootste con-
36
Frank de Krou
tainerterminals van de Rotterdamse haven op konden rijden. Chauffeurs moesten uitstappen en onder meer hun paspoort en vrachtbrief tonen. De wachttijd kon oplopen tot 45 minuten per truck. Daar kwam bij dat de files met wachtende vrachtwagens simpelweg te lang werden.” Daarop heeft een aantal slimme koppen een digitale oplossing ontwikkeld. “Het werd een pas, die is voorzien van een chip met daarop een biometrische template van het aderpatroon van je vingers.” Met die pas kon en kan de chauffeur zich bekendmaken bij de toegangspoort.” Deze oplossing, de CargoCard, werd de basis van Secure Logistics, dat inmiddels een 100% dochteronderneming is van ondernemersvereniging Deltalinqs (zie kader). Oplossing voor contractors Al snel bleek dat niet alleen vrachtwagenchauffeurs zich steeds weer moeten identificeren, maar dat dit ook geldt voor de vele zogenaamde contractors in de haven, zoals
ChannelConnect
November 2021
CC_DossierSecurity_PartnerProfiel.indd 36
10/26/2021 3:43:29 PM
SECURITY & PRIVACY DOSSIER Deltalinqs verbinder in de haven Deltalinqs behartigt de gezamenlijke belangen van meer dan 95% van alle logistieke, haven- en industriële bedrijven in de mainport Rotterdam. Bij de ondernemersvereniging zijn ruim 700 bedrijven aangesloten uit veertien verschillende sectoren. De mainport Rotterdam draagt 6,2% bij aan het Bruto Nationaal Product van Nederland en biedt direct en indirect werk aan ruim 385.000 mensen. Namens de leden zet Deltalinqs zich in voor het versterken van de concurrentiekracht van Rotterdam, voor duurzame groei en voor maatschappelijk c.q. politiek draagvlak voor alle activiteiten in het haven- en industriegebied. Met ondernemerschap en innovatie als uitgangspunt heeft Deltalinqs de belangenbehartiging geclusterd rondom zes thema’s ondernemersklimaat, energie- en grondstoffentransitie, infrastructuur & bereikbaarheid, milieu & duurzaamheid, onderwijs & arbeidsmarkt en veiligheid & security.
monteurs. “Samen met een groot aantal partners is toen een Digital Safety Passport (DSP) ontwikkeld. Op deze slimme kaart, die in 2014 werd gelanceerd, staan ook weer persoonsgegevens, maar ook bijvoorbeeld de geldige veiligheids- of poortinstructies.” Uniek is dat de biometrische template alleen op de pas zelf staat. “Dat is veel veiliger en zorgt ervoor dat de CargoCard- of DSP-gebruiker zelf in control is. Zeker ook gezien de later ingevoerde AVG-regelgeving is dat van belang.” En op die manier weten verantwoordelijken op de site ook steeds wie er aanwezig zijn op het terrein. Dit digitale paspoort was echter niet de laatste innovatie van Secure Logistics. XS-ID-App kan meer De nieuwste ontwikkeling in het portfolio van de onderneming is de XS-ID App. Deze app voorziet in dezelfde taken als de pas, maar kan nog meer. De app genereert bijvoorbeeld een cijfer- of QR-code om veilig mee te kunnen inlog-
De nieuwste ontwikkeling in het portfolio van de onderneming is de XS-ID App
gen. Dat is handig en veilig omdat vaker gevraagd wordt om in te loggen op applicaties die buiten het eigen netwerk draaien. “Daarnaast kan de identificatie uitgebreid worden met certificeringen van de medewerker, zoals Code 95 bij chauffeurs, of een Gas-certificaat. Dat is weer handig voor de autorisaties. Via een pushmelding ontvangt de betreffende medewerker een herinnering als een bepaalde training moet worden herhaald.” Op die manier is een direct contact met deze medewerkers nu mogelijk. “Wat daarnaast speelt is dat we geen passen meer hoeven te produceren, wat voor de afnemers, zeker in het geval van bedrijven met veel contractors, een kostenpost was”, legt De Krou uit.
Groei Sinds het prille begin is Secure Logistics flink gegroeid. Meer dan 7.000 bedrijven, 50.000 gebruikers en 100 acceptatiepunten in Nederland, België en Duitsland zijn aangesloten. Het bedrijf heeft inmiddels 34 medewerkers in dienst. Frank de Krou: “Wij zijn de identity provider voor communities en professionals geworden. Denk bijvoorbeeld aan het haven-industriële cluster in Rotterdam, Antwerpen en Moerdijk. De basis van ons succes is dat we er zijn door en voor de leden van de communities die wij bedienen. Snelheid, privacy en veiligheid in de breedste zin van het woord staan hierbij altijd voorop. En dat vertaalt zich in groei en trouwe deelnemers. Zelfs de allereerste deelnemer is nog steeds aan boord.” ◾
ChannelConnect November 2021
CC_DossierSecurity_PartnerProfiel.indd 37
37
10/26/2021 3:43:32 PM
NIEUWE MOGELIJKHEDEN VOOR PARTNERS
s
ESET lanceert Managed Detection & Response-dienst
Als IT-dienstverlener kan het lastig zijn om een compleet portfolio aan services te leveren. Neem nu beveiliging. ESET biedt zijn partners nu een nieuwe securitymonitoring- en adviesdienst, waarmee ze in staat worden gesteld om de beveiliging bij de eindklanten te verbeteren. Tekst: Marcel Debets
A
ls kleine tot middelgrote IT-dienstverlener en reseller van meerdere leveranciers is het niet eenvoudig om te zorgen voor een compleet portfolio aan producten en diensten. Vooral als het gaat om beveiliging, zijn er vandaag de dag nogal wat aanbieders. Wat dan vaak nog onderbelicht blijft is de monitoring bij de eindklant. Goed, er draait het nodige aan security software, maar wat als er echt iets mis gaat? Welke actie moet je dan ondernemen? En welke incidenten zijn belangrijk genoeg om er mensen voor uit hun bed te bellen? Wereldklasse Securityleverancier ESET heeft daarom een nieuwe dienst gekoppeld aan zijn beveiligingssoftware: Managed Detection & Response (MDR). Michael van der Vaart, Chief Experience Officer van ESET Nederland, is enthousiast over de nieuwe service. “Partners kunnen hiermee naast de gebruikelijke beschermende software ook een monitoringservice van wereldklasse aanbieden”, zegt hij. “Letterlijk, want we doen dit in N ederland in samenwerking met ESET Global.” Automatische priorisering Dit betekent dat de partner, die al gewend is om naast de verkoop en installatie van producten en diensten
38
“We dienen allemaal hetzelfde belang: de digitale samenleving zo veilig mogelijk maken”
ook onderhoud en beheer te doen, nu ook een securitymonitoring- en adviesdienst kan aanbieden. De systemen van de eindklant worden gemonitord door ESET via zijn Cyber Defense Center in Nederland, een security operations center. Uniek is dat de experts in het CDC in Nederland ondersteund worden door die bij ESET wereldwijd. “Belangrijk is dat we bij ESET, met onze ervaring, al vooraf een ‘triage’ doen, waarbij meldingen uit het systeem een prioriteit meekrijgen.” Dat gebeurt automatisch, want de meeste incidenten worden voordat ze schade aan kunnen richten gedetecteerd, afgevangen en in veel gevallen door de beveiligingssoftware van ESET onschadelijk gemaakt. “Gewoon zoals dit altijd al gebeurt; malware in quarantaine, bijvoorbeeld.” Voorwaarde is dan uiteraard wel dat bij de eindklant oplossingen van ESET zijn geïmplementeerd. Expertise In de MDR-dienst worden alle alarmen en detecties nagelopen. Bij een incident dat door de security-analisten van ESET is beoordeeld als ernstig, wordt de partner direct op de hoogte gesteld. “Dat betekent dat we de partner alleen inschakelen als het er echt toe doet en er meteen gereageerd moet worden”, zegt Van der
ChannelConnect
November 2021
CC_DossierSecurity_ESET_Nederland.indd 38
10/26/2021 3:13:43 PM
SECURITY & PRIVACY DOSSIER
Michael van der Vaart
ESET biedt IT-partners nieuwe samenwerkingsmogelijkheden met de lancering van Managed Detection & Response-diensten Vaart. “En het is heel belangrijk dat we de partner waarschuwen, die de klant goed kent en zo zijn expertise bij de eindklant kan tonen.” Maandelijkse rapportage Voordeel voor alle partijen is dus dat de systemen 24/7 in de gaten worden gehouden en dat ESET zijn expertise gebruikt om alleen te waarschuwen wanneer dat n odig is. En voor de partner is het een laagdrempelige oplossing die hij gemakkelijk in zijn portfolio kan opnemen om als dienst aan te bieden. “Alle incidenten met lagere prioriteit verschijnen dan uiteraard wel in de logboeken.” Ook zijn alle incidenten terug te zien in het maandelijkse rapport dat uit het systeem gegenereerd wordt. Daarin staan ook aanbevelingen voor aanpassingen en verbeteringen van de beveiliging. De partner kan met dit rapport in de hand, plus de tools die ESET beschikbaar heeft voor zijn partners, aan de slag om
de beveiliging bij de eindklant te verbeteren waar nodig. ESET komt hiermee op een moment dat de tijden vragen om echte expertise op het gebied van beveiliging. Dat bleek ook uit de laatste ESET Security Days, het event waarop ESET allerlei betrokkenen uit de Nederlandse samenleving uitnodigt om de stand van zaken rond cybersecurity te bespreken. Daaronder zijn leden van de Tweede Kamer, Defensie, en bedrijven als Thales, Fox-IT en ook afgevaardigden van concurrenten van ESET. “Wij vinden het belangrijk om als BV Nederland zoveel mogelijk samen te werken, want we dienen allemaal hetzelfde belang: de digitale samenleving zo veilig mogelijk maken.” Basishygiëne Aanvallen beginnen vaak op een heel eenvoudige manier, zegt Van der Vaart, wat met een zekere ‘basishygiëne’ eigenlijk meestal kan worden gepareerd. Zo ziet hij de
nodige kwetsbaarheden verschijnen rond het hybride werken. “We zien dat er steeds vaker ‘brute force’-aanvallen zijn op servers om wachtwoorden te kraken. Dit is absoluut niet de schuld van de medewerker. Hoe goed het wachtwoord ook is, hij gaat een keer vallen. Ook de remote desktop-verbinding via een RDP-server is een potentieel kwetsbare ingang bij een bedrijfsnetwerk. Dus we adviseren onze partners om te bekijken hoe het zit met multifactorauthenticatie op de RDP-server.” Andere zaken die onder de basishygiëne vallen zijn het up-to-date houden van systemen door middel van patches, duidelijke logging en monitoring en natuurlijk een goede malwaredetectie. “Ken je kwetsbaarheden en los ze op.” Volgende stap De nieuwe dienst biedt een partner veel inzichten over de omgeving van de klant en of deze basishygiëne bij hen op orde is. De MDR-dienst is dan ook vooral bedoeld voor IT-partners en MSP’ers die echt de volgende stap willen zetten op het gebied van security, zegt Van der Vaart. “ Uiteindelijk kan dit zelfs betekenen dat partners op termijn doorgroeien naar een Managed Security Service Provider (MSSP) met een brede securitydienstverlening.” Daarvoor maakt ESET veel van zijn kennis en expertise direct beschikbaar voor de partner, en mag deze met name in het begin leunen op ESET. ESET biedt daarvoor naast de geavanceerde technologie ook een MSP-partnerprogramma om de verschillende serviceniveaus op weg naar MSSP te faciliteren. “We weten dat partners security steeds meer aankaarten bij hun klanten, en met de rapportages en adviezen van onze experts als onderdeel van de nieuwe MDR-dienst geven wij de IT-partner en de MSP’er een stuk empowerment en de tools in handen om een adequate beveiliging bij de eindklant kracht bij te zetten.” ◾
ChannelConnect November 2021
CC_DossierSecurity_ESET_Nederland.indd 39
39
10/26/2021 3:13:47 PM
CYBER SECURITY RAAD WAARSCHUWT NEDERLAND
Vraag wat je land voor je kan doen… Dat security een cruciaal onderdeel is van de bedrijfsvoering, is voor de meeste partners wel duidelijk. Omdat de belangen zo groot zijn, is het echter ook een zaak waar landelijke overheden zich druk mee bezig houden. Niet alleen om zich te beschermen tegen criminelen, maar vooral ook tegen de activiteiten van andere landen. Op internationaal niveau is Nederland al erg actief, maar op aanraden van de Cyber Security Raad is het waarschijnlijk dat de overheid er ook in eigen land een klap op gaat geven. Tekst: Michiel van Blommestein
D
it voorjaar bracht de Cyber Security Raad een nogal zorgwekkend rapport uit over de cyberweerbaarheid van Nederland. De Raad waarschuwt dat andere Europese landen een veelvoud uitgeven aan cyberdefensie. Om in lijn te komen met de rest van Europa is minimaal 833 miljoen euro aan extra investeringen nodig gedurende de komende kabinetsperiode. Wie het nieuws een beetje in de gaten houdt, snapt waarom. Recent was autofabriek VDL NedCar het haasje, waar de productie stil kwam liggen door ransomware. Eerder dit jaar werden ook RTL en de Universiteit van Maastricht door dergelijke aanvallen getroffen. En dat zijn alleen nog maar de incidenten die breed worden uitgemeten. De vraag is alleen: waar komen dat soort cyberaanvallen vandaan? De eerste reactie is vaak dat het georganiseerde bendes zijn die big business maken van malware. Maar soms is dat maar het halve verhaal. Soms zitten er hele landen achter de aanvallen, zo zegt Andrzej Kozlowski, een security-analist van de Poolse denktank Het Koscioszko Instituut. “Bedenk dat nationale staten veel meer capaciteit hebben om aanvallen uit te voeren, en dat zij geen kosten-batenanalyse hoeven te maken”, zegt hij. “De afgelopen twee jaar hebben we bijvoorbeeld gezien hoe
40
aanvallen zijn uitgevoerd op medische faciliteiten. Dan heb je het over echt kritische infrastructuur, en daar zit zeer waarschijnlijk een vijandige overheid achter.” Vooral Rusland heeft er volgens hem een handje van om samen te werken met cybercriminelen, zodat ze zelf hun handen in onschuld kunnen wassen. Maar alleen de meest naïeve observator zou aannemen dat de cyberaanval in 2007 op Estse instanties puur het initiatief was van cybercriminelen. Al was het alleen maar omdat een loslippige Russische officier in een interview zich erover op de borst klopte. Nederland loopt voorop is het beeld Dat soort aanvallen lijkt Nederland voorlopig bespaard. Er waren pogingen om het Openbaar Ministerie te hacken om bij bestanden rond het neerschieten
Op het gebied van kennis en middelen rond cybersecurity loopt Nederland voorop
van vlucht MH17 boven Oekraïne te komen, maar die zijn dan weer succesvol verijdeld. Wie in landen als Polen of de Baltische staten vraagt of Nederland cyberdefensie serieus neemt, zal waarschijnlijk een positieve reactie krijgen. Onder andere omdat in het kader van initiatieven in zowel Europees verband als NAVO-verband innig wordt samengewerkt met Nederland. En op het gebied van kennis en middelen, zo zeggen beleidsmakers, loopt Nederland juist voorop. Als voorbeeld noemt Kozlowski de Alarmex-oefening die in het voorjaar plaatsvond, waarbij een aanval werd gesimuleerd op de Nederlandse ambassade in Warschau. “Die oefening liet zien dat er binnen de Europese Unie een volledig operationele capabiliteit is op security-gebied. En dat op alle fronten: de responstijd, het beslissingstraject en het over landsgrenzen heen oplossen van incidenten.” Prioriteiten stellen Een belangrijk onderdeel van de cyberdefensie is daarom niet alleen hoeveel investeringen een land steekt in het opbouwen van de cyber beschermingen. Het gaat ook
ChannelConnect
November 2021
CC_DossierSecurity_GovernmentSponsoredHacking.indd 40
10/26/2021 4:37:30 PM
SECURITY & PRIVACY DOSSIER
De Cyber Security Raad pleit voor een standaard zorgplicht in B2B-contracten om het vaststellen van de juiste prioriteiten, die voor ieder land anders zijn. Litouwen, een land dat als buurland van Rusland regelmatig kop van jut is, heeft bijvoorbeeld een hele duidelijke selectie gemaakt. “We hebben een lijst van kritieke infrastructuur opgezet, en dan heb je het over meer dan honderd organisaties”, zegt Rytis Rainys, de directeur van het nationale cybersecuritycentrum van dat land. “Op basis daarvan nodigen we bedrijven uit om mee te doen.” Waar in het begin de respons erg voorzichtig was, zijn de bedrijven die nu mee willen doen volgens Rainys niet meer aan te slepen. “Het is eigenlijk een uitstekende en kosteloze securitytest die je krijgt.” In Nederland zelf ligt de prioriteit echter
anders, en daarover trekt de Cyber Security Raad met haar rapport juist over aan de bel. “Regelmatig is bij organisaties de cybersecurityvolwassenheid onvoldoende, mede doordat de basis IT- en beveiligingshygiëne niet op orde is. Daardoor kunnen basale dreigingen niet gepareerd of gedetecteerd worden”, zo staat in het rapport, met daarbij de opmerking dat dit ook voor cruciale processen geldt. Ook is er onvoldoende zicht op belangrijke trends, en wordt er te weinig geïnvesteerd in kennis en innovatie. De rol van leveranciers De vraag is dan: waarom is Nederland dan wel zo actief als het gaat om de samenwerking opzoeken met andere landen? Ieder land, ook binnen de Europese Unie, heeft een andere aanpak, zo zegt Margiris
Abukevicius, onderminister van defensie in Litouwen. Een land als Nederland is een hoeksteen van het regionale samenwerkingsproces, “maar bijvoorbeeld Frankrijk wilde meer zijn private sector erin betrekken.” Ze zijn officieel observator, maar dus wel van een afstandje. Nederland is op cyberdefensiegebied dus niet hulpeloos. Maar omdat de nadruk altijd meer heeft gelegen op de overheid, ligt er toch een risico dat de zogenoemde vitale systemen kwetsbaar kunnen worden. Volgens de raad “moeten er meer handvatten zijn om leveranciers te dwingen minimale cybersecurity te borgen in hun producten en diensten. Op dit moment is dat niet het geval. Door het invoeren van een wettelijke zorgplicht worden leveranciers aansprakelijk voor de gevolgen van onveilige digitale producten en diensten.” En daar komt de rol van ICT-bedrijven en -in het verlengde daarvan- hun partners om de hoek kijken. De Raad pleit voor een standaard zorgplicht in B2B-contracten, en dat komt neer op securityrichtlijnen waar iedereen zich aan moet houden. Dat betekent dus extra verantwoordelijkheid voor leveranciers en partners richting vooral hun mkb-klanten. ◾
ChannelConnect November 2021
CC_DossierSecurity_GovernmentSponsoredHacking.indd 41
41
10/26/2021 4:37:39 PM
G DATA BIEDT PARTNERS EXTRA HANDVATTEN OM CYBERBEWUSTWORDING TE STIMULEREN
Beveiliging mobiele apparaten onder geschikt bij meeste organisaties Steeds vaker zien we berichten over de impact van cyberaanvallen op mobiele apparaten. Recentelijk melde de politie nog een toename in Flubot sms-berichten. Uit onderzoek van G DATA CyberDefense blijkt dat veel gebruikers valse sms-berichten domweg negeren. Bovendien wordt er ook bijna geen melding gedaan van valse sms-berichten. Volgens het bedrijf heeft het negeren flinke impact. Want wat niet geregistreerd is, is niet bekend en kan niet gebruikt worden bij het zoeken naar bronnen en oplossingen. Tekst: Hans Steeman
W
e spraken met Jihane Abid, de internationale salesmanager bij G DATA CyberDefense, over de stand van zaken rond mobiele dreigingen en welke aanpak G DATA daarvoor bedacht heeft. Het is een combinatie van software, training en opvoeding voor de bedrijven en hun medewerkers. Te weinig meldingen Uit onderzoek van G DATA CyberDefense, blijkt dat maar liefst 79% van de Nederlanders geen melding maakt van valse sms-berichten, zoals de Flubot sms-berichten die de Nederlandse markt recent hebben overspoeld. Het onderzoek van G DATA is daarover duidelijk. Het melden van valse sms-berichten en andere vormen van cybercrime is cruciaal, omdat alleen op deze manier onderzoek kan worden gedaan naar de daders. Alle aangiftes samen maken het mogelijk de informatie te combineren en geven inzicht in de handelswijze van
42
“Cyberrisico’s voor mobiele apparaten worden vaak onderschat”
cybercriminelen. Hoe meer informatie, hoe groter de kans dat een onderzoek succesvol kan worden afgerond. Jihane Abid: “Cyberrisico’s voor mobiele apparaten worden vaak onderschat door mensen. Daar moet aan gewerkt worden. Onderzoek maakt ook duidelijk dat bijna niemand beschermende software op zijn mobiel heeft of een cyber-awarenesstraining volgt.” Extra handvatten voor partners Volgens Abid is het belangrijk om zowel oplossingen te bieden op technisch vlak als op menselijk vlak. Het installeren van een securityoplossing voor je mobiel1 is een eerste stap. Installeer daarnaast ook alleen applicaties die worden verspreid door bekende app-stores en gebruik de instellingen van je telefoon om het downloaden van apps van andere bronnen uit te schakelen. Dit klinkt eenvoudig, maar toch hebben de meeste mensen geen mobiele securityoplossing op hun telefoon. Sterker nog, de meeste
ChannelConnect
November 2021
RvdB.indd 42
10/26/2021 3:48:37 PM
SECURITY & PRIVACY DOSSIER
telefoons voor zakelijk gebruik (78,3%) zijn niet eens beveiligd, terwijl er toch vaak vertrouwelijke informatie op staat. Mobiele apparaten worden vaak getroffen door phishing, omdat gebruikers een bericht krijgen van een onbekende met een kwaadaardig linkje. Bij een goede mobiele securityoplossing wordt een dergelijke aanval onmiddellijk onderschept zodra je toch op dat linkje klikt. Daarnaast is het belangrijk om vooral goed op te letten en waakzaam te blijven. Soms zijn accounts gehackt, waardoor het net lijkt alsof een bekende uit je netwerk een bericht stuurt. Als bijvoorbeeld een bekend iemand in één keer een sms stuurt met een link, terwijl deze normaliter altijd via social media communiceert, moeten de alarmbellen gaan rinkelen. Het is daarom verstandig voor organisaties om medewerkers structureel te trainen2, zodat menselijke fouten kunnen worden voorkomen. MKB moet in actie komen Met name MKB-bedrijven nemen vaak geen maatregelen om cyberbewustzijn te verbeteren onder medewerkers. Om bedrijven ewrmee te confronteren dat cyberbewustzijn wel degelijk belangrijk is om cyberaanvallen te voorkomen, biedt G DATA nu phishing simulatietests aan. Jihane Abid: “Met onze phishing simulatie kunnen klanten een (fake) phishing mail sturen naar de medewerkers. Op deze manier kunnen medewerkers geconfronteerd worden met hun gedrag. Iedereen die op de link klikt, krijgt via de landingspagina direct gerichte feedback over de signalen waaraan je phishing kunt herkennen. Zo zijn je medewerkers beter voorbereid op een volgende phishingaanval. Er is een ruime selectie aan meertalige phishing-templates om medewerkers te confronteren met realistische phishing e-mails en sms-berichten op elk gewenst apparaat.” Partners van G DATA kunnen deze phishing simulatie nu ook aanbieden. Volgens Abid biedt dit een uitermate goede kans om bedrijven die twijfelen aan een cyber-awarenesstraining over de streep te trekken. “Gezien onze phishing simulatie ook per keer is af te nemen, kunnen partners het ook eenmalig aanbieden bij
Jihane Abid
79% van de
slachtoffers meldt een sms-aanval niet
www.gdata.nl/mobilesecurity-android
1
www.gdata.nl/ bedrijven/securityawareness-training 2
bedrijven die twijfelen. Hierdoor zullen ze zelf ervaren hoe vaak er menselijke fouten worden gemaakt. Het is echter niet de bedoeling om medewerkers te ‘shamen’ omdat ze op een verkeerd linkje hebben geklikt, maar juist de directie te overtuigen dat ze stappen moeten ondernemen om hun veiligheidscultuur te verbeteren.” Succesvol ondernemen doe je samen Daarnaast gaat G DATA ook zijn fysieke events weer oppakken om partners te updaten en te trainen over hun nieuwste oplossingen. Verder is het bedrijf ook altijd op zoek naar nieuwe partners die het verschil kunnen maken. Abid: “Wij zijn altijd op zoek naar nieuwe partners, schroom daarom niet om contact op te nemen met het lokale team. Bovendien is het fijn dat we weer kunnen nadenken over fysieke events. Succesvol ondernemen, doe je immers samen en het is leuker als je elkaar ook regelmatig ziet.” ◾
ChannelConnect November 2021
RvdB.indd 43
43
10/26/2021 3:48:39 PM
MOLENAAR&PLASMAN SOLUTIONS KIEST VOOR PRAGMATISCHE AANPAK
‘ Security kan ook een verdienmodel zijn’ De security en privacy binnen je bedrijf goed regelen doe je natuurlijk om incidenten te voorkomen. Maar doe je het écht goed, dan kan dat meer opleveren dan risicopreventie alleen. Dat is de overtuiging van organisatieadviesbureau Molenaar&Plasman Solutions. Hoe dat zit, vertellen Stefan van Nifterick en Jordy Kolmus. Tekst: Jeroen Noordeloos Fotografie: Jasper Bosman / iMediate
A “
ls het gaat om informatiebeveiliging wordt er vaak ingespeeld op angst”, zegt Stefan van Nifterick, partner en consultant bij MnP Solutions. “Maar een hack of dataverlies kan iedereen overkomen. Daarom spelen wij liever pragmatisch in op situaties. Angst is een slechte raadgever.” Volgens Stefan leidt dat namelijk vaak tot ‘n eenmalige actie, waarna de aandacht verdwijnt. “Om dat te voorkomen moet je telkens angst blijven creëren. Daar staan wij als bedrijf niet achter”, vertelt hij. “Wij zoeken liever naar een bedrijfskundige aanpak zodat mensen ook
‘As a Service’ Naast security is ook privacy een heet hangijzer. Toch hebben veel bedrijven niet altijd een security- of privacy officer in dienst. “Onder andere omdat er te weinig personeel is binnen dit domein”, stelt Jordy, één van de privacyspecialisten van MnP Solutions. “Daarom wordt vaak een IT’er belast met die taak, totdat ze erachter komen dat er meer bij komt kijken. Of er is juist wel genoeg werk, maar niet voldoende om een full-time security officer aan te nemen.” Op die behoefte speelt MnP Solutions in met Security Officer en Privacy Officer as-a-service. “Schaalbaarheid is heel belangrijk voor bedrijven en het is fijn dan we hen op die manier kunnen ondersteunen. Uiteindelijk willen organisaties het gevoel hebben dat ze hun privacybeleid goed hebben geregeld en voldoen aan hun zorgplicht. Met dit model kunnen wij meerdere bedrijven tegelijkertijd bedienen en ondersteunen, zodat zij compliant zijn aan de wetgeving.”
44
begrijpen wáárom bepaalde maatregelen genomen en keuzes gemaakt worden.” Bedrijfskundige insteek Toch kiezen veel bedrijven nog steeds voor een rigide policy die wordt vastgelegd in een vuistdik protocol. “En vervolgens verdwijnt dat in een lade”, lacht Stefan. Volgens hem is het beter om te kiezen voor een bedrijfskundige insteek: de ISO-normen worden gezien als een leidraad. “Met die insteek kijk je niet alleen naar wat goed is voor de norm, maar ook naar wat goed is voor het bedrijf. Dat zorgt er bij ISO 27001 bijvoorbeeld voor, dat informatiebeveiliging op langere termijn niet wordt gezien als een ‘moetje’.” Ook leidt die aanpak tot meer inzicht in het dagelijks handelen van de organisatie. “We praten namelijk niet alleen met de directie en IT-afdeling, maar ook met andere stakeholders binnen het bedrijf. Samen kijken we naar wat voor hen belangrijk is, op basis van risico management”, vertelt Stefan. “Onze ervaring leert namelijk dat het belangrijk is om reacties te peilen voordat je beleid gaat vastleggen. Op die manier wordt het geen spel van de IT-afdeling om beleid uit te storten over de organisatie, maar wordt de hele organisatie betrokken in het proces. Wat ons betreft is beleid dat door vijf mensen in een hokje is bedacht, slecht beleid.” Daarnaast komt het wel eens voor dat eisen uit de norm niet passen bij het bedrijfs
ChannelConnect
November 2021
CC_DossierSecurity_MolenaarPlasman.indd 44
10/26/2021 3:49:48 PM
SECURITY & PRIVACY DOSSIER
Jordy Kolmus en Stefan van Nifterick
“Het behalen van ISO 27001 wordt vaak als kostenpost gezien, maar biedt juist kansen omdat het steeds vaker vereist wordt”
proces. “Op dat moment kun je zoeken naar een oplossing die helpt om aan de norm te voldoen, maar wel op een manier die bij de organisatie past”, zegt Jordy. Stefan: “Wij zeggen dus niet welke applicaties je moet gebruiken, maar zoeken naar passende oplossingen en helpen bij de implementatie.” En wordt de oplossing gevonden in een nieuwe hard- of softwareoplossing, dan is het belangrijk om daarvoor goed beleid te voeren. “Anders gaan al die tools en hardware-oplossingen ook niet werken. De ISO-norm vertalen naar de praktijk van je klant, dat is eigenlijk de kunst.” Betrokken partner MnP Solutions biedt organisaties verregaande ondersteuning in het opstellen van dat beleid. “In negen van de tien gevallen blijven we ook structureel betrokken bij onze klanten. We voeren security checks of audits uit, of ondersteunen bij privacyvraagstukken. Maar altijd is er sprake van certificaatonderhoud tot ver-
dieping aanbrengen in de informatiebeveiliging. In de praktijk werken we eerst naar de norm toe en vervolgens kunnen we helpen om diepgaander beleid te implementeren”, zegt Stefan. Dit gaat dan voornamelijk om beleid dat in het voortraject is bedacht, maar niet van toepassing is om de norm te behalen. In de praktijk merkt hij namelijk dat de complete veranderslag onhaalbaar is in een periode van acht tot tien maanden. “Het certificaat moet je bovendien niet gaan beperken in je ondernemingsgeest. Mensen, techniek en beleid moeten continu goed met elkaar blijven samenwerken.” Wat hen ook opvalt is dat ISO 27001 vaak als kostenpost wordt gezien. “Maar het biedt juist kansen, ook omdat het certificaat steeds v aker wordt vereist om je in te m ogen schrijven voor een tender. Een goede implementatie kan er dan voor zorgen dat de investering wordt
terugverdiend, omdat veel vragen over informatiebeveiliging van tafel worden geveegd. Daardoor ben je veel minder tijd kwijt aan de inschrijving”, zegt Jordy. Stefan vult aan: “De tijd die je bespaart kun je vervolgens steken in je dienstverlening of het verder verbeteren van je eigen organisatie. Tijd is nog altijd geld.” E-learnings Naast ondersteuning op locatie, verzorgt het bedrijf ook online trainingen om het bewustzijn rond informatiebeveiliging en privacy te vergroten. Deze worden aangeboden via de eigen academy en variëren van e-learnings die 40 minuten duren, tot interactieve spelletjes, video’s en passende toetsvragen. “Daarnaast hebben we ook micro-learnings om deelnemers gedurende het jaar te blijven trainen”, zegt Stefan. “Maar we trainen niet alleen, we leveren ook feedback. Bijvoorbeeld met welke onderwerpen de organisatie nog moeite heeft. Vervolgens stemmen we onze micro-learnings hier verder op af.” Hij benadrukt ook dat iedere learning telkens anders van opzet is. “Anders klikken mensen er blind doorheen. Uiteindelijk moeten ze er ook iets van opsteken en moet het de bewustwording continu verhogen.” ◾ ChannelConnect November 2021
CC_DossierSecurity_MolenaarPlasman.indd 45
45
10/26/2021 3:49:53 PM
PORTFOLIO’S SLUITEN NAADLOOS OP ELKAAR AAN
Hornetsecurity en Altaro: nieuwe kansen voor MSP’s In januari nam het Duitse Hornetsecurity Virtual back-up en Microsoft 365-specialist Altaro Software over. Hoe staat het met de samenvoeging van het portfolio aan security-producten?
Tekst: Marcel Debets
S
inds de overname zijn er grote stappen gezet op het gebied van groei en integratie. De twee bedrijven hebben portfolio’s die elkaar naadloos aanvullen. Hornetsecurity is afkomstig uit de markt voor beveiliging: anti-spam/malware, anti-ransomware en endpoint security. Altaro Software levert producten en diensten op het gebied van backup en disaster recovery, vooral Microsoft 365 en VMware vSphere en ook Microsoft Hyper-V Hypervisors. Nu beide bedrijven samenkomen, biedt dit een groter potentieel voor MSP’s om te standaardiseren op één leverancier voor al hun e-mailbeveiliging, archivering, back-up en bedrijfscontinuïteit. Omdat het bedrijf exclusief kanaalgericht is, is er nooit enig risico dat het bedrijf concurreert met partners en MSP’s. Perfect huwelijk Over het algemeen zijn overnames verre van een perfect huwelijk, maar vanuit portfolio-perspectief komt deze fusie daar uitermate dichtbij, omdat de combi het hele gamma aan security en privacybescherming bestrijkt. Van e-mail en mailboxen tot archivering, back-up & recovery en business continuity. Wat betekent dit voor de partners en resellers in Nederland? “Voorlopig blijven beide merken naast elkaar bestaan”, zegt Colin Wright, Vice President EMEA bij Hornetsecurity. “Voornamelijk omdat Altaro een bekende naam is in de Benelux.” Er is ook niet veel overlap tussen de partnerkanalen van beide bedrijven en voor alle partners is dat winst, want ze krijgen allemaal toegang
46
tot het complete portfolio aan producten. Er is veel aandacht voor de beveiliging en databescherming van Microsoft 365. Veel bedrijven realiseren zich onvoldoende dat hun mailboxen en andere data niet worden geback-upt door Microsoft. “De verwarring is ontstaan doordat veel bedrijven uit een Exchange-omgeving komen. Meestal on-premise en later naar de cloud verhuisd”, zegt Wright. “Microsoft biedt 30 dagen retentie van mailboxen, maar kijk eens wat de zakelijke impact voor je eigen omgeving is wanneer je de mailboxen, Teams, OneDrive of Sharepoint-data ouder dan 30 dagen verliest? Deze impact kan enorm en destructief zijn. Veel bedrijven denken nog steeds onterecht dat ze bij Microsoft kunnen aankloppen als er iets misgaat.” Volgens Wright ligt er bij de MSP’s een belangrijke Colin Wright taak om hun klanten daarin te begeleiden en duidelijk te maken hoe de vork in de steel zit. “Wij doen er alles aan om onze partners daarbij zoveel mogelijk te helpen. Zo organiseren we regelmatig de Altaro University waarmee we trainingen verzorgen voor MSP’s en andere technische partners.” Wright ziet ook dat steeds meer resellers in de richting van een MSP-model schuiven. “We zijn altijd bereid om flexibel te zijn voor onze partners, ook als het gaat om het licentiemodel. Standaard licenties, licenties per werkplek of per mailbox per maand, we zijn daarin heel coulant.” ◾
MSP’s kunnen nu standaar
diseren op één
leverancier voor allerlei
vormen van beveiliging.
ChannelConnect
November 2021
CC_DossierSecurity_Cloudland.indd 46
10/26/2021 3:52:57 PM
SECURITY & PRIVACY DOSSIER
BTSOFTWARE
Het belang van business security Security behelst meer dan technische integriteitsbescherming. De constante beschikbaarheid van bedrijfsmiddelen is net zo belangrijk voor de business, aldus BTSoftware.
W
as de software- en hardwarewereld tot voor kort redelijk overzichtelijk te noemen, door de cloud is het landschap tegenwoordig een stuk mistiger geworden. Met servers en applicaties in eigendom en eigen beheer, op basis van ‘perpetual licenses’, was je beschermd tegen rogue of out-of-business toeleveranciers. Als de leverancier en de bijbehorende support onverhoopt wegvalt, blijft het product vooralsnog draaien, zodat er ruimschoots tijd is om op zoek te gaan naar alternatieven, met voldoende ruimte om calamiteiten op te kunnen vangen. Discontinuïteit Het gebruik van subscriptions brengt voor business security een onzekere factor in het spel. In geval van discontinuïteit wordt de tijdspanne om alternatieven te introduceren een stuk korter. En erger nog: de chantagemogelijkheden van een toeleverancier nemen toe.
Bij SaaS-oplossingen, waarbij alles online verloopt, is de afhankelijkheid van de toolleverancier zo ongeveer real-time geworden. Discontinuïteit van en bij een leverancier impliceert dat gelijk ook het SaaS-product stopt. Wanneer een leverancier besluit dat een businesstool toch niet genoeg geld oplevert, dan gaat de stekker eruit, met een opzegtermijn van de verrekenperiode, zeg maar één maand of zo. Kortetermijndenken Als een leverancier wordt over genomen, bestaat de kans dat de overnemende partij vooral is geïnteresseerd in de klantendatabase (of een ander product van de SaaS- leverancier), met als gevolg dat het SaaS-product geen lang leven meer beschoren is. Dit kortetermijndenken speelt niet alleen bij kleine SaaS- leveranciers maar ook bij de grote partijen, die producten die onvoldoende omzet genereren met een short notice killen.
“De in goed ver trouwen afgesloten langdurige SaaS-contracten, natuurlijk vooruit betaald, blijken ineens ‘leeg’ te zijn” De in goed vertrouwen afgesloten langdurige SaaS-contracten, natuurlijk vooruitbetaald, blijken ineens ‘leeg’ te zijn, wanneer het SaaS-product verdwijnt. De investering van 500K is verdwenen en de kans dat die terugkomt is niet zo groot. Zelfs bij een overname, verdwijnen SaaS-producten maar al te vaak ook een technische migratie naar een ‘gratis’ product doet pijn, immers wie betaalt de ‘pledge sum’ terug? ◾
ChannelConnect November 2021
CC_DossierSecurity_BTSoftware.indd 47
47
10/26/2021 3:55:14 PM
SONICWALL, EEN STABIELE BEVEILIGER DIE AL 30 JAAR DOMINEERT
De relatie met partners staat voorop Het Amerikaanse bedrijf SonicWall is een rots in de woelige branding van cybersecurity. Vanuit Milpitas, Californië helpt SonicWall zijn klanten waar ook ter wereld met het beveiligen tegen cybercriminelen. ChannelConnect sprak met Luc Eeckelaert (Benelux Regional Director) en Jerro Wiegeraad (Senior Channel Accountmanager Benelux) over de nieuwste ontwikkelingen. Tekst: Hans Steeman
S
onicWall is een zeer stabiel bedrijf, want zoals Luc Eeckelaert het formuleert, het is best bijzonder dat een onderneming in het segment cybersecurity al meer dan dertig jaar actief is. Luc: “De klant merkt duidelijk dat we een degelijke strategie hebben en goede producten leveren. Om dat ook maar direct te benadrukken: in die dertig jaar is heel veel veranderd.” In de begintijd van SonicWall was cybercriminaliteit feitelijk niets anders dan een activiteit van een handige hobbyist die iemand het leven zuur wilden maken. Het aantal virussen was beperkt en herkenbaar aan een “fingerprint of signature”. Werd de fingerprint gedetecteerd dan was het patchen van het bestand voldoende om het gevaar te elimineren. Cybercriminaliteit is topsport De evolutie van de cyberrisico’s volgt de evolutie van IT. De losse pc van weleer is inmiddels geïntegreerd in een groter geheel, veelal op cloud-gebaseerde hybride werkplekken. Met een goede ransomware-aanval wordt probleemloos een bedrijf of instituut in grote problemen gebracht, een geheel andere dimensie dan de eerste virussen die op een enkele PC de bestanden konden wissen. Hybride werken vergroot de risico’s omdat vaak ook van privé-pc’s gebruik wordt gemaakt. Luc Eeckelaert: “Jaarlijks verschijnt
48
“De SonicWall RTDMI is gepatenteerde technologie met 100% detectie graad”
Luc Eeckelaert
er twee keer een SonicWall Cyber Threat Report dat duidelijk maakt dat het aantal bedreigingen via malware afneemt, maar de impact van ransomware flink groter wordt. Pesten is inmiddels geëvolueerd tot een serieus businessmodel. Er zijn grote financiële belangen mee gemoeid.” Jerro Wiegeraad: “Het weren van aanvallen vergt vakmensen met zeer veel kennis van zaken. Die zijn schaars, moeilijk te vinden en dus ook duur. En dat is dan ook precies de plek waar wij en onze partners de markt kunnen helpen.” Gepatenteerde technologie De SonicWall RTDMI (Real Time
Deep Memory Inspection) is een gepatenteerde technologie die bij een recente benchmark een 100% detectiegraad heeft getoond. Dankzij deze engine worden verdachte activiteiten, ook zero days, gevonden. Het gaat niet om een fingerprint, maar om het gedrag van de gevaarlijke code. Luc Eeckelaert: “Een voorbeeld is dat we van een PDF-bestand weten hoe die in een computer verwerkt wordt. Als we ineens zien dat zo’n bestand zich anders gedraagt, dan gaan de alarmbellen af. De gebruikte kunstmatige intelligentie (AI) en machine learning merken het op en starten een nadere analyse. Deze
ChannelConnect
November 2021
CC_DossierSecurity_SonicWall.indd 48
10/26/2021 4:02:24 PM
SECURITY & PRIVACY DOSSIER
Jerro Wiegeraad
Partner zijn van SonicWall? Tien redenen om als channelpartner met SonicWall samen te werken • Toegang tot een zeer geavan-
“Het weren van cyberaanvallen vergt vakmensen die zijn schaars, duur en
ceerd (leading edge) protfolio van cybersecurityproducten • Distributie gaat voor de volle 100% via het kanaal
moeilijk te vinden”
• Attractieve marges • Creëer repeterende inkomsten
analyse gebeurt ofwel in een onprem sandbox of in de cloud. De resultaten worden direct met alle SonicWall gebruikers gedeeld.” Alleen samen met de partner Het SonicWall-product gaat via partners naar de klanten. Jerro Wiegeraad: “Het werken met partners zit in ons DNA en we doen er alles aan om die relatie te optimaliseren. We hebben zelfs tien gouden argumenten waarom partners met ons zouden moeten samenwerken. Dankzij onze krachtige implementatie die ICSA Labs gecertificeerd is, zijn we het eerste bedrijf dat partners een geautomatiseerde oplossing kan bieden met een 100% catch rate. Het ICSA Q2 2021 Advanced Threat Defense (ATD) Certification Testing Report dat deze claim onderbouwt is via de website van SonicWall te downloaden. De user interface is zo eenvoudig opgezet, dat hij efficiënt te bedienen is. Dat scheelt resources en opleidingen bij de partner. Bovendien is de software in staat om met
meerdere SonicWall cybersecurity-oplossingen te integreren vanuit een uniform dashboard. SonicWall gebruikt meerdere antivirusoplossingen in de sandbox-omgeving en daardoor kan aan de klantwens voor een multi-vendorstrategie voldaan worden zonder verschillende point-oplossingen te moeten gebruiken. De geautomatiseerde aanpak zorgt voor de laagste denkbare TCO, zegt SonicWall. “De FireWall versie 7 is herkend als de meest efficiënte met de laagste TCO en de hoogste beveiligingsgraad in Mbit/s per geïnvesteerde euro. Hulpmiddelen waarmee partners bij hun klanten de beste aanbieding kunnen doen. Bovendien is redundantie een onderdeel dat geïmplementeerd is zonder dat extra licenties nodig zijn. Een redundante uitvoering is mogelijk op basis van een set met licenties. Gecombineerd met een krachtig partnerprogramma waarin opleiding, kennisdeling en financiële incentives centraal staan, biedt SonicWall zijn partners alles wat nodig is om succesvol te zijn.” ◾
via maandelijkse betaalmodellen • Onderhoud uw kennis met gratis onlinetraining en certificering • Online knowledge base van hoge kwaliteit • Ondersteuning van marketingcampagnes om de omzetgroei te stimuleren • Demonstreer oplossingen met demo’s, testopstellingen en risk analyses • Schep vertrouwen met de gecertificeerde oplossingen en referenties • Weet dat je werkt met een bedrijf dat zich louter specialiseert in cybersecurity Deze tien elementen garanderen dat de partners van SonicWall werken aan een veilige en betrouwbare toekomst voor zichzelf en de klanten.
ChannelConnect November 2021
CC_DossierSecurity_SonicWall.indd 49
49
10/26/2021 4:02:25 PM
AANVULLENDE BEVEILIGING IS ESSENTIEEL
WatchGuard: pas op met alleen MFA Multifactorauthenticatie-beveiliging alleen is niet voldoende, want er zijn verschillende trucjes waarmee criminelen het kunnen omzeilen. De voordelen wegen echter op tegen de nadelen, mits je gebruikmaakt van aanvullende maatregelen, zegt beveiligingsbedrijf Watchguard.
S
teeds meer organisaties passen multifactorauthenticatie toe om systemen en data te beveiligen. Dit biedt meer zekerheid over de identiteit van de gebruiker. Securityexperts vinden MFA cruciaal in de strijd tegen cyberaanvallen. Dat wil echter niet zeggen dat de oplossing waterdicht is, zegt Alexandre Cagnoni, Director of Authentication bij WatchGuard Technologies. “Sterker nog, sommige MFA-methoden zijn vrij eenvoudig te omzeilen.”
Alexandre Cagnoni
“MFA moet onderdeel zijn van een gelaagde securitystrategie”
Sms-code via sim-swapping Sms-codes zijn populair omdat iedereen zijn mobiele telefoon vrijwel altijd op zak heeft. Maar erg veilig is het niet. “Via social engineering, phishing en het hacken van endpoints is het mogelijk om sms’jes in handen te krijgen of te vervalsen via spoofing.” Denk aan sim swapping. Hierbij doet een hacker zich voor als klant van een telecomprovider om het simkaartnummer over te zetten naar een nieuw apparaat. Vervolgens zijn alle sms-codes op dat apparaat te onderscheppen. Simswapping is te voorkomen door de authenticatie los te koppelen van het telefoonnummer. Eenmalige wachtwoorden Een andere methode is dat de gebruiker een eenmalig, tijdelijk wachtwoord – vaak een pincode – via het netwerk ontvangt. “Maar ook hierbij geldt: ze kunnen middels social engineering worden ontvreemd. “Een hacker kan zich voordoen als IT-collega en een medewerker telefonisch om de code vragen. Of hem naar een nepsite lokken waar hij het wachtwoord moet invullen.” Securityawareness bij medewerkers is een essentiële maatregel om dit te voorkomen. Aanvullend is een antiphishing-tool nodig. Tokens Usb-tokens – ‘dongles’ – zijn een waardevol alternatief voor wachtwoorden. Cagnoni: “Het
50
is eenvoudig in gebruik en scoort goed op veiligheid. Maar een usb-token op zichzelf is toch onvoldoende. Iedereen die de token bemachtigt, kan toegang krijgen tot de beveiligde computer. Daarom is het belangrijk een token te combineren met minstens één ander identificatiemiddel, zoals een vingerafdruk.” Mobiele notificaties MFA via mobiele notificaties lijkt op smsauthenticatie. Alleen is hierbij geen mobiele dataverbinding nodig; een wifi-verbinding werkt ook. “Dit is mogelijk de veiligste methode in deze lijst, vanwege de directe koppeling tussen authenticatie en applicatie. Bij mobiele notificaties kan de gebruiker een inlogpoging eenvoudig goedkeuren of blokkeren.” Maar ook hier bestaat het risico op social engineering. Een hacker kan werknemers overtuigen om een malafide inlogpoging goed te keuren. “Stel daarom in dat de MFA-oplossing meer informatie toont. Dit helpt gebruikers bij het verifiëren van hun eigen inlogpogingen én het blokkeren van ongeoorloofde toegang.” Belang van goede implementatie Ongeacht de methode kunnen er zwakke plekken ontstaan door implementatie- of configuratiefouten. “Zoals bij een ‘pass-thecookie’-aanval. Tijdens de gebruikersauthenticatie maakt diens browser een cookie aan, zodat hij niet steeds opnieuw hoeft te authentiseren. Bij een gebrekkige implementatie kan een aanvaller zo’n cookie stelen om toegang te krijgen zonder authenticatie.” Toch wegen de risico’s niet op tegen de voordelen, vindt Cagnoni. Uit een recent Gartner-rapport blijkt dat bedrijven die geen MFA inzetten vaker te maken krijgen met gekaapte accounts. “Elke organisatie doet er dus verstandig aan MFA te gebruiken, mits deze onderdeel is van een gelaagde securitystrategie waarin onder meer ook securityawareness en endpointbeveiliging zijn opgenomen.” ◾
ChannelConnect
November 2021
CC_DossierSecurity_WatchGuard.indd 50
10/26/2021 4:03:28 PM
SECURITY & PRIVACY DOSSIER
NSECURE OVER SECAAS
‘ Wij brengen security en compliancy volledig in balans’ De complexiteit rondom IT en wetgeving maken het voor traditionele securitybedrijven ingewikkeld om de verantwoordelijkheid te nemen over de hele breedte van het landschap bij hun afnemers. Met zijn Security-as-a-service (SECaaS)-model neemt Nsecure de hele ketenverantwoordelijkheid op zich.
D
e evolutie van Nsecure als bedrijf loopt voorop met hoe security zich als een ICTdiscipline heeft ontwikkeld. Opgericht in 1995 als leverancier van systemen voor toegangscontrole, is het bedrijf inmiddels een volwaardige ICT-dienstverlener geworden, zo vertelt Alex Smaling, Business Manager Identity en Cloud Services. “We hebben focus op access-, security- en identity management”, zegt hij. “Van het fysieke toegangspoortje tot aan alle IT-diensten, hard- en soft services, we organiseren het. Of het nu een kantooromgeving, een industriecomplex of een ziekenhuis betreft, onze geïntegreerde cloudoplossingen zorgen ervoor dat mensen niet alleen fysiek ‘binnenkomen’, maar ook dat er voldaan wordt aan de geldende weten regelgeving.” De ervaring binnen Nsecure om grote bedrijven te beveiligen geeft de ICT-leverancier ook de bagage om security nauw af te stemmen tot op beleidsniveau. Nsecure neemt met SECaaS dus de hele dienstenketen op zich, en niet de afzonderlijke diensten. Nieuwe inzichten ”Wij denken anders dan een traditioneel securitybedrijf”, zegt Remco Treffers, Team Lead IT Identity en Cloud Services. “We kunnen in de lead zijn en zorgen dat binnen deze domeinen alles volledig onder controle is”, zegt hij. “Dit is essentieel om aan te sluiten op de bedrijfsprocessen en kernactiviteiten van de klant. En dat gaat verder dan het implementeren van een securityoplos-
Alex Smaling
Remco Treffers
Nsecure neemt met SECaaS de hele dienstenketen op zich sing. Met voorspellende algoritmes zorgen we voor nieuwe inzichten en mogelijkheden tot kostenbesparingen. Maar ook onze ervaring aan zowel de IT-zijde als compliancy, met wet- en regelgeving. Zo bieden we met ons identity management platform een oplossing voor problemen waar onze klanten zelf nog niet eens ‘bewust’ bij stil hebben gestaan. Niet alleen het fysiek toegang verlenen aan personen. Maar juist ook voldoen aan alle verplichtingen die daarbij komen kijken op het gebied van arbeidsrecht of wet ketenaansprakelijkheid. Waardoor hoge boetes of imagoschade worden voorkomen.” Diepgaande analyse Voordat de dienst er ligt, analyseert Nsecure de hele omgeving. “Er zit in
veel gevallen een diepere vraag achter de wens om bijvoorbeeld toegangscontrole te implementeren”, noemt Treffers. “Daarom gaan we altijd wat verder met onze vraagstelling. We laten onze klant meer vertellen over het bedrijf, over de primaire processen. Waar liggen de risico’s? Waar willen ze over drie jaar staan? Pas als dat duidelijk is, komt de implementatie.” “Wij zien security als integraal onderdeel van de bedrijfsprocessen van de klanten”, zegt Smaling. “Daar gaan we van uit. Oplossingen staan zelden op zichzelf, en alles moet naadloos op elkaar aansluiten.” Dat geldt ook voor het gemak van toegang voor de medewerkers en externen die dat nodig hebben. “Ons motto is: the art of control. Wij zien de relatie tussen hospitality, veiligheid, compliance, continuïteit en bedrijfsvoering als een voortdurend evoluerend kunstwerk.” ◾
ChannelConnect November 2021
CC_DossierSecurity_NSecure.indd 51
51
10/26/2021 4:05:13 PM
FORTINET: MODERNE ENDPOINTBEVEILIGING COMBINEERT EDR MET ZERO TRUST NETWORK ACCESS
FortiEDR houdt malware buiten de deur
Volgens Vincent Zeebregts, countrymanager van Fortinet Nederland, kan de eerste generatie endpoint detection & response (EDR)-producten door het geavanceerde karakter van moderne cyberbedreigingen op de lange duur nooit honderd procent effectief zijn. “Ze zijn onvoldoende in staat om het grote volume aan razendsnelle cyberaanvallen op te vangen. De huidige wijdvertakte netwerken vragen om moderne oplossingen voor endpointbeveiliging en een zero trust-model.”
H
et aanvullen van traditionele endpointbeveiliging met een EDR-oplossing is niet langer toereikend voor moderne digitale organisaties en de realiteit van telewerken, stelt Zeebregts. “Moderne endpointbeveiliging moet ook cyberaanvallen voorspellen en voorkomen, het aanvalsoppervlak verkleinen, cyberdreigingen in realtime detecteren en ontkrachten en analyses en reacties uitvoeren op basis van forensisch onderzoek.” Fortinet biedt hiervoor FortiEDR, een geïntegreerde oplossing voor endpointbeveiliging die op gedrag gebaseerde bescherming voor en na infecties combineert met bedreigingsdetectie en incidentrespons. “Cyberbedreigingen worden automatisch gedetecteerd, afgeslagen en onschadelijk gemaakt”, zegt Zeebregts. “Dat voorkomt en blokkeert aanvallen zoals ransomware.” Volgens Zeebregts maken veel EDR-oplossingen na een detectie gebruik van handmatige processen voor incidentrespons. “Hierdoor kan het 30 minuten tot een paar uur duren om cyberaanvallen in te dammen. FortiEDR werkt preventief en blokkeert de communicatie
52
Vincent Zeebregts
“Organisaties zouden naast EDR voor endpoints ook een beroep moeten doen op zero-trust network access”
ChannelConnect
November 2021
CC_DossierSecurity_Fortinet.indd 52
10/26/2021 4:06:11 PM
SECURITY & PRIVACY DOSSIER
van malware met de buitenwereld, waardoor deze geen real-time toegang heeft tot bestandssystemen van de organisatie. Dit voorkomt dat cybercriminelen informatie stelen of versleutelen met ransomware.” Bovendien maakt FortiEDR cyberbedreigingen onschadelijk zonder processen te beëindigen of endpoints in quarantaine te zetten, zegt het bedrijf. “De oplossing brengt de werking van systemen tot in detail in kaart”, vertelt Zeebregts. “Zo kan het systeemprocessen volgen en zo lang mogelijk wachten als maar nodig is om een blokkeeractie ef fectief uit te voeren. Deze aanpak vermindert de kans op false positives en voorkomt dat cyberbedreigingen hun doel bereiken.” Draaiboek “FortiEDR automatiseert bovendien de evaluatie en classificatie van het gedetecteerd verdacht gedrag”, vervolgt Zeebregts. “In de cloud gehoste artificial intelligence en microservices analyseren voortdurend de bevindingen die onder de drempelwaarde voor blokkering vallen. Zodra de technologie
een oordeel heeft geveld, zet deze een reactie in gang die kan worden geautomatiseerd op basis van een aanpasbaar draaiboek.” Dit draaiboek biedt organisaties de mogelijkheid om vooraf beveiligingsmaatregelen te definiëren op basis van categorieën van bedreigingen en beleidsregels, zegt Fortinet. “Op deze manier kunnen we geautomatiseerde procedures opstellen voor incidentrespons en bedreigingen verhelpen die specifiek op de desbetreffende organisatie zijn gericht”, zegt Zeebregts. Zero trust Network Access Uit de toename van het aantal thuiswerkers in het afgelopen jaar blijkt duidelijk dat er meer nodig is dan alleen het gebruik van een VPN voor veilig beheer van de toegang op afstand tot dynamische en gedistribueerde netwerken. Daarom zouden organisaties naast het gebruik van EDR voor de bescherming van endpoints volgens Zeebregts ook een beroep moeten doen op zero trust network access (ZTNA). “ZTNA vertrouwt gebruikers noch apparaten tenzij het tegendeel is bewezen. Dat betekent
dat er geen toestemming wordt verleend voor het uitvoeren van een transactie zonder eerst te controleren of de gebruiker en het apparaat bevoegd zijn om die transactie uit te voeren.” Fortinet maakt daarvoor gebruik van een agent op endpoints om voor elke sessie een identiteitscontrole uit te voeren. Deze bepaalt tot welke applicaties een gebruiker toegang mag krijgen, of die gebruiker zich nu op het hoofdkantoor bevindt of een verbinding maakt vanaf een andere locatie. Zeebregts: “Elke keer dat gebruikers toegang tot een applicatie zoeken, wordt hun identiteit geverifieerd. Die toegang kan ook worden uitgebreid of beperkt op basis van hun functie of rol b innen de organisatie. ZTNA is nu direct ingebouwd in het besturings systeem van Fortinet, FortiOS, zodat de FortiGate-firewalls en onze andere oplossingen inzetbaar zijn voor de ontwikkeling van een ZTNA-strategie. Daarmee willen we het gemakkelijk maken om van VPN-verbindingen over te stappen op ZTNA-toegang, zodra een organisatie daar klaar voor is.” ◾ ChannelConnect November 2021
CC_DossierSecurity_Fortinet.indd 53
53
10/26/2021 4:06:14 PM
COLUMN |
MELS DEES
Mels Deels is ICT-journalist en schrijft al meer dan 20 jaar over ontwikkelingen en trends in onze branche. Reageren? Mail naar mels.dees@imediate.nl
‘Workation’ als hybride werkvorm D
e snel stijgende drukte op de weg laat zien dat veel werknemers terugvallen op het oude normaal: dagelijks naar kantoor. Dat betekent niet dat de discussie over de ideale verhouding tussen thuiswerken en ‘op de zaak’ aanwezig zijn geheel is verstomd. Integendeel, sommige bedrijven komen met innovatieve oplossingen. Een voorbeeld is IT-dienstverlener Salves in het Brabantse Helvoirt. ‘Waarom op kantoor of thuis werken als je ook op ‘workation’ kunt?’, vroeg men zich daar af. Medewerkers kunnen op kosten van het bedrijf een maand lang wonen en werken in Barcelona. Tijdens de pandemie, toen thuiswerken de norm was, zullen veel mensen gedagdroomd hebben over het werken vanuit de Franse Provence of een ander fijn oord, liefst met mooi weer én zonder al te veel tijdsverschil. Een toenemend aantal bedrijven, zoals Randstad, Heineken en Traffic Builders, faciliteert dit inmiddels voor hun personeel. Het mes snijdt daarbij aan twee kanten, legt een woordvoerder van Salves uit. “Je leidinggevende laat daarmee zien dat hij je vertrouwt en weet dat je er geen misbruik van gaat maken. Dat geeft een gevoel van autonomie en vrijheid aan medewerkers.”
54
Aan de andere kant is het een interessante arbeidsvoorwaarde in een tijd waarin talent lastig te vinden en te binden is. En zeker in de IT-sector kan veel van het werk op afstand gedaan worden, dat hebben de verschillende lockdowns laten zien. Werkgevers die van deze diensten gebruikmaken zien dat werknemers gelukkiger en meer ontspannen terug naar huis gingen dan dat ze gekomen waren. En vooral dat hun productiviteit er niet onder leidt: uiteindelijk zaten de medewerkers iedere ochtend al om 07.30 uur te werken zodat ze hun werk afkregen en daarna leuke dingen konden gaan doen. Zoals het vaak gaat zijn er ook voor deze markt ‘resellers’ in de vorm van dienstverleners die het buitenlandse verblijf organiseren, inclusief gezamenlijke activiteiten. Denk daarbij onder meer aan trainingen. Zo gaat werken wel erg op een all-inclusive resort met animatie lijken….
Waarom op kantoor of thuis werken als je ook op workation kunt?”
ChannelConnect
November 2021
CC_DossierSecurity_ColumnMels.indd 54
10/26/2021 4:35:11 PM
Copaco Future Technology Tour BOOST YOUR BUSINESS! Wij komen naar u toe met onze Copaco Future Technology Tour. Met onze Copaco-truck doorkruisen wij de Benelux. Samen met onze vendoren presenteren wij de nieuwste oplossingen en diensten. Neem deel aan onze trainingen en events, maak kennis met ons team en vergeet vooral niet plaats te nemen in onze playseat.
Meer informatie? Scan de QR-code!
Wilt u meer informatie over de Copaco Future Technology Tour? Ga naar www.Copaco.com/roadshow of scan de QR-code voor meer informatie.
CC_DossierSecurity_Advertenties_4.indd 55
10/26/2021 9:25:25 AM
WatchGuard Endpoint Security Solutions
Confidently protect your devices WatchGuard Endpoint Security Cloud-native solutions protect businesses of any kind from present and future cyber attacks by delivering Endpoint Protection Platform (EPP), Endpoint Detection and Response (EDR), and DNS filtering solutions. Our WatchGuard Endpoint Security platform offers comprehensive EPP and EDR protection as well as Threat Hunting and Zero-Trust Application services, delivered via a single lightweight agent and managed from a single pane of glass.
W A T C H G U A R D
E P P
Endpoint Protection Platform
W A T C H G U A R D
E D R
Endpoint Detection and Response
WatchGuard EPP is an effective Cloud-native security solution that centralizes next-generation antivirus for all your Windows, macOS and Linux desktops, laptops, and servers.
WatchGuard EDR complements other EPP solutions by adding a full stack of EDR capabilities to automate the detection, containment, and response to any advanced threat.
Threat Hunting Service
+31 70 711 20 80
CC_DossierSecurity_Advertenties_5.indd 56
sales-benelux@watchguard.com
W A T C H G U A R D
E P D R
Endpoint Protection Detection and Response
WatchGuard EPDR combines our broad set of EPP technologies with our EDR capabilities for computers, laptops and servers to detect threats that traditional solutions cannot even see.
Zero-Trust Application Service
©2021WatchGuard Technologies, Inc. All rights reserved. Part No.WGCE67483_051921
10/26/2021 9:26:45 AM