ChannelConnect Security & Privacy Dossier 2022

Page 28

SECURITY & PRIVACY DOSSIER 2022 Dossier Security & Privacy 2022 | November 2022 | ChannelConnect is een uitgave van iMediate De 8 fasen van een cyberaanval Pagina 30 MPS’s kunnen de impact van trackers verkleinen Pagina 46 Highlights Grotetafelgesprek over het beeld van cybersecurity, de rol van de IT-dienstverleners, schijnveligheid en het belang van cyberweerbaarheid Pagina 14 ‘Security draait om mensen’

Een maand lang jouw

ChannelConnect
vacature in de spotlight! Geïnteresseerd om jouw vacature te plaatsen op hét ict-platform? Mail dan naar sales@channelconnect.nl 1 MAAND LANG ZICHTBAARHEID OP: • www.channelconnect.nl (20.000 bezoekers per maand) • elke dag in de CC-nieuwsbrief (7.000+ e-mailadressen) • push via social media kanalen Voor €400 per maand

Wanneer ethische hackers kwetsbaarheden of beveiligingslekken ontdekken, is vaak niet duidelijk waar deze gemeld kunnen worden. Hierdoor lopen organisaties onnodig risico. Hiervoor is een nieuwe internetstandaard (RFC) bedacht: security.txt.

Security.txt is een eenvoudig tekstbestand dat ethische hackers leidt naar het contactadres voor het melden van beveiligingsproblemen. Hierdoor kunnen organisaties snel actie ondernemen. Implementeer security.txt daarom vandaag nog.

Our
voorbeeldbedrijf.nl/.well-known/security.txt #
security address Contact: mailto:security@voorbeeldbedrijf.nl Expires: 2023-09-30T22:00:00.000
Met security.txt wordt het gemeld op de juiste plek. digitaltrustcenter.nl/securitytxt
Beveiligingslek?

VOORWOORD | ARNOLD LE FÈBRE

Arnold is Platform Manager van ChannelConnect

Reageren? Mail naar arnold.lefebre@imediate.nl

Digitale arbo

Als ik de securitybedrijven en hun persbureaus mag geloven, is het een regelrecht wonder dat we er vaker wel dan niet in slagen om uit handen van cybercriminelen te blijven. Bijna iedere dag tref ik een onderzoek of rapport in mijn mailbox aan waarin wordt gewaarschuwd voor de toename en geniepig heid van ransomware-aanvallen, phishing en andere digitale narigheid.

Zo las ik bijvoorbeeld zojuist een rapport van cyberbeveiliger Mimecast waaruit blijkt dat een op de vijf Nederlandse organisaties niet goed voorbereid is op een ransomware-aanval. Dit percentage is veel hoger dan in bijvoorbeeld Frankrijk (5%), Duitsland (8%), het Verenigd Koninkrijk (10%) en de Verenigde Staten (1%). Ruim een kwart (26%) van de Nederlandse organisatie betaalde het afgelopen jaar losgeld na een aanval met ransomware. Dit percentage is het hoogste van alle landen; gemiddeld betaalde 15% het losgeld. Nederland mag dan een Europese koploper zijn op het gebied van digitalisering, de weer baarheid tegen ransomware-aanvallen blijft ver achter op andere landen, aldus de onderzoekers.

Dat veel bedrijven uiteindelijk de portemonnee trekken om hun data weer terug te krijgen, is volgens het landelijke Team High Tech Crime (THTC), dat zich bezighoudt met (inter)nationale cybercrimezaken, echter geen goed idee. Op die manier zorg je er volgens de THTC namelijk voor dat de keten in stand blijft. Om die keten te doorbreken, onderzocht het ministerie van Justitie en Veiligheid eind vorig jaar de optie om verzekeraars te verbieden losgeld te vergoeden bij een ransomware-aanval. Dit bleek in de praktijk nogal lastig uit te voeren en het voorstel verdween met stille trom van het toneel.

Maar wat is dan wel de oplossing? Tijdens het Grotetafelgesprek Security & Privacy (zie pagina 14) waren de deelnemers het erover eens dat cyberweer baarheid hierbij de sleutel vormt. Of zoals René van Putten, Sales Director Benelux bij Datto, het verwoordt. “Je moet meer zijn dan de loodgieter die komt na een lekkage.” Hij bedoelt daarmee dat je continu bij zowel resellers als eindklanten moet werken aan de cyberweerbaarheid. “En wij, als leveranciers, spelen daar een belangrijke rol in, vooral door continu expertise te delen met de markt.”

Ik zou echter nog een stap verder willen gaan. Waarom wordt cyberweer baarheid niet verplicht gesteld? Met andere woorden: stel een aantal digitale arbo-regels op waar ieder bedrijf aan moet voldoen. Natuurlijk, het is een utopie om te denken dat je cybercrime volledig kunt uitroeien, maar je kunt het de – veelal Russische – criminelen wel zo moeilijk en lastig mogelijk maken…

Alexandra van Huffelen, staatssecretaris voor Koninkrijksrelaties en Digitalisering, lees je mee?

5 ChannelConnect November 2022

INHOUD

SECURITY & PRIVACY

DOSSIER

ACHTERGROND

DE ACHT FASEN VAN EEN CYBERAANVAL

Cybercriminelen bereiden een aanval grondig voor. Als MSSP moet je de verschillende fasen kennen om adequaat in te kunnen spelen op de dreigingen. We zetten ze op een rij.

INTERVIEW CLOUDIAN

Cloudian levert met zijn S3 Storage-oplossing niet alleen het ideale platform voor back-upvoorzieningen, volgens Mark Dik, verantwoordelijk voor het ontwerpen van S3 Cloud Infrastructure Oplossingen, is dit hét opslagsysteem van de toekomst.

ACHTERGROND TRACKERS

Nog steeds bevatten websites trackers. Het is lastig te controleren of die trackers inbreuk maken op de AVG-wetgeving. Omdat trackers vooral op technologiesites geplaatst worden, is het voor IT-dienstverleners goed te weten dat deze praktijk ook in de politiek tot discussie leidt.

GROTETAFELGESPREK

Vijf security-specialisten gaan met elkaar en de redactie van ChannelConnect in gesprek over actuele ontwikkelingen in de markt. Tijdens de discussie, die ruim twee uur duurde, kwam een waaier aan onderwerpen aan de orde, van endpoint beveiliging tot de arbeidsmarkt voor securityspecialisten. “Niemand juicht als hij security mag aanscha en.”

6 ChannelConnect November 2022
46
NOVEMBER 2022
30
14
32

SONICWALL

Na het aantreden van de nieuwe CEO Bob VanKirk in augustus van dit jaar, maakte SonicWall bekend nog sterker te gaan inzetten op het partnerkanaal. ChannelConnect sprak met Luca Taglioretti, Vice President, Global MSSP & Carrier Sales, over wat dit betekent voor de partners in de Benelux.

COLOFON

ChannelConnect is hét platform voor het IT-partnerkanaal. ChannelConnect informeert zijn lezers dagelijks via het magazine, de Dossiers, de website ChannelConnect.nl, de e-mailnieuwsbrief en via de sociale mediakanalen.

In 2022 verschijnt het magazine 6 keer per jaar. Daarnaast brengen we drie keer een Dossier uit met de onderwerpen: Datacenter & Cloud, Telecom, VoIP & UC en Security & Privacy. Rond deze onderwerpen worden de zogenoemde Grotetafelgesprekken georganiseerd.

ADRES iMediate BV Arendstraat 33b 1223 RE Hilversum Telefoon: 035 646 5800 redactie@channelconnect.nl

UITGEVER Joost Driessen

PLATFORM MANAGER

Arnold le Fèbre

EINDREDACTIE Marcel Debets

WEBREDACTIE Arnold le Fèbre

REDACTIE & MEDEWERKERS

Michiel van Blommestein, Mels Dees, Marcel Debets, Hans Steeman, Martijn Vet

MANAGER CLIENT SERVICES Yvonne Schouren

ART DIRECTION Rik van den Berg

VORMGEVING & DTP Tim van den Berg, Rimmert van den Oosterkamp en Martin Wolber

ADVERTENTIE- EXPLOITATIE Tarik Lahri (tarik.lahri@imediate.nl) Mitchel van der Heide (mitchel.vanderheide@imediate.nl)

DRUK Vellendrukkerij BDU, Barneveld

CHANNELCONNECT IS EEN UITGAVE VAN:

ChannelConnect mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming vooraf van de uitgever. ChannelConnect is niet aansprakelijk voor eventuele onjuistheden in deze uitgave. ChannelConnect is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. ChannelConnect behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren.

Lezersservice

Voor onze wekelijkse e-mail nieuwsbrief kunt u zich (gratis) aanmelden via de website: www.channelconnect.nl Hier kunt u dagelijks terecht voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor het wijzigen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementen-administratie via: redactie@channelconnect.nl of 035 646 5800

ChannelConnect, ISSN 2211-825X

7 ChannelConnect November 2022 3 EDITORIAL 8 UPDATE 13 COLUMN JELMER SCHREUDER / NL DIGITAL 23 CIGMA AUTOMATISERING / WATCHGUARD 24 DATTO 26 YUBICO 28 NETGEAR 29 NETWITNESS 34 MSI 36 ESET 38 PEXIP 41 HUAWEI 42 SENTINELONE 44 FORTINET 49 DUSTIN 50 AVM / FRITZ!BOX 52 MOLENAAR & PLASMAN SOLUTIONS 55 BTSOFTWARE 58 VERENIGING COIN 60 SOPHOS 62 THALES 64 G DATA CYBERDEFENSE 66 COLUMN MELS DEES EN VERDER Scan de QR-code om je aan te melden voor de nieuwsbrief of ga naar onze website. Volg ons ook op:
INTERVIEW
56

Elke werkdag is op channelconnect.nl het actuele nieuws uit het ICT-kanaal te lezen. Schrijf je daar ook in voor onze gratis nieuwsbrief.

Samenwerking

Cybereason

en Infinigate Value added distributeur Infinigate Group heeft een samenwerking aangekondigd met XDR-bedrijf Cybereason. Als onderdeel van de samenwerking heeft Cybereason Infinigate Group benoemd tot zijn exclusieve distributeur in Europa.

Frank Koelmel, General Manager EMEA bij Cybereason: “Deze samenwerking stelt ons in staat om meer Europese organisaties te ondersteunen in hun voortdurende strijd tegen ransomware en andere schadelijke aanvallen. We zijn ervan overtuigd dat deze samenwerking de groei van Cybereason in Europa en mogelijk andere regio’s in 2023 zal stimuleren.” Het Cybereason Defense Platform onderscheidt zich door het gebruik van AI: het analyseert volgens Cybereason meer dan 23 miljard beveiligingsgerelateerde gebeurtenissen per week.

Armis betreedt Nederlandse markt

Amis, dat zich heeft gespecialiseerd in assetvisibility en cybersecurity, gaat de Nederlandse markt bedienen. Het bedrijf biedt inzicht in beheerde en onbeheerde apparaten in IT, cloud, IoT, medische technologie (IoMT), operationele technologie (OT), industriële controlesystemen (ICS) en 5G. Armis wil lokaal talent aantrekken en via partnerships met gespecialiseerde leveranciers en adviseurs op het gebied van cybersecurity de Nederlandse markt betreden. Regional Director voor Noord-Europa wordt Lars Hermind. Hij is ook verantwoordelijk voor het uitbouwen van de organisatie in de Benelux en Scandinavië.

Armis werkt uitsluitend via added-value distributeurs, zoals resellers en system integrators. Het bedrijf heeft al een lokaal distributie- en partnernetwerk in de Benelux. Het bedrijf is momenteel in gesprek met meer lokale partners en verwacht snel te groeien. Armis heeft nauwe banden met organisaties in de productie-industrie, IT-infrastructuur en windenergie.

08 ChannelConnect November 2022
UPDATE
2023

Uitbreiding voor Qualys

Qualys heeft Diederik Klijn benoemd tot channel manager Benelux & Nordics. Binnen deze functie richt hij zich op het verster ken van het Qualys partnerkanaal en de business development in de regio. Diederik Klijn beschikt over meer dan 25 jaar erva ring in IT security. In zijn voorgaande functie was hij Regional Sales Manager Benelux and Nordics bij Synack en daarvoor was hij werkzaam bij onder meer Palo Alto Net works, Venafi en Zscaler. “Met zijn bewezen ervaring in ons vakgebied is Diederik een goede aanvulling op ons team in de regio”, zegt Chantal ’t Gilde, managing director Benelux & Nordics van Qualys: “Het vinden en binden van klanten is het bestaansrecht van Qualys en dat is onmogelijk zonder onze partners. We begrijpen de uitdagingen en we zijn verheugd dat Diederik onze partners gaat ondersteunen met marketingactiviteiten en co selling programma’s.”

261 miljoen euro aan schade online-fraude in 2021

De Nederlandse Vereniging van Banken (NVB) ziet in de eerste helft van 2022 dat fraudeurs hun methodes in een steeds sneller tempo afwisselen. Ze spelen daarbij onder andere in op de actualiteit om mensen geld afhandig te maken. Zoals momenteel het misbruiken van de energie crisis, en bijvoorbeeld ook de ‘antibacteriële pas’ tijdens de coronapandemie. Uit de Veiligheidsmonitor van het Centraal Bureau voor de Statistiek (CBS) en het ministerie van Justitie en Veiligheid, blijkt dat Neder landers in 2021 naar eigen zeggen in totaal 2,5 miljard euro schade hebben geleden door criminaliteit. Online oplichting, zoals helpdeskfraude, vriend-in-nood-fraude en valse facturen, zorgde vorig jaar volgens het CBS voor 261 miljoen euro aan schade, verdeeld over 97.000 slachtoffers. Van helpdeskfraude werd in de eerste helft van dit jaar voor 35 miljoen euro aan schade ge meld bij de banken. Online fraude blijft dus een hardnekkig maatschappelijk probleem. Oplichters spelen daarbij in op de actuali teit, maken misbruik van opgebouwd ver trouwen en creëren urgentie met tijdsdruk, zo constateert de NVB.

11%

9 op de 10 werknemers hebben basistraining cybersecurity nodig

Uit onderzoek van Kaspersky blijkt dat slechts 11 procent van de 3907 ondervraagde werknemers een hoog niveau heeft van cybersecuritybewustzijn. Dat blijkt uit de Kaspersky Gamified Assessment Tool waarin werknemers hun cybervaardigheden kunnen testen. Een op de tien (11%) deelnemers kreeg een certifi caat van uitmuntendheid, wat betekent dat zij de juiste ant woorden gaven en meer dan 90 procent van de mogelijke pun ten scoorden. De meeste ge bruikers – 61 procent – behaal den een ‘gemiddeld’ resultaat, variërend van 82 tot 90 procent van het totaal aantal punten. Ook al behaalde het grootste gedeelte van de werknemers een gemiddelde score, toch is dit niet voldoende voor de veiligheid van een bedrijf. Aan gezien meer dan 80 procent van alle cyber incidenten wordt veroorzaakt door een mense lijke fout, is het van belang dat werknemers zo goed mogelijk cyberrisico’s kunnen herkennen. 28 procent kon niet aantonen over voldoende kennis van cybersecurity te beschikken en scoorde minder dan 75 procent van het aantal punten.

09 ChannelConnect November 2022

2.200.000

Start-up Guardey verwerft investeringskapitaal Guardey, een Nederlandse start-up die cybersecuritysoftware ontwikkelt voor het mkb, heeft bij een investeringsronde 2,2 miljoen euro opgehaald. De investering is afkomstig van een groepje Nederlandse ondernemers en investeerders die de noodzaak zien om kleinere bedrijven van eenvoudige security-oplossingen te voorzien. Guardey is ontwikkeld door het team van GOOSE VPN, een Nederlandse vpn-oplossing voor consumenten die in 2017 op de markt verscheen. De meeste cybersecurity oplossingen in de markt zijn gericht op grote bedrijven, zegt Guardey, terwijl mkb’s en zzp’ers juist steeds vaker te maken krijgen met cyberaanvallen. Voor de ontwikkeling en lancering van de software heeft Guardey 2,2 miljoen euro opgehaald. Joeri van de Watering, co-founder en CEO van Guardey: “Wij vinden dat mkb’s en zzp’ers dezelfde cyberbeveiliging verdienen als de grote jongens. Want wist je dat het gemiddeld 280 dagen duurt voordat een bedrijf doorheeft dat ze gehackt zijn?” Guardey werkt via een von-verbinding en analyseert al het verkeer in de beveiligde verbinding op basis van bestemming en gedrag.

Anne den Os aan de slag bij ESET Nederland ESET heeft Anne den Os formeel aangesteld als Technical Operations Manager. In haar vernieuwde rol zal zij zich nog meer inzetten voor technisch inhoudelijk sterke samenwerkingen met klanten en partners. Den Os zal zich richten op de vooruitgang en verbetering van technische processen en inhoudelijke samenwerkingen met klanten en partners uit alle segmenten van consumenten tot Enterprise klanten om zo de algehele klantervaring nog verder te verbeteren. Ook kijkt zij naar manieren om partners en klanten te ondersteunen bij hun digitale transformatie. Dave Maasland, CEO van ESET Nederland: “Met Anne den Os versterken we het management van onze organisatie op een cruciale positie om partners en klanten nog succesvoller te maken. In haar nieuwe rol zal zij klanten en partners nog meer ontzorgen zodat zij zich kunnen richten op de continuïteit en expertise van hun organisatie.”

Fortinet lanceert nieuwe functionaliteit in FortiSASE

Beveiligingsspecialist Fortinet lanceert een uitbreiding op de functionaliteit van de SASE-oplossing FortiSASE. Hierop is nu een vanuit de cloud geleverde SD-WAN connectiviteit mogelijk, waardoor de bescherming van de edge wordt uitgebreid naar thuiswerkers. Met de nieuwe functionaliteit kunnen organisaties die binnen hun filialen of datacenter al gebruikmaken van Fortinet Secure SD-WAN en/of nextgeneration firewalls uit de FortiGatereeks hun thuiswerkers met FortiSASE verbinden voor private toegang zonder de noodzaak van een extra licentie. Op deze manier worden ook de bestaande mogelijkheden voor fijnmazige toegang tot applicaties op basis van zero trust uitgebreid. “Met SD-WAN-functionaliteit kunnen we toegang bieden tot een scala aan private applicaties die in het datacenter of de publieke cloud worden gehost”, aldus het bedrijf.

UPDATE 010 ChannelConnect November 2022
Anne den Os Foto: William Rutten

KPN breidt beveiligingsdiensten voor bedrijfsnetwerken uit

KPN introduceert SASE KPN, een combinatie van verschillende connectiviteitsvormen en beveiligingsoplossingen waarmee het voor bedrijven eenvoudiger zou moeten worden worden om bedrijfsnetwerken te beveiligen.

De beveiligingsoplossingen zijn volledig geïntegreerd in de core van het KPN-netwerk en bestaan uit verschillende WAN Edge Services en Security Service Edge-oplossingen.

KPN ontwikkelt de beveiligingsoplossingen binnen SASE KPN samen met securityspecialist Netskope. SASE KPN is gebaseerd op het Zero Trust-principe. Dit relatief nieuwe securityprincipe gaat ervan uit dat geen enkele actie of gebruiker standaard te vertrouwen is. Het maakt daarbij niet uit of deze gebruiker zich bijvoorbeeld al binnen het bedrijfsnetwerk begeeft. Pas wan neer de actie van een gebruiker voldoet aan een aantal vooraf gedefinieerde voorwaarden, mag deze doorgang vinden. Het stelt bedrijven in staat om het beveiligingsbeleid zeer fijnmazig in te richten zonder afbreuk te doen aan de gebruikerservaring.

Beschermheren wordt partner van Bechtle

Consultanceybedrijf in informatiebeveiliging Beschermheren wordt partner van Bechtle. De bedrijven werkten al langer samen, maar hebben de onderlinge afspraken herbevestigd en uitgebreid. Beschermheren, dat is gevestigd in Amsterdam, richt zich op informatiebeveiliging en privacy bij organisaties in de zorg, transport, IT, de financiële sector en bij de overheid. Het wil deze organisaties helpen bij het in kaart brengen van de ins en outs en bij het maken van keuzes voor aanpak en het implementeren van maatregelen. Gijs van der Putten, Manager Partnerships & Communities bij Bechtle: “Informatiebeveiliging speelt zich altijd af over drie assen: Mensen (gedrag), Organisatie (beleid) & Techniek (IT). Op de as ‘Techniek’ hebben we al lang veel sterke samenwerkingen, op de assen ‘Mens’ en ‘Organisatie’ waren we minder actief. Dat is bijzonder omdat de meeste securityprojecten beginnen bij Mens en Organisatie. Wat zich daar afspeelt, is namelijk bepalend voor het technische vervolg. Door het partnership met Beschermheren kunnen we nu helemaal bij het begin beginnen en het totale project voor onze klanten invullen.”

63%

Cyberrisico’s op het werk

Uit onderzoek van G DATA blijkt dat 63 pro cent van de Nederlanders denkt dat ze nooit een cyberrisico hebben genomen op hun werk. Opvallend is dat vooral mensen die ouder zijn dan 55 jaar (59%) aangeven nooit (onbewust) menselijke fouten maken. Bij jongeren, tussen de 18-34 jaar, ligt dit percentage (19%) aanzien lijk lager.

De uitkomsten van het onderzoek zijn opmerkelijk omdat veel overheidsorganisaties en bedrijven, zoals IBM, Verizon, het Digital Trust Center (Min. EZ) en het Centrum voor Cybersecurity België (CCB), claimen dat de meeste cyberincidenten ontstaan door menselijke fouten. Het onderzoek is opgezet door Multiscope en verricht onder meer dan 1500 Nederlanders en Belgen.

Van de groep die wel toegaf dat ze ooit menselijke fouten hebben gemaakt, gaf 19 procent aan dat ze hun zakelijke apparaat ook privé gebruiken. 18 procent van de respon denten gaf aan dat ze soms USB-sticks, harde schijven of geheugenkaarten van het werk gebruiken om privédata op te slaan.

Alle respondenten, die toegaven dat ze ooit een fout hadden gemaakt, verklaarden dat ze het afgelopen jaar een menselijke fout hadden gemaakt op hun werk. De reden waarom mede werkers menselijke fouten maken blijft gissen.

Het kan zijn dat ze gemakzuchtig zijn, dat ze de maatregelen te veel werk vinden en ze daarom overslaan, niet alert genoeg zijn of niet op de hoogte zijn van de risico’s.

011 ChannelConnect November 2022
SAMENWERKEN MET FUNDAMENTS BETEKENT: ■ Al uw data op Nederlandse bodem. ■ Altijd compliant met Nederlandse wet- en regelgeving. ■ 100% in control, waarbij privacy en veiligheid geborgd zijn. FUNDAMENTS HEEFT ALS EERSTE IN NEDERLAND DE VMWARE SOVEREIGN CLOUD STATUS BEHAALD. VRAAG NU DE VMWARE CLOUD-BOX AAN EN WORD OOK SOVEREIGN! Vraag vandaag nog uw VMware Sovereign Cloud-box aan met alle informatie over onze soevereine Cloud én met het enige echte wannabe sovereign T-shirt. Scan de QR-code of ga naar fundaments.nl/wannabe-sovereign

Iedereen veiliger met één .txt-bestandje

Bij cyberaanvallen staan bedrijven aan de frontlinie. We zien constant aanvallen komen. Helaas neemt de dreiging de afgelopen jaren alleen maar toe. Tegelijk is er kennis van ethische hackers en security-onderzoekers over mogelijke aanvallen. Hiermee kunnen we die aanvallen afslaan en voorkomen. Helaas vindt deze kennis zijn weg nog te weinig naar de juiste mensen. Maar daarvoor is er nu een standaard die dat probleem verhelpt: security.txt.

Vanuit NLdigital zijn we al jaren kritisch op de overheid. Het NCSC verzamelt daar als nationaal Computer Emergency Response Team veel informatie over kwetsbare systemen. Helaas bleef deze informatie ook daar. We zijn blij dat hier eindelijk verandering in komt. Verschillende organisaties, waaronder het Digital Trust Center (DTC), krijgen deze informatie nu. En zij proberen die vervolgens met betrokken bedrijven te delen. Maar de grote vraag blijft: wie moet de informatie krijgen en hoe bereik je deze personen? Want informatie over een kwetsbaar systeem mag absoluut niet bij een verkeerde persoon terechtkomen.

Hier komt security.txt om de hoek kijken. Dit is een tekstbestandje met contactinformatie dat je plaatst op je webserver. Hierdoor ben je eenvoudig te bereiken. Heel belangrijk is ook dat het bij grote bulkinformatie mogelijk wordt om deze automatisch naar de juiste contactadressen te versturen. Bij gevaarlijke kwetsbaarheden kan iedere seconde tellen om inbraken te voorkomen. Deze snelheid is dus van heel groot belang.

Security.txt is niet alleen belangrijk voor organisaties als het DTC. Idealiter gaat een melding rechtstreeks van de ontdekker van een kwetsbaarheid naar de eigenaar van het betre ende systeem. In Nederland kennen we bijvoorbeeld het DIVD (Dutch Institute for Vulnerability Disclosure), een vrijwillig team van security-onderzoekers dat kwetsbaarheden opspoort en de systeembeheerders daarover op de hoogte brengt. Juist voor zo’n groep ethische hackers is het essentieel dat ze hun informatie goed kwijt kunnen.

NLdigital heeft zich dus enthousiast aangesloten bij de oproep van het DTC om deze standaard te omarmen. Het vraagt om actie van iedereen, die we eigenlijk al hadden moeten ondernemen. Iedere organisatie moet te rade gaan wie verantwoordelijk is voor het afhandelen van cybersecurity-issues. Of dat ze deze taak willen uitbesteden aan hun leverancier. Als je dit hebt vastgesteld, moet je ook nadenken hoe je omgaat met eventuele meldingen. Allemaal zaken die je niet in een crisissituatie wil uitzoeken, maar waarvoor je altijd klaar moet zijn.

In de nabije toekomst wordt het snel en adequaat opvolgen van kwetsbaarheidsmeldingen verplicht per wet. Begin daarom vandaag nog en laat een simpel .txt bestandje op je servers plaatsen. De dreiging neemt toe, de wettelijke verplichting komt eraan; je hebt dus geen tijd te verliezen.

Een cyberaanval: je wilt niet dat het je overkomt. En je wilt helemáál niet dat het je overkomt terwijl je het had kunnen voorkomen.

MARY-JO DE LEEUW Reageren? COLUMN | JELMER SCHREUDER Jelmer Schreuder Public Policy Manager Cybersecurity, NLdigital
13 ChannelConnect November 2022
Reageren?
Mail naar redactie@channelconnect.nl

Security: eindgebruikers voelen zich ten onrechte veilig

Vorige maand gingen vijf security-specialisten met elkaar en de redactie van ChannelConnect in gesprek over actuele ontwikkelingen in de markt. Tijdens de discussie, die ruim twee uur duurde, kwam een waaier aan onderwerpen aan de orde, van endpointbeveiliging tot de arbeidsmarkt voor security-specialisten. “Niemand juicht als hij security mag aanscha en.” Tekst:

14 ChannelConnect November 2022
Mels Dees CHANNELCONNECT GROTETAFELGESPREK: SECURITY & PRIVACY 2022

Het beeld van security in de markt 1

Het gesprek start met de vraag hoe eindklanten aankijken tegen security en de aanbieders ervan – waarmee dan zowel leveranciers als MS(S)P’s worden bedoeld. Die serviceproviders zijn immers doorgaans de directe contacten van de eindklanten. “Het feit dat je een specialist bent en expertise hebt opgebouwd is van belang,” zegt Michael van der Vaart, Chief Experience O cer bij ESET in Nederland. “Expertise is soms nog wel belangrijker dan de specifieke oplossingen die je levert.”

De anderen aan tafel beamen dit weliswaar, maar toch ‘is security niet meteen een heel sexy onderwerp’, zoals René van Putten, Sales Director Benelux bij Datto, het verwoordt. “Daarom moet je meer zijn dan de loodgieter die komt na een lekkage.” Van Putten bedoelt daarmee, dat je continu bij zowel resellers als eindklanten moet werken aan de cyberweerbaarheid. “En wij, als leveranciers, spelen daar een belangrijke rol in, vooral door continu expertise te delen met de markt.”

André Noordam, Senior Director of System Engineering EMEA bij SentinelOne, ziet wel dat de bewustwording als het gaat om cybersecurity toeneemt bij bedrijven, deels door schade en schande, maar zeker ook doordat incidenten in de media-aandacht krijgen. “Maar niemand staat uiteindelijk te juichen als ze security mogen aanscha en.”

De noodzaak van security is helder Daar staat dan wel tegenover dat iedereen ondertussen snapt dat het nodig is: een tandartspraktijk die niet in de tandzorgketen zat die onlangs werd aangevallen, is zich nu bewust van de risico’s. Van Putten (Datto) herkent dit. “Maar toch is het grootste probleem vaak dat mensen zich veilig voelen, maar het niet zijn”. Het probleem bij cybersecurity is

15 ChannelConnect November 2022 CHANNELCONNECT GROTETAFELGESPREK DOSSIER SECURITY & PRIVACY

immers dat het gevaar onzichtbaar is. Dat zal later in het gesprek nog een aantal keer naar voren komen: je ziet niet dat de deur niet op slot zit. Op een dergelijk moment meldt André Hiddink, Product Manager IT bij Rittal dan ‘dat organisaties in elk geval nog aandacht hebben voor een slot, wat bij de aanschaf van behuizingen voor IT-systemen lang niet altijd het geval is.’ Dit terwijl de kwetsbaarheid op hardwaregebied van een IT-omgeving ook fors is en de gevolgen groot kunnen zijn. “Trek in een 19” behuizing maar eens een willekeurige stekker uit het stopcontact”, luidt de boodschap van Hiddink nog wel eens bij prospects. “Grote kans dat de systemen stilvallen.”

‘Het gaat om mensen’

Terug naar de schijnveiligheid bij de gebruikersorganisaties. Een ander

aspect dat geadresseerd wordt, is het feit dat gebruikers zich juist door de massale omarming van clouddiensten en SaaS-oplossingen veiliger wanen dan ze zijn. Vincent van der Linden, Director of Sales bij Cloudian, legt hier de vinger op: “Security is niet alleen maar iets technisch, het gaat om mensen. Organisaties waarin zij werken zijn meestal tot stand gekomen in een andere

tijd.” Van der Linden legt zijn observatie verder uit, als hij vermoedt dat de IT-manager van vijf jaar geleden heel andere opdrachten had dan vandaag de dag. “Dat begint bij de omgeving waarmee gewerkt wordt. Niet langer puur on-premise, maar hybride, of helemaal in de cloud. En dat kan dan public cloud zijn, of private of juist een combinatie van beide vormen.”

Wellicht zou je nu, net vijf jaar later, die man al niet meer aannemen. “Deze manager was waarschijnlijk prima in het onderhouden van de IT-infrastructuur en het uitrollen van projecten, maar is hij ook voldoende toegerust om over actuele security-uitdagingen te praten?”

Ongrijpbare wereld

Hiddink constateert dat te veel sprake is van een ongrijpbare wereld voor eindgebruikers. “Dat geldt niet alleen voor het probleem, de cyberaanval, maar ook voor de oplossing, want dat is onzichtbare software.” Hij vermoedt dat veel organisaties zoekende zijn en zich afvragen waar ze goed aan doen. “Je spreekt dan een dienstverlener, en die expert geeft een advies, maar als klant wil je ook weten of dat wel klopt.”

Het beeld doet denken aan een garage waar iets onduidelijks wordt gezegd over een mankement aan de auto. Veel bestuurders hebben geen idee waar het over gaat. “En er speelt nog iets,” geeft Hiddink aan, “het is klanten helemaal niet duidelijk tot op welk niveau ze moeten beveiligen, en welke investering bij welk niveau aan security past. Dat geldt bij fysieke veiligheid net zo zeer als bij digitale security.”

Security als integraal onderdeel Veel bedrijven hebben geen kennis van security is een overtuiging die

16 ChannelConnect November 2022
“Het grootste probleem is vaak dat mensen zich veilig voelen, maar het niet zijn”
René van Putten (Datto)

herkend wordt aan tafel. Het zijn immers geen IT-bedrijven, maar zorginstellingen of melkfabrieken. Er moet vaak eerst een incident plaatsvinden voordat er actie volgt. René van Putten (Datto) reageert: “We roepen allemaal als aanbieders al langer dat security een integraal onderdeel moet zijn bij elke IT-stap die je zet. Nieuwe applicatie of omgeving? Meteen de security meenemen.” Daar, stellen alle deelnemers, ligt de verantwoordelijkheid voor het kanaal. En daarmee is de discussie ook weer terug bij waar Van der Vaart hem begon: het gaat niet direct om oplossingen, het gaan in eerste instantie om het delen van expertise. Expertise dat tot advies moet leiden dat eindklanten weerbaarder maakt.

De veranderingen sinds de pandemie 2

Het snelle omschakelen naar thuiswerken tijdens de coronapandemie was alleen mogelijk door de grote adoptie van cloud en SaaS die we al kenden in Nederland. Maar meer dan ooit ging het endpoint een belangrijke rol spelen bij de security van bedrijfsnetwerken. Op welke devices was de medewerker actief op het netwerk? Hoe veilig was de wifi-verbinding? “Security was ooit heel erg gericht op de endpoints die zich binnen de met firewalls beschermde kantooromgeving bevonden,” geeft Michael van der Vaart

Deelnemers aan het Grotetafelgesprek

17 ChannelConnect November 2022 CHANNELCONNECT GROTETAFELGESPREK DOSSIER SECURITY & PRIVACY
“‘Helaas is security voor veel budget verantwoordelijken vooral een kostenpost’”
André Noordam (SentinelOne)
André Noordam Senior Director of Sales Engineering EMEA - North bij SentinelOne René van Putten Sales Director Benelux bij Datto Michael van der Vaart Chief Experience O cer bij ESET in Nederland André Hiddink Productmanager IT bij Rittal
Vincent van der Linden Director Sales Nordics, Benelux, Middle East en France bij Cloudian

(ESET) aan, “dat werd breder en dynamischer. Infrastructuur en cloud kwamen erbij, waardoor we nu weer naar het endpoint kijken, maar deels met andere ogen, en deze belangrijker is dan ooit.”

De cloud brak security open De andere deelnemers aan het Grotetafelgesprek beamen dat: firewalls beschermden de infrastructuur tegen gevaren van buiten, maar nu bevinden zich de ‘terminals’, in de vorm van endpoints, zélf buiten de zichtbare omgeving van de beheerorganisatie. Noordam (SentinelOne) zegt erover: “Klanten hebben jarenlang geïnvesteerd in de buitenkant van het netwerk, maar cloud brak dat open. De endpoints zijn nu ook buiten de bedrijfsomgeving in gebruik.” Van der Linden (Cloudian) deelt daarbij een observatie: “We hebben te maken met een generatie medewerkers die het helemaal niet interesseert waar welke applicaties of data staan, als het maar werkt.” De werkplek zelf maakt dan nóg minder uit voor die werknemers, weet Van Putten (Datto): “Dat kan net zo goed een public wifi-omgeving zijn bij een fastfoodfiliaal.” Het endpoint is echter van het laatste punt vaak het eerste punt geworden waar een aanval of incident zichtbaar wordt.

Andere aspecten van hybride werken

Dat brengt de discussie op een ander aspect van het hybride werken dat sinds corona dominant is geworden: de beveiliging van de communicatie tussen de endpoints en de applicaties – of die nu in de cloud staan of on-premise. “Multifactor authenticatie lost al een hele hoop problemen op,” zegt Van Putten stellig. Ook pleiten veel deelnemers voor de ‘ouderwetse’ VPN-verbinding voor de communicatie.

van der Linden (Cloudian)

Wie dacht dat André Hiddink, bij Rittal actief in de fysieke IT-omgevingen, geen veranderingen ziet sinds het uitbreken van de pandemie heeft het mis. “Mensen moesten afstand houden als ze al naar kantoor kwamen. Het serverhok werd met het verplaatsen van een aantal wanden ineens een plek om te vergaderen, of juist een stiltehok. Dus niet langer een omgeving waar één of twee mensen alleen toegang tot hadden, maar het werd omgedoopt tot een verblijfsruimte. De omgeving verandert maar is het beveiligingsniveau van de IT aangepast op de nieuwe situatie? Helaas zien we dat daar voldoende aandacht

aan wordt besteed en dat komt de fysieke security en de bedrijfscontinuïteit niet ten goede.”

3De rol van de IT-dienstverleners

Een autofabrikant adverteert vrijwel nooit met het basismodel van een auto, en hoewel hij wel de ‘vanaf-prijs’ vermeldt koopt in de praktijk haast niemand de meest kale uitvoering. Noordam (SentinelOne): “Als je een auto koopt komt er emotie bij, daar speelt de verkoper op in. Helaas is security voor veel budget verantwoordelijken vooral

19 ChannelConnect November 2022 CHANNELCONNECT GROTETAFELGESPREK DOSSIER SECURITY & PRIVACY
“Security is niet alleen maar iets technisch, het gaat om mensen. Organisaties waarin zij werken zijn meestal tot stand gekomen in een andere tijd”
Vincent

een kostenpost.” Toch is de rol van de ‘verkopers’, in de vorm van de IT-dienstverleners, heel groot, zegt Michael van der Vaart van ESET. “Dat begint al bij simpele basishygiëne, die de partner kan aanbieden en monitoren. Wachtwoordbeleid, multifactor-authenticatie, training aan de medewerkers op het gebied van security.”

We moeten samen met de partners dus nog meer werken aan de bewustwording, vult Hiddink (Rittal) aan. “Zou een dienstverlener ook niet vaker moeten melden hoeveel aanvallen de oplossing die hij leverde of de dienst die hij uitvoert in een bepaalde periode tegenhield?”

Noordam herkent dit. “Je maakt zo wel zichtbaar waaraan de eindklant zijn geld besteedt.”

Adresseer business-continuïteit

Voor Van Putten (Datto) zou die bewustwording nog verder moeten gaan. “Wij en onze partners zouden bij de eindgebruikersorganisaties

niet alleen over het tegenhouden van cybercriminelen moeten praten maar vooral over het belang van business-continuïteit. Maak duidelijk wat de functie is van de pakketten en diensten die je aanbiedt, waar het prijsverschil in zit. Een onderneming wil snel up en running zijn, en de partners kunnen dat leveren. En ja, dat kost geld.”

Vincent van der Linden (Cloudian), vindt dat de partners hun klanten moeten helpen de silo-problematiek te doorbreken. Waar voorheen een duidelijke afhankelijkheid tussen de applicatie, infrastructuur en de

data-opslag bestond komen data nu vanuit verschillende bronnen en locaties en worden ze verwerkt door meerdere applicaties.” De business moet daarbij de belangrijkheid van data aangeven en zorgen dat IT het budget krijgt om de continuïteit te waarborgen. Omdat security uiteindelijk de business mogelijk maakt. “Je moet dus het gesprek voeren hoe je op elk niveau en op alle componenten binnen de organisatie security doorvoert. En zorgen dat de voorgestelde oplossing inderdaad problemen snel kan herstellen als het mis is gegaan.”

20 ChannelConnect November 2022
“Het is klanten helemaal niet duidelijk tot op welk niveau zo moeten beveiligen, en welke investering bij welk niveau aan security past”
André Hiddink (Rittal)

Van der Vaart (ESET): “Uiteindelijk ga je toch naar die garage voor de wintercheck of APK. En die garage heeft zich bewezen als specialist. Het is op dezelfde manier aan de MS(S)P om producten en techniek aan te bieden, zelf of samen met de leverancier, waar hij vertrouwen in, en kennis van, heeft.”

Arbeidsmarkt in beweging 4

De deelnemers aan de discussie zien steeds meer ondernemingen die geen security-kennis in huis hebben. En die ook niet in huis wíllen hebben. Nogmaals: het zijn geen IT-bedrijven maar ondernemingen met een andere business.

Michael van der Vaart (ESET) stelt ter discussie of de gemiddelde mkb-klant kan acteren op een 24/7 monitoringsdienstverlening. “Vaak zal het nodig zijn,” zegt Van

te work-around creëren, vult André Noordam (SentinelOne) aan. “Dat is de goede verhouding,” weet Michael van der Vaart van ESET. “Wij hebben verstand van security, de MSP kent de dagelijkse business van de klant en weet wat bij een incident voorrang moet krijgen.” Door zo samen te werken maak je het systeem weerbaar, sluit Van Putten (Datto) af.

Noordam (SentinelOne) komt toch nog even terug op de 24/7 monitoring of dienstverlening. “De meeste ransomware aanvallen vinden plaats op vrijdag na 17:00 uur. Zodat aanvallers het eerste weekend ongestoord hopen te blijven. Dan is continue monitoring geen overbodige luxe.”

Feit is echter dat dit voor een mkb-onderneming niet op te zetten is. André Hiddink (Rittal): “dat is niet te doen, daar hebben zelfs multinationals al problemen mee.

werken? “Het toetsen of iemand iets weet van Excel of Salesforce is nog wel te organiseren, maar een security o cer is toch wel een echte specialist. Dat maakt het aannamebeleid tot een uitdaging.” Om die veelvoud aan redenen, beleggen partijen hun securitymanagement steeds vaker extern, bij een MSSP, of bij een partner die samenwerkt met de leverancier.

Consolidatiegolf vanwege personeel Overigens mag niet onderschat worden dat ook bij de securitypartijen zelf het arbeidsmarktprobleem een issue is. Van Putten: “Die consolidatiegolf die we zien heeft een reden. Voorheen gingen ondernemingen op overnamepad om klanten te kopen. Nu om personeel met een bepaalde expertise aan zich te binden.”

Securitypartijen zijn zo een interessante omgeving voor securityspecialisten. “En je kunt volgens een one-to-many model werken, waardoor je met minder mensen meer bedrijven kunt monitoren.”

Houd security persoonlijk De vraag komt tot slot op, of er niet meer geautomatiseerd moet worden als het gaat om security, bijvoorbeeld door de inzet van CASB.

Putten (Datto), “Maar waar haal je de mensen vandaan? Dat lukt veel MSP’s al niet.” Zoek daarom samenwerking met de leveranciers, is het devies aan tafel. Van Putten: “Meerdere partijen hier aan tafel bieden managed soc-services aan. De leverancier ziet een incident en waarschuwt de MSP. Die onderneemt vervolgens actie bij de klant.” Hij kan isoleren, de situatie vervolgens onderzoeken en een geschik-

En dan vind je iemand met hart voor security, en die stapt dan over naar een security-specialist. Daar is hij of zij onder gelijkgestemden.”

Aannamebeleid soms uitdagend Naar aanleiding van die uitspraak stipt Vincent van der Linden (Cloudian) een praktisch probleem aan: hoe kan een HR-afdeling beoordelen of iemand de skills heeft om, bijvoorbeeld, als CISO te

Daar worden beslist kansen gezien, maar er is ook een aarzeling die Van Putten van Datto verwoordt: “Als een eindgebruiker niet meer ziet wat een partner of leverancier concreet levert zie je dat de waarde van die dienst of dat product in de perceptie van de klant afneemt. Je hebt persoonlijk contact nodig als je diensten wilt verlenen, dat geldt voor de relatie tussen eindgebruiker en partner, maar net zo goed voor de band tussen partner en leverancier.” ◾

21 ChannelConnect November 2022 CHANNELCONNECT GROTETAFELGESPREK DOSSIER SECURITY & PRIVACY
“Het is aan de MS(S)P om producten en techniek aan te bieden, zelf of samen met de leverancier, waar hij vertrouwen in, en kennis van, heeft”
Michael van der Vaart (ESET Nederland)

Hybrid Cloud Packages

www.rittal.nl
Schaalbare Edge oplossingen

‘Met WatchGuard heb ik één beheeromgeving voor security’

“We zijn een bedrijf dat zijn klanten op IT-gebied op alle mogelijke manieren ontzorgt”, zegt Igor Kloosterhof, eigenaar van Cigma Automatisering. “Dan moet je zoveel mogelijk vanuit één centrale omgeving kunnen configureren en beheren.” WatchGuard Technologies vult die behoefte in met het Unified Security Platform (USP) voor partners.

Cigma Automatisering uit Henge lo is al sinds 2003 actief op het gebied van IT, security en VoIPtelefonie. De klanten zijn vooral kleinere bedrijven tot ongeveer honderd werk plekken. “Voor die klanten doen we eigenlijk alles”, vertelt Kloosterhof. “Ze betalen een vast bedrag per maand per werkplek en daar zit alles in, van de hard ware en software tot antivirus, back-ups en remote werkplekbeheer.”

Vliegen van klant naar klant Voor een kleinere IT-dienstverlener kan die volledige ontzorging een behoorlijke uitdaging zijn. “Cybersecurity is nu een maal een markt waarin iedereen handen tekort komt“, aldus Sem van Ouden hoven, Sales Representative Security bij distributeur Copaco. “Dan is het belang rijk dat al die oplossingen met elkaar kunnen praten en via één platform goed te beheren zijn.”

Op het gebied van security neemt Cigma oplossingen af van Watch Guard Technologies. Die komen samen in het Unified Security Plat form en zijn te beheren via één inter face: de WatchGuard Cloud. Kloos terhof: “Het werkt prettig om voor het beheer slechts één omgeving te hebben. Je logt in en vervolgens vlieg je van de ene naar de ande re klant. Een WatchGuard-fire wall draait bijvoorbeeld al binnen een uurtje”, merkt Kloosterhof op. “Het beheer in WatchGuard Cloud kunnen we bovendien op afstand doen zonder dat de klant daar last van heeft.”

Alles-in-één

Naast de Firebox-appliances zet Cigma WatchGuard AuthPoint in voor het opzetten van SSL VPN-ver bindingen en voor multifactorau

thenticatie op de werkplek. Ook maakt Cigma gebruik van WatchGuard Endpoint Protection, Detection and Response (EPDR). WatchGuard EPDR vervangt de traditionele antivirusoplossing die Cigma leverde aan zijn klanten. “We hadden al langer het voornemen om richting een Endpoint Detection and Response-oplos sing te gaan, want je kunt eigenlijk niet meer zonder. Antivirus is iets van jaren geleden”, vindt Kloosterhof. Cigma heeft WatchGuard EPDR in middels voor enkele klanten uitgerold. “WatchGuard en Copaco boden ons de volledige support bij de aanschaf en hebben uitgelegd wat het product alle maal kan”, blikt Kloosterhof terug. Het verkopen van WatchGuard EPDR en uit rollen bij de eerste klanten heeft Cigma echter zonder verdere ondersteuning gedaan. “EPDR maakt ook weer deel uit van het Unified Security Platform, en is dus vanuit één centrale omgeving te beheren”, besluit Katja Exalto, Product manager bij Copaco. “WatchGuard vult daarmee een behoefte in die leeft bij veel van onze partners. Het zorgt voor meer zichtbaarheid en betere reporting en voor een stuk efficiëntie.”

CIGMA
“Je logt in en vervolgens vlieg je van de ene naar de andere klant”
23 ChannelConnect November 2022 DOSSIER SECURITY & PRIVACY

DATTO MATTHÉ SMIT, GENERAL MANAGER RMM

‘Overname Datto door Kaseya is goed nieuws voor onze partners’

Een beetje verrassend was het wel, de overname van Datto door Kaseya in april van dit jaar. De grote vraag was natuurlijk wat er met de naam Datto gaat gebeuren, dat een goede reputatie heeft onder zowel MSP’s als eindklanten.

ChannelConnect sprak met Matthé Smit, General Manager Datto RMM over een geïntegreerde aanpak als de beste oplossing. “Datto maakt het leven van de MSP gemakkelijker, zeker nu we producten van Kaseya integreren.”

Tekst: Marcel Debets

Matthé Smit, wereldwijd verantwoordelijk voor de productontwikkeling bij Datto en lid van het management team, is een man met een missie: “Wij willen de dienstverleners, onze partners, helpen hun niveau omhoog te trekken en hun klanten veilig maken.” Daarbij past volgens hem alleen een geïntegreerde aanpak.

“Security is breed en het productaanbod vaak heel erg versnipperd”, zegt Smit. “Dat is niet alleen lastig voor MSP’s, maar leidt ook onherroepelijk tot hogere kosten.”

Volgens Smit kost alleen al het in kaart brengen van alle producten en oplossingen veel te veel tijd en energie voor zowel dienstverlener als eindklant. “Er zijn enorm veel tools op de markt en de meeste daarvan zijn niet geïntegreerd. En is er eenmaal gekozen voor verschillende best of breed producten en oplossingen, dan wordt zeker 20 tot 50 procent van de capaciteit ervan niet optimaal gebruikt.” Een van de grootste problemen ziet Smit in ‘vendor fatigue’: “Als MSP én als eindklant moet je contacten onder-

houden met heel veel verschillende bedrijven om alles up-to-date en up & running te houden. Elke leverancier heeft zijn eigen tools, eigen dashboards en voor elke vendor moet je apart inloggen.”

Eén dashboard en single sign on Vooral voor bedrijven die te klein zijn om een eigen IT-afdeling te onderhouden ligt vendor fatigue op de loer. Voor partners van Datto – en hun eindklanten – is de overname door Kaseya dan ook goed nieuws. De merknaam Datto blijft bestaan, want het heeft een goede naam als het gaat om back-up en recovery. Maar de strategie wijzigt wel, zegt Smit. “We willen nu doorpakken met ‘IT-complete’ producten, die naadloos met elkaar samenwerken. Het meest zichtbare daaraan wordt dat alles onder één portaal valt én met

een single sign on.” Workflow integratie is een ander belangrijke focus in de nieuwe strategie. Werkzaamheden die verlangen dat je verschillende tools gebruikt, worden daarmee veel gemakkelijker.”

Daarvoor zijn er voor Datto klanten diverse nieuwe oplossingen in het portfolio beschikbaar. Zo kunnen ze nu gebruik maken van het in februari dit jaar door Kaseya overgenomen RocketCyber, een managed security operations center dat nu ook met Datto werkt. “Het is de perfecte oplossing voor MSP’s om de beveiliging van hun mkb-klanten te monitoren zonder daarvoor zelf security specialisten aan te nemen” Dat gebeurt door het installeren van een extra sensor op elke endpoint met Datto RMM. “Onze MSP’s vroegen erom en we hebben het nu mogelijk gemaakt”, zegt Smit.

“We willen nu doorpakken met ‘IT-complete’ producten, die naadloos met elkaar samenwerken”
24 ChannelConnect November 2022

Synergie en een complete suite

Door de overname van Datto door Kaseya ontstaat er nog veel meer synergie tussen de verschillende onderdelen van het bedrijf. Een tweede oplossing die nu al beschikbaar is, is de integratie met de IT-documentatiesoftware IT Glue. “Ook dit was een veel geuite wens van onze MSP-partners. Zo groeien we gestaag door naar een complete suite aan producten en oplossingen voor de MSP en MSSP, die allemaal met elkaar zijn geïntegreerd.”

Zulke oplossingen zijn bittere noodzaak voor de MSP, constateert Smit.

“MSP’s moeten steeds meer doen met minder mensen, die ook nog eens moeilijker te vinden zijn, ook in security. Automatiseren van taken is een oplossing, maar je kunt niet alles automatiseren. Daarom proberen we bij Datto om het leven voor de MSP gemakkelijker te maken.” Met Datto RMM bijvoorbeeld hoef je dankzij de integratie geen extra tools uit te rollen. “Het zijn allemaal kleine dingen, waardoor je steeds een beetje tijd bespaart. Tien minuten hier, een half uurtje daar. Maar alles bij elkaar telt het lekker op en bespaar je uiteindelijk op de kosten.”

Software wordt niet optimaal gebruikt

Wat daar zeker ook aan moet bijdragen is dat de Datto MSP’s nu ook kennis gaan maken met Cooper, de intelligente assistent in de producten van Kaseya. “Cooper is genoemd naar de hond van Kaseya CEO Fred Voccola, maar hoe grappig dat ook lijkt, het levert een serieuze bijdrage aan een e ciëntere workflow”, zegt Smit. “Met Cooper worden onze partners geattendeerd op functies in de producten waarvoor ze wel betalen, maar die ze niet gebruiken, omdat ze die wellicht over het hoofd zien. Het blijkt dat heel veel software, ook die van ons, gewoon niet optimaal wordt gebruikt. Er zijn voortdurend updates met nieuwe features en dat is niet bij te houden. Cooper zorgt dat deze onder de aandacht komen.” Cooper kan ook verwijzen naar online video’s waarin de functionaliteiten verder worden uitgelegd en hoe je de workflow als MSP kunt verbeteren.

De overname van Datto door Kaseya is voor MSP’s dus eigenlijk alleen maar goed nieuws. En dat wordt nog benadrukt door het feit dat Kaseya de prijzen van Datto producten en oplossingen heeft verlaagd. “En dat werkt door op de security propositie van onze partners”, besluit Smit. ◾

DOSSIER SECURITY & PRIVACY
Matthé Smit, General Manager Datto RMM
25 ChannelConnect November 2022
“Het blijkt dat heel veel software, ook die van ons, gewoon niet optimaal wordt gebruikt”

EN WERKEN NAUW SAMEN MET GROTE PARTIJEN’

Moderne authenticatie is vandaag al mogelijk

Beveiliging begint met effectieve multi-factor authenticatie (MFA), maar niet alle MFA is gelijk. Het gebruik van alleen gebruikersnaam-wachtwoord is niet veilig en MFA op basis van eenmalige wachtwoorden en mobiele (push)-apps zijn gevoelig voor phishing. Smart Card-technologie is bewezen en veilig, maar ook complex en duur. Yubico heeft een andere oplossing. Tekst: Michiel

Yubico’s YubiKeys zijn de gouden standaard voor phishingresistant MFA en is de enige bewezen phishing-resistant MFA-op lossing die beschermt tegen moder ne cybersecurity-bedreigingen. Yubi

Keys zijn gebruiksvriendelijk en bieden bedrijven en gebruikers een veilige en betaalbare manier om hun accounts veilig te verifiëren”, zegt Sjaak Koekkoek, Sales Director Benelux bij Yubico.

Sinds de oprichting van het bedrijf in 2007 is het toonaangevend in het ontwik kelen van standaarden voor veilige toe gang tot computers, mobiele apparaten, servers, browsers en internet accounts.

Yubico is een belangrijke bijdrager aan de FIDO2, WebAuthn en FIDO Universal 2nd Factor (U2F) open authenticatie stan daarden, en is een pionier in het leveren van moderne, op hardware gebaseerde authenticatiebeveiliging.

De missie van Yubico: het internet veiliger maken voor iedereen

Met dit doel voor ogen, brachten mede oprichters Stina en Jakob Ehrensvard het Zweedse bedrijf in 2011 naar Silicon Val ley Om deze missie verder uit te breiden, begon Yubico daar samen met Google aan het ontwikkelen van een nieuwe open authenticatie standaard, U2F (Universal

Second Factor.) De technische specifi caties van U2F deelden ze met de FIDO Alliance in 2013. Daarna traden ze toe als bestuursleden. De missie van de FIDO Alliance is het ont wikkelen van authenticatie standaarden die de afhankelijkheid van wachtwoor den helpen verminderen. In 2016 leverde Yubico samen met Microsoft een belang rijke bijdrage aan het FIDO-initiatief met de ontwikkeling van het FIDO2-protocol, een protocol waarbij geen wachtwoor den meer nodig zijn.

Op weg naar betere en minder authenticatiemethoden Yubico’s belangrijkste innovatie is de Yubikey, Deze beveiligingssleutel is wereldwijd toonaangevend. “We zijn een leider op het gebied van authen ticatie”, legt Koekkoek uit. “Er zijn veel verschillende authenticatieme thoden. zoals smartcards of OTP-to kens, mobile authenticator-apps. Veel klanten willen dat vereenvoudigen, afhankelijk van de gebruikersscena rio’s. Heeft de gebruiker een mobiele telefoon, zijn er gedeelde apparaten, zijn er externe medewerkers of gepri vilegieerde gebruikers? De Yubikey on dersteunt meerdere opties onder de motorkap: “PIV (smart card protocol),

YUBICO: ‘WE ZIJN ONAFHANKELIJK
“ 26 ChannelConnect November 2022
Sjaak Koekkoek

Yubico’s belangrijkste innovatie is de Yubikey

One-Time-Passwords, OPEN-PGP en natuurlijk FIDO-U2F en FIDO2.” Omdat Yubico een van de grond leggers is van dat laatste protocol, is het bedrijf veel meer dan een fa brikant van beveiligingssleutels. Het is een van de drijvende krachten om authenticatie te moderniseren.

“We zijn onafhankelijk, particulier en werken nauw samen met grote partijen om dit mogelijk te maken.”

Bridge to Passwordless Dat er nog veel werk nodig is om de overstap naar wachtwoordloos breed geaccepteerd te maken, is duidelijk. Dit begint met het feit dat verouderde methoden nog te vaak moeten worden gebruikt. “Er zijn veel applicaties die FIDO2 nog niet ondersteunen”, zegt Koekkoek. “Nietbrowser gebaseerde apps, leg acy-applicaties, enzovoort.” Het we reldwijd enigszins op één lijn krijgen is de grootste uitdaging. IAM-oplos singen waaronder Microsoft, Goog le, Entrust, OneLogin, PING en Okta bieden de mogelijkheid om een malige (Single Sign On) toegang te verlenen tot alle benodigde applica ties.

“Het is belangrijk dat organisaties

goed kijken naar de verschillen de opties voor MFA”, zegt Koek koek. “Die keuze is gebaseerd op meerdere criteria, zoals de mate van beveiliging zelf, de gebruikers ervaring, maar ook de kosten. Een bedrijf kan kiezen voor een gratis authenticatie-app zolang ze een mobiele telefoon hebben, maar dat moet beheerd worden. Het is nog steeds software, dus soms werkt het niet, is de telefoon leeg of heeft een medewerker geen zakelijke te lefoon en wil hij hier misschien geen privételefoon voor gebruiken.”

De risico’s die gelden voor authen ticator-apps zijn risico’s die niet gelden voor de YubiKey. YubiKeys zijn niet afhankelijk van een batterij, ondersteuning of technische defec ten. “We krijgen soms wel de vraag wat te doen bij het verliezen of ver geten van de Yubikey”, zegt Koek koek. “Dat gebeurt wel eens, maar de meeste klanten hebben een back-up Yubikey en er kan een tijdelijk alter natief worden aangeboden totdat er een nieuwe Yubikey wordt afge leverd.” De ervaring van Koekkoek is dat gebruikers over het algemeen voorzichtig zijn met hun Yubikey. “Mensen gebruiken vaak dezelfde

sleutel ook voor hun privé-accounts.”

Yubico-partners zijn belangrijk Yubico werkt uitsluitend via part ners in de Benelux, en voor hen biedt dit mooie kansen. De implementatie en het beheer is eenvoudig, zeker in cloud-omgevingen waar het naad loos aansluit. Yubico helpt partners om dit bij hun klanten te realiseren.. “Yubikeys zijn eenmalig te koop”, zegt Koekkoek. “Maar we bieden voor de grotere ondernemingen ook een abonnementsmodel aan, YubiEnterprise Subscription. De klanten en partners van Yubico zien graag zo’n flexibiliteit.”

Bovendien ziet Koekkoek dat part ners als deskundige kennispartner een belangrijke rol kunnen spelen bij vraagstukken over veilige authenti catie, waar steeds meer bedrijven mee bezig zijn. “Ze zijn uitstekend in het overbrengen van het belang van zero-trust beveiliging op orga nisaties”, zegt hij. “En ze kunnen authenticatie volledig afstemmen op de behoeften van klanten en hun gebruikers. Ook veilige, wacht woordloze authenticatie, want dit is geen ver-van-mijn-bed-show. In veel gevallen kan het vandaag al! ◾

DOSSIER SECURITY & PRIVACY
27 ChannelConnect November 2022

WiFi 6E verovert de kantoren

NETGEAR is geen onbekende in de IT-wereld. Nu WiFI 6E snel terrein aan het winnen is, heeft NETGEAR met zijn porfolio de oplossingen in huis om zijn partners te helpen mooie resultaten te behalen. Een gesprek met Gillian Roseval, een NETGEAR pre-sales engineer die partners helpt bij maatwerk bij hun klanten. Tekst: Hans Steeman

Gillian Roseval: “Ik ben recent bij NETGEAR in dienst getreden en sta geheel in dienst van onze partners. NETGEAR heeft een breed portfolio IT-oplossingen, maar om die succesvol in te zetten is een weloverwo gen design nodig. Dat is precies waar ik een rol kan spelen.” Dat de vraag naar WiFi 6E-implementaties in een stroom versnelling gekomen is, is evident. Ook nu weer heeft corona het IT-land schap flink veranderd. Aan het begin van de pandemie werden mensen met hun laptop, tablet en smartphone naar huis gestuurd. Dat was niet eenvoudig, want op dat moment werden ineens veel zwaardere eisen aan het thuisnetwerk gesteld. De bandbreedte moest hoger en de dekking moest er in alle hoeken zijn. Consumenten begonnen in rap tempo te inventariseren en hebben thuis WiFi versie 6 uitgerold. Op dit moment is iedereen terug naar kantoor en dan duiken er problemen op want de manier van werken is in de hybride omgeving anders. Medewerkers gebruiken draadloze systemen en bewe gen zich vaker door het pand, ook om dat er geen vaste werkplekken meer zijn. Bovendien zijn vaste netwerkaansluitin gen soms verdwenen of sterk verminderd. Het kantoor is niet ingesteld op de nieuwe eisen van de gebruikers.

Risico’s door shadow IT

Roseval: “Nu kantoren ontdekken dat hun WiFi niet voldoet, zie je ineens ongewenste initiatieven. Shadow IT, waarbij medewerkers buiten alles om zelf een oplossing bouwen, duikt weer op. Die shadow IT is gevaarlijk en lost

het kernprobleem niet op.” Bedrijven kloppen dus bij de partners van NETGEAR aan om hulp.

Roseval: “Wij hebben veel componen ten voldoende op voorraad, we kunnen dus snel leveren. Voor een succesvol le implementatie moeten we leveren wat nodig is. Samen met de betrokken partner ga ik aan de slag om op basis van de plattegronden van kantoren een optimaal WiFi-design te maken. De part ner kan deze service gratis gebruiken en daarna zelf aan de slag om succesvol te zijn. Zij rollen dan WiFi 6E uit, een ver sie met een snelle extra backbone op 6 GHz en nog meer capaciteit. Daarmee zijn alle applicaties en de draadloze systemen van de moderne kantoor werker probleemloos te gebruiken. ◾

NETGEAR: ‘WE HELPEN ONZE PARTNERS EEN GOED BEDRIJFSNETWERK TE BOUWEN’
“Dat de vraag naar WiFi 6E-implementaties in een stroomversnelling gekomen is, is evident”
28 ChannelConnect November 2022
Gillian Roseval

Incident Response als verzekering

Te veel organisaties denken nog altijd dat een hack hooguit bij de buren plaats zal vinden en niet bij henzelf. Als je dan toch wordt aangevallen, moet je weten wat je te doen staat. Hierbij komt de Incident Response service van NetWitness van pas. “Direct alle stekkers uit de netwerkapparatuur trekken, is het onverstandigste wat je kunt doen.” Tekst: Martijn Vet

Tijdens de pandemie is, met de versnelde digitalisering, het aantal cyberdreigingen flink toegenomen. Daar komt bij dat hackers steeds betere tools hebben en steeds strategischer te werk gaan. “Een hacker zet meestal niet direct de aanval in, maar gaat eerst eens rustig bekijken waar de kroonjuwelen zich bevinden,” vertelt Hielke Velt man, Channel Alliance Manager bij NetWitness.

Paniekreactie

Wanneer een organisatie een onge node gast opmerkt, is vaak de eerste reflex alle kabels uit de netwerkapparatuur te trekken en de oude back up herstellen. “Dat is een

paniekreactie voor de korte termijn. Een hacker heeft dan juist in de gaten dat hij is ontdekt. Wij zeggen altijd: the postman always rings twice. Een hacker komt vaak terug om alsnog toe te slaan als de dijkbewaking niet is versterkt.”

Waar te beginnen?

Naast diensten voor Network Detec tion and Response en Endpoint Detection and Response (gezamen lijk aangeduid als XDR (eXtended Detection and Response) biedt Net Witness ook Incident Response als service aan. Daarbij stelt de specia list zich op als agnostic vendor: het is niet nodig om SIEM of XDR dien sten van NetWitness af te nemen.

“Veel organisaties willen meer dan de firewalls en andere securitymaat regelen die ze al hebben getroffen maar weten niet waar ze moeten be ginnen. Hen raad ik aan op z’n minst een Incident Response dienst te nemen. Zie het als een verzekering, maar dan een die niet uitkeert, maar met jou op zoek gaat naar de hacker en naar een oplossing om nu en in de toekomst erger te voorkomen. Dat kan ertoe leiden dat we gaan onder zoeken waarom de hack heeft plaatsgevonden. Was het een doel gerichte aanval of heeft iemand op een phishing link geklikt? Moet ik wat doen aan bewustwording? Dat is iets waar onze partners dan weer sterk in zijn: vooraf onderzoeken of je up to date bent en via pentesting het hele netwerk scannen. Ook kun nen zij je medewerkers trainen met een bewustwordingscampagne.”

Flexibele schil Wordt een organisatie gehackt, dan is meestal niet de menskracht aanwezig om het te onderzoeken. Daar mee biedt de Incident Response ser vice een flexibele schil. “Dat is geen overbodige luxe, zeker niet als je geen zaken meer kunt doen en je niet weet hoe je met de pers moet om gaan. Vaak hebben organisaties wel een globaal idee van de schade, maar niet van de collateral damage.” Als het eenmaal nodig is om op inciden ten te reageren, kan dat fysiek of op afstand. “We doen dit altijd binnen Europa en houden daarbij vanzelf sprekend rekening met de AVG.” ◾

NETWITNESS: ‘ORGANISATIES HEBBEN VAAK GEEN IDEE VAN DE COLLATERAL DAMAGE’ Hielke Veltman
29 ChannelConnect November 2022 DOSSIER SECURITY & PRIVACY

De acht fasen van een succesvolle cyberaanval

Cybercriminelen bereiden een aanval grondig voor. Als MSSP moet je de verschillende fasen kennen om adequaat in te kunnen spelen op de dreigingen.

Wie zich niet goed voelt gaat naar de dokter en hoopt op een behandeling of medicijn. Maar daarnaast stellen mensen hun arts vaak de vraag hoe de ziekte of kwetsuur precies ontstond. Waren er al eerder signalen? Had er ingegrepen kunnen worden voor een bepaalde infectie zich in volle omvang manifesteerde? Zo is het bij cyberaanvallen ook. Tegen de tijd dat systemen zijn geblokkeerd en losgeld in het kader van een ransomware-aanval wordt geëist, zijn de criminelen soms al maanden actief in het netwerk. De succesvolle cyberaanval volgt bijna altijd dezelfde stappen. ChannelConnect zet de acht fasen op een rij.

1. Verkenning

Allereerst gaan hackers op jacht naar potentiële doelwitten. Dit kunnen zowel bedrijven als personen zijn. Het kan hen bijvoorbeeld gaan om geld, toegang tot gevoelige informatie, het zorgen voor imagoschade, etc. Vervolgens gedragen

ze zich als detectives en verzamelen informatie om hun doelwit echt te begrijpen. Dat gaat van het onderzoeken van e-maillijsten tot open source-informatie, van pogingen data uit gelekte wachtwoordbestanden te matchen aan medewerkers, tot het scannen van vacatureteksten. De inzet van de criminelen is om het netwerk van het slachto er nóg beter te kennen dan de mensen die het beheren en onderhouden. Ze checken daartoe of er zwakke punten zijn. Eigenlijk is de verkenningsfase de belangrijkste. Niet alleen omdat die tot de beslissing leidt de aanval daadwerkelijk uit te voeren, maar ook omdat er veel tijd mee bemoeid is. Soms zijn aanvallers er maanden mee bezig.

2. Kiezen voor aanvalstype en bewapening Nadat criminelen een goed beeld van de kwetsbaarheden bij hun target hebben (en daarbij beslist geen ventilatoren, buitenthermostaten, bewakingscamera’s

en andere endpoints overslaan) bepalen de aanvallers welke aanvalsstrategie het meest geschikt is om een bres te slaan in het netwerk. Spoofing door een vervalst gastennetwerk? Een nepmailtje van de snackbar om de hoek die elke week de vrijdagmiddagborrel brengt? Het standaard admin-wachtwoord van de airco manipuleren?

In veel gevallen is er maar één gebruiker nodig om een slechte link te openen of kwaadaardige malware te downloaden en te installeren.

3. Het bruggenhoofd

Deze fase van de levenscyclus van een cyberaanval komt in beeld zodra de exploit in het netwerk, de code of het systeem is geïmplementeerd. En vooral: niet direct worden ontdekt en afgeslagen. Het biedt ruimte een bruggenhoofd te bouwen van waaruit de vijand wapens in stelling kan brengen om volgende stappen te ondernemen. Klinkt dat als oorlogstaal? Zeker. De vijand heeft voet

30 ChannelConnect November 2022
CYBERCRIMINELEN VOLGEN STEEDS VAST STRAMIEN BIJ EEN HACK

aan de grond gekregen, maar zou, bij ontdekking nog heel eenvoudig te weren zijn.

4. Omsingeling

De volgende fase is ingewikkeld. Om bij de vergelijking met een oor log te blijven: de jonge rekruten wil len nu meteen uit de startblokken, maar het is veel verstandiger het slachtoffer langzaam te omsingel en. Het primaire doel van deze fase is niet om toegang te krijgen tot de gewenste gegevens, maar om een veilige verbinding met het thuis netwerk van de criminele organisa tie op te bouwen. De aanvoerlijnen moeten betrouwbaar zijn, zonder op te vallen. Zo kunnen de criminelen communiceren en data overdragen tussen de geïnfecteerde omgeving en de eigen infrastructuur. Het is in deze fase voor een aanvaller de uitdaging om dit verkeer er te laten uitzien als ‘normaal’ webverkeer. Dat is vooral ook essentieel om langdurig onopgemerkt te blijven in het systeem.

5.

Laterale beweging

De laterale fase verwijst naar de ver schillende technieken die aanvallers gebruiken om zich te verplaatsen en verspreiden binnen een netwerk. In de meeste gevallen proberen aanvallers zich te verplaatsen van het ene systeem naar een ander systeem, en toegangsrechten te verkrijgen om bij de meest waarde volle gegevens van een netwerk te komen. Wanneer zij worden ontdekt op één van de systemen, hebben zij nog de mogelijkheid om vanuit een nieuwe positie de aanval voort te zetten.

6. Commando en controle

Ook dit klinkt als een legeroefen ing, maar het geeft wel in essentie de zesde fase van de aanval aan. De tegenstanders hebben nu het bevel aan elke kant van de bestaande verbinding en voeren hun aanvals plannen uit. Ze hebben de controle over het netwerk, het systeem of de applicatie(s) van hun beoogde slachtoffer. De aanvallers begin

nen het proces van het extraheren van de persoonlijke informatie of gevoelige gegevens en verzame len die aan hun kant. Die gevoe lige gegevens verschillen per ge kozen target. Bij de zorg zal het dan bijvoorbeeld gaan om data uit het Elektronisch patiëntendossier (EPD)

Dit extraheren gebeurt vaak onder de neus van de gebruikers. Aan vallers gebruiken namelijk dezelfde toepassingen en protocollen als zij. Zo vallen ze nauwelijks op.

7. De ‘bonus’

Wanneer de data zijn ontvreemd, kan de aanvaller ook nog eens besluiten om ransomware toe te passen. Als men beide acties op het slachtoffer loslaat, dan spreken we over ‘double extortion’.

8. De oogstfase

Uiteindelijk hebben de aanvallers hun doel bereikt. Soms worden hun activiteiten pas veel later ont dekt, maar het laatste jaar maken aanvallers zich juist bekend, of on dernemen een opvallende actie zoals het blokkeren van een web site. Dit om losgeld te eisen voor de vrijgave van gegijzelde data, of deblokkade van het systeem.

Het juiste wapen voor elke aanvalsfase

Op elk niveau van de aanvalscyclus kan een MSSP een rol spelen bij het weren, ontdekken of neutraliseren van een aanval. In deze editie van ChannelConnect komt een groot aantal van die technieken aan de orde van endpointbeveiliging (bij voorbeeld antivirus), via firewalls tot 2FA en de wachtwoordloze toe gang die FIDO mogelijk maakt. Het is voor iedere dienstverlener van belang te weten welke verdediging bij welke aanvalslinie past, om eind klanten maximaal te beveiligen. ◾

DOSSIER SECURITY & PRIVACY
31 ChannelConnect November 2022

‘Onze storageoplossing is zijn eigen back-up’

Cloudian levert met zijn S3 Storage-oplossing niet alleen het ideale platform voor back-upvoorzieningen, maar volgens Mark Dik, verantwoor delijk voor het ontwerpen van S3 Cloud Infrastructure Oplossingen, is dit het opslagsysteem van de toekomst. Hij legt uit voor wie de oplossing interessant is. Tekst: Mels Dees

De groep eindklanten die de object storage-oplossin gen van Cloudian gebruikt is heel divers. “Op basis van toe passingsmogelijkheden (use cases) kunnen we iedereen bedienen, van kleinere ondernemingen tot enter prise organisaties en van financiële instellingen tot productieorganisa ties, ziekenhuizen en overheden,” legt Mark Dik uit. Daarbij is het ver zorgen van back-up van oudsher de meest gebruikte activiteit waarvoor het platform van Cloudian wordt gebruikt. “30% van de afnemers ge bruikt het om te integreren met de verschillende back-up-omgevingen om zich met onze object lock op ties extra te beveiligen tegen ran somware,” geeft Dik aan. S3 Storage heeft volgens hem echter veel meer in zijn mars. “Eigenlijk is het de sto rage-oplossing van de toekomst. Veel applicaties zijn inmiddels zo danig geschreven dat ze koppelen aan het internet door data direct naar S3 Storage weg te schrijven.”

Dan heb je in de praktijk dus niet meer te maken met bijvoorbeeld een storage array met een filesystem. “Het werkt vanuit de URL, waardoor je data portable zijn. Het maakt niet

meer uit of je de opslagomgeving vanuit de cloud benadert, vanuit een container, direct vanuit de applicatie, lokaal of een combinatie van deze. Je kunt het overal gebruiken.”

Om die reden is het natuurlijk heel geschikt als back-up, maar het ge bruik verschuift in de praktijk nu ook naar datalake-achtige en IoT-toe passingen, is de observatie van Dik.

“Er zijn nu camera’s op de markt die beelden rechtstreeks naar S3 schrij ven. Je koppelt daar automatisch metadata aan. En die metadata is doorzoekbaar. Dit geeft veel nieuwe toepassingsmogelijkheden doordat we in tegenstelling tot traditio nele opslagsystemen ongelimiteerd databronnen aan elkaar kunnen koppelen.”

Elke wijziging als nieuwe versie opslaan

Mensen zien soms niet direct hoe ons systeem werkt, weet Dik. “In de kern komt het erop neer dat we elke keer dat de gebruiker iets wijzigt in een object, en daarmee bedoe len we een file of foto, een nieuwe versie opslaan. De versie die je als laatste wegschreef wordt als actu ele kopie getoond. Maar alle voor

gaande versies zijn er ook nog. Dus als een hacker er al bij zou komen en de file probeert te versleutelen om losgeld te vragen, dan moet dit voor ieder individueel object gebeuren. Ons systeem detecteert dat en kan het door middel van een Write-Stop stoppen. Vervolgens kun je simpelweg de voorlaatste versie van het document openen, waardoor in zeer korte tijd de situa tie weer opgelost kan worden.”

Deze manier van werken heeft nog een voordeel: er is geen externe back-up meer nodig, want het sys teem verzorgt en synchroniseert continu zijn eigen back-up. “Als je al een nadeel wilt aanwijzen, dan is het wellicht dat we vrij veel opslag ruimte nodig hebben. Het is daarom zaak het aantal kopieën en de be waartermijn goed vast te leggen.”

Veilig wegschrijven Dat zorginstellingen en banken de oplossing van Cloudian omarmen, zoals Dik aangaf, is niet gek. De veiligheid van de opgeslagen data is door de technologie die de fa brikant ontwikkelde gegarandeerd. Dik: “We ontkoppelen de metadata van de daadwerkelijke data. De ge gevens zijn zonder elkaar onbruik baar. Daarnaast kunnen we de data die naar het platform geschreven

CLOUDIAN BIEDT SOFTWAREMATIGE OPSLAG UITSLUITEND VIA PARTNERS
32 ChannelConnect November 2022

worden ook beveiligen tegen het verwijderen.” Als die data vastliggen voor een bepaalde retentieperiode, dan kan noch Cloudian, als leveran cier, noch een hacker daar iets mee doen. “Wat we daarmee bieden is een soort objectlock. De gebruiker kan de data ongelimiteerd lezen, maar kan het niet verwijderen.”

Incentive als partners hun omzettarget halen

Tijdens het gesprek wordt de aan dacht soms afgeleid door de kleur rijke motieven van een flipperkast. “Dat is een incentive voor onze part ners,” legt Mark Dik uit. “Bij het be halen van een bepaald omzettarget krijgen ze een flipperkast. En uiter

aard hebben we er hier op kantoor ook een staan, die nemen we ook regelmatig mee naar evenementen.”

Dit vormt een logisch bruggetje naar de rol die de partners van Cloudian hebben. Dik: “Cloudian werkt volle dig indirect, dus altijd via partners. Dat betekent ook dat we partners enthousiasmeren en trainen. En dat we leads doorgeven aan hen.”

Mark Dik speelt zelf een rol bij het begeleiden en trainen van part ners. “Op het eerste gezicht lijkt ons product simpel. Het is immers op software gebaseerde storage.” Cloudian levert een applicatie, die partners voor hun klanten zowel op fysieke, als op virtuele hardware kunnen installeren – en ook in con

tainers. “Maar je moet natuurlijk wel weten waar je mee bezig bent. Dat is waar we partners en hun me dewerkers in trainen.” Het gaat er vooral om, maakt Dik duidelijk, dat de oplossing past binnen de omge ving van de klant. “Als een van onze partners bezig is met de afronding van een verkooptraject, dan gaat de propositie ook door mijn mailbox. Ik wil graag weten welke configuratie waarvoor gebruikt gaat worden, en of dat ook de slimste manier is om het probleem van de eindklant op te lossen. We zorgen er liever voor dat die toets vooraf aan de implemen tatie wordt gedaan, dat bespaart veel mogelijke obstakels in een later stadium.”◾

DOSSIER SECURITY & PRIVACY
“Er is geen externe back-up meer nodig, want het systeem verzorgt en synchroniseert continu zijn eigen back-up”
Mark Dik
33 ChannelConnect November 2022

Veilige laptops steeds onmisbaarder

Met de behoefte aan mobiliteit en de mogelijkheid om waar dan ook aan de slag te gaan, zijn werknemers meer eisen aan hun laptops gaan stellen. Een meerderheid van de professionals zijn gewend om vrijwel alleen een notebook, ultrabook of andere compacte vormfactor te gebruiken. Security en privacy beginnen bij het ontwerp van laptops en de meegeleverde software een voorname rol te spelen. De meest recente serie laptops van MSI biedt enkele nieuwe en innovatieve functies. Tekst: Michiel van Blommestein

Bijna een jaar na de intro ductie van nieuwe proces soren is het traditionele seizoen voor nieuwe laptops weer aangebroken. De 12e generatie In telprocessoren betekent nog meer rekenkracht voor de nieuwe lich ting, meestal een richtsnoer voor waar een nieuw apparaat aan moet voldoen. Rekenkracht, zo weet Ande Bosman, Accountmanager bij MSI, is een van de elementen waar zakelijke gebruikers steeds meer naar kijken. “Zakelijke laptops waren altijd meer gericht op compactheid, batterijduur, dat soort dingen”, zegt hij. “Maar je ziet dat high-end CPU’s en videokaarten hun weg hebben gevonden in deze producten.”

Ook medewerkers die met grote datasets of content creation wer ken, doen dat volgens Bosman steeds vaker buiten het kantoor.

MIL-STD-810G en TPM 2.0 zijn de norm

Daar komt ook gelijk die overweging om de hoek kijken waar eindgebrui kers en organisaties steeds meer

hun hoofd over breken: hoe zit het dan met security en privacy? Al die laptops, notebooks en ultrabooks worden overal naartoe meegeno men en overal gebruikt. Een ‘hack’ kan zo simpel zijn als het volgen van een bepaalde gebruiker en diens ap paraat op een onbewaakt moment meesnaaien. MSI heeft daarom goed nagedacht over alle veiligheidsfunc ties in hun zakelijke serie laptops. Apparaten als de MSI Summit E16 Flip- en EVO-modellen of de MSI Modern en Prestige 14 zijn daarom uitgerust met allerlei functies die de veiligheid ten goede komen.

Die komen bovenop de kenmerken die al breder in de markt beschik baar zijn, zoals certificatie volgens de MIL-STD-810G military standard. “Om daar aan te voldoen wordt een laptop onderworpen aan 29 tests”, legt Bosman uit. “Deze zijn zeer uiteenlopend, van een val schadetest tot ook de maatregelen tegen bijvoorbeeld diefstal.” In de markt wordt het steeds gebruike lijker om dergelijke apparaten aan deze standaard te laten voldoen,

ook omdat bedrijven specifieke ei sen zijn gaan stellen aan deze ken merken. Datzelfde geldt voor de TPM 2.0 module, dat mede wordt afgedwongen doordat het min of meer verplicht is om Windows 11 te kunnen draaien. TPM 2.0 is een en cryptiemodule die de integriteit van het platform moet bewaren, en on derdelen kan afsluiten als er dingen mis lijken te gaan. Het heeft volgens Bosman de security van zakelijke laptops verbeterd. “Het brengt een hardwarecomponent aan voor de beveiliging van de software van de laptop”, zegt Bosman. “Software is hackbaar, hardware is al een stuk lastiger. TPM 2.0 geeft de gebruiker veel meer zekerheid. Natuurlijk, ze dienen nog steeds verstandig met hun apparaat om te gaan, maar discrete TPM vormt een laatste ver dedigingslinie.”

MSI:
‘HET GAAT BIJ SECURITY OM HET TOTAALPAKKET’
laptop” 34 ChannelConnect November 2022
“Een ‘hack’ kan zo simpel zijn als het stelen van een

Bosman benadrukt dat de gebrui ker wat MSI betreft in principe nooit fout zit. “Er zijn zoveel manieren om aangevallen te worden, en het is de verantwoordelijkheid van de produ cent om gebruiksgemak en security te maximaliseren.”

Anti-gluur

Daarom heeft MSI software ontwik keld die het de gebruiker een stuk eenvoudiger maakt om veilig te blijven tijdens het werk. Het soft warepakket Tobii Aware is daar een voorbeeld van. Het is een intelligent systeem dat gebruik maakt van de webcam om de omgeving van de gebruiker in de gaten te houden.

“Als een gebruiker even wegkijkt of wegloopt, zal het scherm na een paar seconden blurren”, zegt Bos man. “Niemand kan dan stiekem meekijken op het scherm.”

Zelfs tijdens het werk biedt Tobii Aware bescherming tegen nieuws gierige ogen. Peek Detection geeft bijvoorbeeld een waarschuwing af als iemand stiekem lijkt mee te kijken naar het scherm vanuit een

niet-wenselijke hoek. “Het geeft ook meteen een blur als iemand een foto lijkt te willen maken van wat er op het scherm staat”, zegt Bosman. De instellingen zijn volledig naar wens in te richten. Sommige orga nisaties werken meer met gevoelige gegevens dan andere.

Bovendien biedt Tobii Aware ook ease-of-life-functies, zoals het au tomatisch verplaatsen van de muis cursor naar het tweede scherm op het moment dat de gebruiker zijn ogen daarop richt. Ook beschik ken de laptops over een hardwa re integrated lock switch voor de webcams. Die maakt het mogelijk om de camera’s hardwarematig uit te schakelen, zodat deze niet door kwaadwillenden kan worden ge bruikt.

Partners als voorlichters

Een andere nieuwe mogelijkheid van MSI is Tile, een Bluetooth-don gle waarmee een apparaat via een smartphone kan worden geloka liseerd. Wanneer die is ingescha keld, zal het signaal steeds sterker worden naarmate de gebruiker dichter bij de laptop is. Maar het is volgens Bosman een vergissing om deze functies te zien als afzonder lijke aardigheden. “Het gaat om het totaalpakket”, legt hij uit. “Partners zijn daar ook de beste mensen voor die dat kunnen overbrengen. Zij zijn voor ons cruciaal om de voorlich ting te geven van wat mogelijk is en welke functionaliteiten het beste bij de eindklant passen. Voor mij is vooral bewustwording van groot belang. En ook daarin spelen onze partners een belangrijke rol.”◾

DOSSIER SECURITY & PRIVACY
“Het is de verantwoordelijkheid van de producent om gebruiksgemak en security te maximaliseren”
35 ChannelConnect November 2022
Ande Bosman

‘Cybersecurity is elke dag een stukje veiliger zijn dan de dag ervoor’

Onlangs maakte ESET zijn extended detection & response (XDR)-platform beschikbaar voor MSP’s. Die kunnen daarmee hun klanten nog beter beveiligen én hun eigen weerbaarheid vergroten. Tekst: Mels Dees

Honderd procent veilig gaat niet in de wereld van security,” legt Ashley Schut, Head of MSP bij ESET in Nederland uit, “maar het gaat erom dat je vandaag een stukje veiliger bent dan je gisteren was, en morgen weer wat meer dan vandaag.” XDR is juist zo interessant, omdát honderd procent beveiliging niet mogelijk is. “Het gaat erom dat je snel en adequaat kunt reageren.” Schut vergelijkt het met digitaal cameratoezicht, waarbij je een onderscheid kunt maken tussen proactief meekijken en terugkijken. “Bij reactieve monitoring kijk je na een inbraak terug om te zien wat er gebeurd is. Welke stappen hebben de inbrekers genomen, waar zijn ze geweest? Met deze informatie kun je je security verbeteren, optimaliseren en voorkomen dat hetzelfde scenario een volgende keer weer kan overkomen. Bij proactieve monitoring kijk je realtime hoe de inbreker door de voordeur het huis binnendringt. Je ziet hem rondkijken en rommelen in de kasten. Hij doet verder eigenlijk nog niets, neemt niets mee. Maar hij is wel in het huis, en dat is simpelweg geen ‘normaal’ gedrag.”

Ook bij ransomware kan het maanden

duren voor je echt merkt dat er indringers aanwezig zijn. Ook daar monitor je enerzijds actueel vreemd gedrag: wie opent welke folders, welke files worden gekopieerd? Met XDR kun je dan niet alleen terugkijken hoe en wanneer de cybercrimineel binnendrong, maar ook wat hij allemaal doet, nog voordat het echt opvalt.

Informatie uit meerdere oplossingen komt samen De camerasystemen in de fysieke wereld en XDR in de digitale omgeving zorgen ervoor dat we de juiste informatie hebben om tijdig de juiste maatregelen te kunnen tre en. “Zo zorg je er beter dan voorheen voor dat een kwaadwillende niet nog eens op die manier binnen kan komen.” Deze aanpassingen in de beveiliging vereisen een continue finetuning en optimalisatie binnen de eigen omgeving.

Als een MSP zich wil ontwikkelen tot een MSSP, biedt XDR veel kansen. “Je kunt zo ook de stap maken naar een eigen SOC, inclusief threat hunting en incident res-

ponse op bedreigingen en incidenten,” geeft Schut aan. “Op dat moment voeg je eigenlijk alle informatie uit de vele ESET-oplossingen bij elkaar. Zo kun je een professionaliseringsslag maken binnen de dienstverlening die je nu al aanbiedt.”

Eigen weerbaarheid MSP’s Dat is echter niet alles. “XDR kan ook een belangrijke rol spelen bij het vergroten van de eigen weerbaarheid van de MSP-organisatie. Ook dat brengt een professionaliseringsslag met zich mee.”

Een aanval op acht woningbouwcorporaties, eerder dit jaar via de ICT-dienstverlener van die organisaties heeft nog eens duidelijk gemaakt dat serviceproviders niet alleen hun klanten moeten beschermen, maar zelf ook een target zijn. Schut: “Ook al heb je zelf wellicht nog geen 40 mensen in dienst, je hebt als onderneming wel toegang tot misschien wel 200 klantomgevingen. Daarmee heb je in feite het risiconiveau van een grote enterprise-organisatie.”

Daarnaast speelt het feit dat cybercriminelen steeds vaker specifieke

BIEDT MSP’S DE KRACHT VAN EEN XDR-PLATFORM
ESET
“XDR kan ook een belangrijke rol spelen bij het vergroten van de eigen weerbaarheid van de MSP-organisatie”
36 ChannelConnect November 2022

MSP-tooling gebruiken om eindklanten aan te vallen. Serviceproviders moeten zich daarvan bewust zijn. Het is uiteraard van belang als MS(S)P zelf het goede voorbeeld te geven. “Practice what you preach,” stelt Schut. “En daarbij maakt het het verhaal richting de klant ook makkelijker als je zelf ervaring hebt met de oplossing in de praktijk.”

Best practices

Het openstellen van het XDR-platform voor MSP-partners, betekent overigens niet dat elke resel-

ler zich nu tot MSSP moet ontwikkelen. Schut: “Maar we kunnen wel samen kijken op welk servicelevel de partner het liefst zou opereren, en hoe hij daar naartoe zou kunnen groeien met zijn organisatie.”

Als onderdeel van die dialoog biedt ESET onder meer health checks aan, waarmee de MSP’s hun voordeel kunnen doen. “Daarnaast delen we best practices en brengen partners bij elkaar zodat ze kennis kunnen delen. Zo kijken we samen naar de concrete behoefte bij de partnerorganisatie en hoe we vanuit ESET hierin kunnen ondersteunen.”

Drie vormen van ondersteuning Schut geeft aan dat er drie manieren zijn waarop ESET de MSP-partners kan ondersteunen: begeleiding, consulting en outsourcing. Bij begeleiden is het securitybedrijf een kennispartner voor een MSP, met veel ervaring en expertise in huis. “Als we consultancy leveren, dan is dat vaak aan MSP’s die wel een securityspecialist in huis hebben, maar die toch nog op zoek is naar oplossingen voor specifieke uitdagingen.” Omdat de arbeidsmarkt krap is en het aantal securityspecialisten beperkt, kunnen MSP’s er ook voor kiezen het operationele cybersecurityproces te outsourcen naar ESET.

“Wij verzorgen dan naast het XDR-platform ook de complete managed detection & response-dienst. De MSP vertaalt de rapportages en bevindingen naar de specifieke situatie van de klant. De MSP blijft in dat model een enorm belangrijke schakel. Als we zo de krachten bundelen zetten we samen een mooie propositie neer.” ◾

DOSSIER SECURITY & PRIVACY
Ashley Schut
37 ChannelConnect November 2022
“Het is belangrijk dat een MSSP zelf het goede voorbeeld geeft als het gaat om beveiliging: practice what you preach”

PEXIP BIEDT INNOVATIEVE, VEILIGE VIDEOCONFERENCING OP MAAT

‘Videoconferencing stelt andere eisen aan beveiliging’

Video is een bedrijfskritische tool geworden voor samenwerking binnen en tussen organisaties. Dat stelt andere eisen aan de beveiliging. Als pure videospecialist biedt Pexip innovatieve oplossingen die organisaties kunnen integreren met hun bestaande applicaties. Daarbij biedt Pexip security-opties die generieke videotools niet hebben. Tekst: Martijn Vet

Vóór de coronapandemie moesten we iedereen ver tellen wat video voor een organisatie kan betekenen. Het werd voornamelijk gebruikt voor interne meetings,” vertelt Gustaaf Jansen, Regional Sales Director Public bij Pexip. “Gedurende covid is video geaccepteerd en nu zie je dat video echt een kritische tool gaat worden om samen te werken tussen bedrij ven, binnen een bedrijf, maar ook voor dienstverlening aan patiënten, burgers of klanten. Het draagt voor veel organisaties echt bij aan de ver betering en optimalisatie van hun werkprocessen.” Volgens Jansen hebben verschillende trends daaraan bijgedragen. Naast covid zijn dat de bewustwording van de klimaatveran dering, de energiecrisis, krapte op de arbeidsmarkt, geopolitieke ontwikke lingen zoals de oorlog in Oekraïne en de toenemende cyberkwetsbaarheid.

Video binnen de eigen applicaties Pexip is actief in 75 landen en ver koopt uitsluitend via het partner kanaal. Dat kanaal omvat onder meer integrators, videospecialisten en audiovisuele bedrijven. “We fo cussen niet op generieke diensten waar meer grote spelers actief zijn zoals Microsoft en Cisco, maar we

werken wel met ze samen. Zo leve ren we integratie van traditionele videosystemen met Teams en de Google-omgeving met behulp van Enterprise Room Connector. Daar bij maken we het mogelijk om van uit de vergaderruimte onafhankelijk van de hardware heel eenvoudig deel te nemen aan bijvoorbeeld een Microsoft Teams-meeting.” Naast deze Connected Spaces-pijler zet Pexip sterk in op de innovatie-tak. “We leveren ons videocommunica tieplatform ook self-hosted, waarbij organisaties onze engine kunnen integreren in hun applicaties. Daar bij kunnen partners hun eigen soft wareoplossingen om in contact te komen met klanten verrijken met video. Er zijn tal van mogelijkheden, bijvoorbeeld integratie met hypo theekapplicaties, crm-pakketten, contactcenter-applicaties (zoals Genesys) enzovoort.” Een voor beeld is een recente samenwerking met telezorgprovider Hippo. “Hun virtual care-oplossing gaat ver der dan standaard telezorg. Door video in te zetten, is het mogelijk tijdens een operatie specialisten bij te schakelen en hen letterlijk mee laten kijken. Zo’n oplossing voor gespecialiseerde videozorg kan de totale zorgkosten flink verlagen.”

38 ChannelConnect November 2022

In eigen beheer

Een ander voorbeeld van een in novatie is de samenwerking met Rocket Chat. “Veel organisaties migreren volledig naar de cloud. Ondanks die trend zijn voor veel organisaties cloudoplossingen geen optie, bijvoorbeeld omdat ze gevoelige bedrijfsgegevens bewa ren en zich geen veiligheidsrisico’s kunnen veroorloven. Rocket Chat is een self hosted chatapplicatie: de klant bepaalt waar hij het laat draaien en wij integreren video in de applicatie. De klant kan de data en de omgeving volledig beheren en laten draaien binnen de eigen omgeving. Zo kunnen we zorgen dat het hoogste securityniveau kan worden bereikt met een oplossing voor zowel video als chat. Dat is echt uniek, want andere self hos ted-chatoplossingen worden niet meer verkocht. Bij andere apps is het de vraag wie de data beheert, wie er toegang toe heeft en waar het platform draait.”

Van wie zijn de data?

Dat brengt ons bij de derde pijler van Pexip, Secure Spaces. “Organi saties beginnen steeds meer te be seffen dat het belangrijk is om con trole te hebben over de inhoud van

de videomeetings, de deelnemers, de workflow en de locatie. Organi saties gaan serieus nadenken over verschillende vragen: wie is de ei genaar, wie controleert de techno logie? Met wie willen we onze data delen en met wie absoluut niet? Bij vergaderingen waarin gevoelige zaken worden besproken - bijvoor beeld directiemeetings, vergaderin gen over gepatenteerde producten, besprekingen over medische of fi nanciële gegevens - wil je niet dat er informatie op straat belandt. Bo vendien wil je zorgen dat de gebrui kers de communicatietools vertrou wen zodat ze vrijuit kunnen spreken. Steeds meer bedrijven vragen zich af wat er gebeurt als een datalek optreedt. Daarnaast willen bedrij ven bijna 100 procent uptime voor videocommunicatie om de continu iteit te waarborgen.”

Grote organisaties

Pexip richt zich vooral op grote or ganisaties, variërend van bedrijven

tot overheid en de medische sec tor. Klanten zijn verzekerd van een platform voor videocommunicatie dat organisaties in een (private) cloudomgeving of binnen hun ei gen infrastructuur kunnen draaien. “Daarnaast bieden we opties als een screening room waarbij mensen die zich voor de meeting aanmelden moeten bewijzen dat zij het zijn. Dat kan bijvoorbeeld met tweefac tor-authenticatie of een persoonlij ke screening. Organisatoren kunnen de meeting op slot zetten zodat er niemand zomaar binnen kan komen en een rapportage maken wie hebben deelgenomen als be wijs. Daarbij blijf je eigenaar van je eigen data. Zo kunnen we invulling geven en maatwerk leveren naar gelang de veiligheidsstandaarden van die meeting. Ook belangrijk: als Europees bedrijf zijn we compliant met de AVG. Ook organisaties die onze oplossing in de public cloud draaien kunnen er zeker van zijn dat hun data veilig blijven.” ◾

DOSSIER SECURITY & PRIVACY
“Door video in te zetten, is het mogelijk tijdens een operatie specialisten bij te schakelen en hen letterlijk mee laten kijken”
39 ChannelConnect November 2022
verdienen
MKB'ers
dezelfde cybersecurity oplossing als de grote jongens
waar je bent werk je zorgeloos met een veilige verbinding
verdacht verkeer
Verbind Overal
Detecteer Wij geven een waarschuwing zodra
over jouw netwerk gaat
vervelende situatie
voorkomen
Leer Vergroot je kennis over cybersecurity om
te leren
Een betere cyberbeveiliging oplossing voor jouw klanten? Scan de QR-code of ga naar guardey.com/become-a-partner en wordt partner.

Allianties cruciaal voor cloudsecurity

Security is niet iets wat je even inricht waarna het klaar is. Vooral bij clouddiensten is de vraag wie verantwoordelijk is voor die security niet altijd even makkelijk te beantwoorden. Samenwerking met partners is noodzakelijk om een optimale meer laagse beveiliging te garanderen. Transparantie, tegenover partners en eindgebruikers, is daarbij essentieel. Dat geldt zeker voor een bedrijf als Huawei. Tekst: Martijn Vet

Als je je bij de verificatie van proces sen alleen richt op wetgeving, loop je het risico dat ontwikkelingen in de industrie sneller gaan dan de wet geving kan bijhouden. “Vanuit ons perspectief is het beter om te kijken naar een risk based-aanpak. Daar bij breng je het risico in kaart, bekijk je wat de mitigerende maatregelen zijn en welke best practices in de markt je kunt inzetten om de risico’s te minimaliseren. Uiteindelijk is een ict-systeem of cloudplatform pas optimaal beveiligd als je voldoende segmenten hebt aangebracht en zich achter iedere deur weer een andere deur bevindt die op slot zit.”

Clouddiensten, of het nu om software, platformen of de infrastructuur gaat, worden voor een steeds breder publiek toegankelijk. Daarbij spelen allerlei securityvraagstukken een rol. Hoe sla je data op? Hoe ga je om met be drijfsgevoelige informatie? Hoe zorg je dat niemand bij specifieke data kan komen terwijl je tegelijkertijd af spraken maakt met partijen die het onderhoud van de systemen doen? “Steeds meer essentiële dienstverle ning - van energie tot communicatie tot financiële diensten - is afhankelijk van cloudtechnologie. Het is daarbij van groot belang om het hele eco systeem te beveiligen. Dat kan niet zonder allianties aan te gaan met

partners die een gedeelte van een beveiligingsoplossing kunnen leve ren,” zegt Jaap Meijer, Cybersecurity & Privacy Officer Huawei Nederland. “Dan krijg je een gelaagde beveili ging om te zorgen dat niemand er gens ongeautoriseerd binnenkomt.”

Elkaar in de ogen kijken

De vraag waar de verantwoordelijk heid van de ene partij ophoudt en die van de andere begint, is alleen te beantwoorden als de samenwerking transparant is. “Je moet elkaar in de ogen kunnen kijken en alles moet traceerbaar zijn. Dat is niet alleen ongelofelijk belangrijk voor partners en klanten, maar ook voor overheden die steeds hogere eisen stellen.”

No security, no business Huawei huurt computing po wer in bij businesspartners, maar bouwt ook cloudsystemen voor on-premise. Daarnaast wil het be drijf voor een aantal specifieke klanten eigen cloudsystemen gaan aanbieden. Dat ligt in de geo politieke discussie best gevoelig, zegt Jaap Meijer. “In de dertig jaar dat we actief zijn, heeft nooit een significant beveiligingsincident plaatsgevonden. Dat bewaken we met alles wat we hebben, want zeker een bedrijf als Huawei kan zich geen fouten permitteren. We zijn een klantgerichte organisatie, maar het kan gebeuren dat onze ontwikkelafdeling een stap te snel gaat. We kunnen een product pas naar de markt brengen als aan alle security-eisen is voldaan. No security, no business.” ◾

HUAWEI: ‘ALLES MOET TRACEERBAAR ZIJN’
“In de 30 jaar dat we actief zijn, heeft er nooit een significant beveiligingsincident plaatsgevonden”
41 ChannelConnect November 2022 DOSSIER SECURITY & PRIVACY

‘SentinelOne blijft exclusief via partners de markt bedienen’

Beveiligingsleverancier SentinelOne is als leverancier van XDR een belangrijke speler in de markt. Bij het ecosysteem van oplossingen kunnen andere partijen aanhaken. Daarmee krijgen de MS(S)P’s de beschikking over een integrale end-to-end oplossing. Die hoeven bovendien niet bang te zijn dat SentinelOne een kortere, directe afslag neemt naar de eindklant. “We werken alleen via het resellerkanaal.” Tekst: Marcel Debets

SentinelOne gelooft in een sterke markt via een sterk channel-ecosysteem”, zegt Dylan Vrind, sinds 1 augustus de nieu we Sales Director Benelux & Nordics bij SentinelOne. Vrind is geen onbe kende in de markt voor cybersecuri ty, en ook niet in channel. Hij begon ooit als distributiemanager bij McA fee en heeft er inmiddels 25 jaar in de cyberbeveiliging opzitten. “De sterke aanwezigheid van Sentinel One in het kanaal is de reden dat ik ervoor gekozen heb om daaraan mee te willen helpen.”

SentinelOne heeft een goed ima go in de channelmarkt met een geavanceerd porfolio voor end pointbeveiliging. Waar veel andere fabrikanten van cybersecurity op de endpoint – zeg maar de traditi onele antivirusmarkt – uitgaan van menselijke interventie, daar doet de Singularity XDR software van Senti nelOne automatisch zijn werk. “Dat moet ook wel”, zegt Vrind. “Aan

vallen vinden vrijwel ongemerkt én razendsnel plaats. Moet je wach ten tot je antivirus of andere end pointbeveiliging een melding heeft gegeven aan de gebruiker of de administrator, dan ben je veelal te laat.” Autonome beveiliging noemt SentinelOne het in zijn Singulari ty XDR-oplossing en het toont de noodzaak van snelle, real-time res pons.

Geen lappendeken

De menselijke factor blijft wel op een andere manier een rol spelen, en vaak niet zo’n positieve. Identi teitscontrole, diefstal en spoofing blijft bij veel eindklanten een on derschat probleem. Precies daarom nam SentinelOne in het voorjaar Attivo Networks over, dat inmid

dels geïntegreerd is in het Singula rity-portfolio.

Voor sommige andere onderdelen die samen end-to-end bescherming moeten bieden, vertrouwt Sentinel One op oplossingen van derden die bij het Singularity-ecosysteem kunnen aanhaken. “Daarmee bieden we onze MSP’s en MSSP’s een to taaloplossing onder de vlag van SentinelOne, zonder dat er een lappendeken van oplossingen ont staat. Onze partners kunnen zelf het pakket samenstellen dat ze aan hun eindklant als oplossing willen aan bieden. Daarmee onderscheiden we ons in de markt.”

SentinelOne kan ook breed uitge dragen worden door de MSP. “We

SENTINELONE: NIEUWE SALES DIRECTOR BENELUX & NORDICS DYLAN VRIND
“Er staat de komende jaren nog veel moois te gebeuren, en onze XDR-oplossingen worden alleen maar geavanceerder”
42 ChannelConnect November 2022

richten ons met onze oplossingen niet op één vertical, dus de MS(S)P kan iedere klant bedienen, in alle markten en van groot tot klein.” Daarvoor heeft Vrind ook doorge winterde verkopers in zijn team. “Veel partners doen hun zaken zelf, maar andere vinden het prettig als er iemand van ons mee gaat om de verkoop te ondersteunen.” Dit speelt overigens in alle segmen ten, van 50 werkplekken tot aan de grootste onderneming, zegt Vrind. Daarnaast heeft SentinelOne natuurlijk online trainingen beschik baar, die zowel de technische en sales ins en outs als de marketing van de oplossingen betreffen.

Lokaal kijken wat past SentinelOne biedt qua marketing globale campagnes, maar zet die niet direct in voor lokaal gebruik. “Ze zijn wel beschikbaar voor onze Benelux-partners, maar liever kijken we wat lokaal het beste past, waar behoefte aan is, en wat past bij het DNA van de individuele partners.” Het partnerprogramma omvat ver der natuurlijk de gebruikelijke be loningen voor succesvolle imple mentaties bij eindklanten en de onmisbare awards om betrokken heid te benadrukken. Vrind hoopt dan ook zijn partnernetwerk in de komende jaren uit te breiden. “Vraag je je als MSP of MSSP af of je bij ons zou passen, neem dan vooral con tact op. Maar ook traditionele resel lers mogen aankloppen. Er staat de komende jaren nog veel moois te gebeuren, en onze XDR-oplossingen worden alleen maar geavanceerder.”

Vrind herhaalt nog een keer dat de partners een onmisbare schakel zijn tussen SentinelOne en de eindklant: “Er is een absoluut commitment van ons dat we nooit direct zullen gaan. Zonder dit heldere channelbeleid zou ik hier nu niet zitten.” ◾

Singularity XDR

Het ecosysteem van SentinelOne rust op een basis van AI-gestuurde XDR. Het biedt ondersteuning voor alle besturingssystemen, plus cloud, Kubernetes en IoT. Daarnaast zijn er oplossingen van derden die integreren via een bi-directionele API. Boven op het XDR-platform zijn er allerlei processen die te verdelen zijn in vier onderdelen.

• Endpoint Security, met onder andere Embedded Threat Intelligence en Behavioral AI

• Security Operations, met onder meer analytics, incident response en Threat Hunting

• IT Operations, waaronder

SentinelOne

apparaatbeheer, firewallbeheer en File Integrity Monitoring

• Services, met 24x7 MDR en FDIR, deployment en training & ondersteuning.

De nadruk ligt op het zo min mogelijk tijd verliezen wanneer cybercriminelen aanvallen. Elke milliseconde telt, dus alles verloopt waar mogelijk zoveel mogelijk automatisch. Het systeem is dankzij AI in zekere mate zelflerend, waarmee aanvallen in een zo vroeg mogelijk stadium kunnen worden gedetecteerd. Classificatie van bedreigingen is gebaseerd op het MITRE ATT&CK framework.

SentinelOne is opgericht in 2013 en heeft zijn hoofdkwartier in Mountain View, Californië. De afgelopen jaren heeft het bedrijf investeringen van in totaal 587 miljoen dollar verkregen, en de totale beurswaarde wordt geschat op 3,1 miljard dollar. In juni 2021 ging SentinelOne naar de beurs en kreeg het een notering op de NYSE. In februari 2021 nam het bedrijf cloud-scale data analytics platform Scalyr over en in maart van dit jaar identity-specialist Attivo Networks. SentinelOne is de cybersecuritysponsor voor het Aston Martin Cognizant Formule 1-team.

DOSSIER SECURITY & PRIVACY
Dylan Vrind
43 ChannelConnect November 2022

BOOST

Network Security

Expert-certificeringen pakken het tekort aan security-professionals aan

In oktober van dit jaar maakte Fortinet het heuglijke nieuws bekend dat de organisatie meer dan een miljoen Network Security Expert (NSE)-certificeringen heeft verstrekt. Het bedrijf zet zich wereldwijd in om het tekort aan securityprofessionals op te lossen door middel van securityprogramma’s voor training en certificering via het Fortinet Training Institute. Dat het aantal securityprofessionals groeit is hard nodig, want uit recent onderzoek van Fortinet blijkt dat 80% van alle beveiligingsincidenten te wijten is aan een gebrek aan cybervaardigheden.

Het Network Security Expert (NSE) Certification-pro gramma is ook voor resellers van groot belang. Het programma omvat acht niveaus en heeft als doel om de kennis en vaardigheden van

security-professionals door een on afhankelijke partij te laten toetsen. Het vormt de pijler van het certi ficeringsproces voor deelnemers aan het Fortinet Engage Partner Program. Bas van Hoek, Manager

Channel Netherlands bij Fortinet: “Resellers willen graag dat hun secu rity-specialisten goed en op een toe gankelijke manier getraind worden. Dat kan bij ons, de NSE-trainingen omvatten zowel fysieke als virtuele

44 ChannelConnect November 2022
FORTINETS TRAININGSPROGRAMMA GEEFT DE CYBERVAARDIGHEDEN VAN PARTNERS EEN

klassikale training, en zelfstudiemo gelijkheden. Partners die deelnemen aan het NSE Certification-program ma bouwen uitgebreide kennis op van onze technologie en van net werkbeveiliging. Dit sluit perfect aan bij de beveiligingsbehoeften van hun klanten. Het stelt hen daarnaast in staat om sneller Engage Specializa tions op te doen en te profiteren van

gepaard

Organisaties willen experts die mee kunnen denken

Met zijn Security Fabric zorgt For tinet voor uitgebreide, geïntegreer de en geautomatiseerde bescher ming van het complete digitale aanvalsoppervlak van organisaties. Dit omvat alle bedrijfskritische ap paraten, data en applicaties en ver bindingen van het datacenter naar de cloud en thuiswerkomgevingen. Partners die deelnemen aan het NSE Certification-programma laten zien dat ze uitgebreide kennis van de technologie van Fortinet en net werkbeveiliging in huis hebben. Dat geeft veel vertrouwen bij klanten.

Van Hoek: “Werknemers met NSE-certificeringen op het hoogste niveau, namelijk 7 en 8, beschikken over de gedegen kennis is die nodig is om deel te nemen aan grotere en uitdagendere beveiligingsprojecten. Dit stelt partners in staat om op te treden als betrouwbare van partner van klanten en om langdurige winst gevende relaties met hen op te bou wen. Door hun hoge trainingsniveau en de inzet van Security Fabric, zijn channelpartners efficiënter in het beheer van de omgevingen van klanten. Dat scheelt tijd, en dus budget. We zien dat bedrijven ook steeds meer en steeds complexere beveiligingsvraagstukken hebben. Resellers die de NSE-niveaus Ad vanced en Expert hebben gehaald zijn in staat om effectieve oplossin gen te ontwikkelen voor deze uitda gende beveiligingsomgevingen.”

Flink wat voordelen voor partners Naarmate het certificeringsniveau

van partners stijgt nemen ook de voordelen van het Engage Partner Program toe. “Natuurlijk begrijpen we dat als een partner zich gewel dig inzet om zijn kennis van onze oplossingen op een hoog niveau te houden, we dat moeten erken nen en waarderen”, vertelt Van Hoek. “Dat doen we dan ook graag. Deze partners krijgen meer kortin gen, een vermelding in de Partner Locator op de website van Forti net en toegang tot het Specializa tion-programma. Hiermee laten we zien dat Fortinet is toegewijd aan deelnemers aan zijn Engage Part ner Program. Partners ontvangen daarnaast ook relevante verkoop-, marketing- en managementonder steuning, zodat ze een productieve en winstgevende beveiligingsprak tijk kunnen opbouwen.”

Nieuw talent heeft baat bij NSE

In Nederland is het opleidings

programma een groot succes. Ook onderwijsinstellingen maken ge bruik van Fortinets Network Se curity Expert (NSE) Certificationprogramma. Van Hoek: “Er zijn in Nederland inmiddels negen ROC’s die de inhoud van de NSE trainin gen hebben toegevoegd aan hun opleiding. Dit zorgt ervoor dat er jaarlijks steeds meer gecertificeer de schoolverlaters de arbeidsmarkt opkomen.” Vanwege het tekort aan security-professionals maakt ook een flink aantal resellers gebruik van NSE-training om intern talent te ontwikkelen. “Het mooie is dat onze trainingen voor alle kennisniveaus geschikt zijn,” legt Van Hoek uit. “Heeft een partner een gemotiveer de werknemer die bijvoorbeeld op niveau 1 of 2 zit, dan helpt de NSE training hem of haar naar een hoger niveau op te klimmen. Dat kost na tuurlijk wel wat tijd, maar het biedt partners een ideale manier om de professionele ontwikkeling van hun medewerkers een impuls te geven. Juist in deze tijd is het essentieel personeel nieuwe kansen te bie den en in de volgende stap van hun loopbaan te investeren. Het zorgt voor personeelsbehoud én nieuwe security-specialisten. Win win!” ◾

DOSSIER SECURITY & PRIVACY
“Juist in deze tijd is het essentieel personeel nieuwe kansen te bieden”
de voordelen die daarmee
gaan.”
45 ChannelConnect November 2022
Bas van Hoek

MSP’S KUNNEN DE IMPACT VAN TRACKERS VERKLEINEN

Big Tech kijkt mee, juist op technologiesites

Nog steeds bevatten websites trackers. Het is lastig te controleren of die trackers inbreuk maken op de AVG-wetgeving. Omdat trackers vooral op technologiesites geplaatst worden, is het voor IT-dienstverleners goed te weten dat deze praktijk ook op politiek niveau tot discussie leidt.

Op Nederlandse websites staan gemiddeld 13 trackers.

De trackers verzamelen gegevens van mensen die de sites bezoeken. Partijen als Google en Facebook gebruiken deze informatie om advertenties nauwkeurig op het zoek- en bezoekgedrag van internetgebruikers af te stemmen.

Nederlandse shopping-, tech- en streamingwebsites hebben de meeste trackers, gemiddeld 19. Maar zelfs op overheidssites vinden we trackers (zie afbeelding). Dit feit leidde onlangs tot Kamervragen, waarin de VVD-fractie vroeg naar de impact van trackers op security en privacy en gebruikers.

Meeste trackers van Google

De meeste trackers op Nederlandse websites zijn eigendom van derden. Ongeveer 30% van de trackers is van Google, 11% van Facebook en 7% van Adobe. Deze bedrijven gebruiken de gegevens die ze verzamelen voor marketingdoeleinden.

Onderzoekers van NordVPN analyseerden de 100 populairste websites

in 25 landen over de hele wereld. Met behulp van drie verschillende trackerblockers zagen ze hoeveel trackers (zoals een cookie of een trackingpixel) de websites gebruikten. Dit om meer over hun gebruikers te weten te komen.

Vergeleken met andere landen bevatten sites in ons land minder trackers dan elders. Het aantal webtrackers hangt vooral af van de wetgeving omtrent gegevensbescherming in een land. Daarom hebben websites in Midden- en Noord-Europa, waar men de AVG-regels toepast, minder trackers dan in de VS.

Trackers verzamelen gegevens Trackers bevinden zich meestal in de broncode van een website. Ze zijn voor gewone gebruikers moeilijk te detecteren. Het soort informatie dat trackers verzamelen kan bestaan uit het IP-adres en de locatie, de browsegeschiedenis, het aantal klikken van gebruikers op een website, de items die ze bekeken en voor hoe lang, plus gegevens over de browser en het apparaat dat wordt gebruikt.

Aan de ene kant kunnen trackers websitebeheerders helpen de ervaring van gebruikers te verbeteren door te analyseren hoe bezoekers de tijd op hun website doorbrengen. Aan de andere kant helpt deze informatie echter om een gebruikersprofiel op te stellen waarvan partijen als Google, Facebook en Adobe profiteren. Zij gebruiken deze profielen om meer gerichte en opdringerige advertenties aan te bieden die gebruikers van website naar website volgen.

Risico cybercriminelen

Het ergste scenario is als cybercriminelen deze gegevens in handen krijgen. Ze kunnen dan een gedetailleerd portfolio over iemand samenstellen en dit tegen hun slachto er gebruiken in een phishing-aanval door een gepersonaliseerd en geloofwaardig bericht op te stellen. Om die reden is het van groot belang dat websites van de overheid heel zorgvuldig omgaan met trackers.

TU Delft publiceerde echter in juli een onderzoek waaruit duidelijk werd dat websites van provincies

Tekst: Mels Dees
46 ChannelConnect November 2022

en gemeenten de privacywet overtreden. Er worden trackingcookies geplaatst zonder toestemming van bezoekers. De VVD stelde er Kamervragen over aan staatssecretaris Van Hu elen (D66). De fractie wilde onder meer weten waarom overheden cookies gebruiken en aan welke eisen met betrekking tot cookies van derden een overheidswebsite moet voldoen.

Overheid wil goede voorbeeld geven

Van Hu elen geeft in haar antwoord aan dat ze het belangrijk vindt dat ‘burgers veilig gebruik kunnen maken van de websites van de overheid, en dat hun privacy daarbij wordt verzekerd.’

Ze is zich bewust van de gevaren die het gebruik van trackers met zich mee kan brengen, blijkt uit haar antwoord: “Het plaatsen van trackingcookies door derden staat daarmee op gespannen voet. De overheid moet natuurlijk het goede voor-

beeld geven. Het is daarom vanzelfsprekend en noodzakelijk dat overheidswebsites in ieder geval voldoen aan de huidige wetgeving.”

De staatssecretaris meldt dat met ‘medeoverheden een handreiking [wordt] opgesteld voor het goed implementeren van de relevante wetgeving bij overheidswebsites.’ Het is nog niet bekend wanneer de gesprekken gaan plaatsvinden.

Zorgen bij gebruikers

Overigens is het publiek zich er zeker van bewust dat grote tech-partijen trackers inzetten. Volgens de enquête van NordVPN maakt 42% van de Nederlanders zich zorgen dat ze gevolgd worden door social mediagiganten (zoals Facebook), 37% is bezorgd dat hun gegevens worden verzameld door informatie- en advertentieaggregators (zoals Google), en 33% wil niet dat marketingbureaus hun gegevens in handen krijgen. ◾

Adviezen die MPS’s hun klanten

kunnen geven

Trackers maken geen onderscheidt tussen zakelijke laptops en privé-devices. De meeste gebruikers overigens ook niet. Voor wie de (zakelijke) identiteit beter wil afschermen, kan een IT-partner het volgende voorstellen en/of implementeren:

1. Laat de klantorganisatie VPN’s gebruiken. Een Virtual Private Network verbergt je echte IP-adres en locatie voor derden, waaronder je internetprovider, cybercriminelen, netwerkbeheerders en adverteerders.

2. Installeer bij de klant een trackerblokker. Die zorgt ervoor dat je browser geen informatie over je kan verzamelen en kan ook als adblockers werken. Sommige trackerblockers bieden ook andere cybersecurity-functies, zoals bescherming tegen malware.

3. Adviseer browsers die de privacy respecteren. Laat klanten een browser gebruiken die speciaal is ontworpen voor mensen die hun privacy willen behouden: zonder autosynchronisatie, zonder spellingscontrole, zonder auto-fill en zonder plug-ins.

DOSSIER SECURITY & PRIVACY Trackers per categorie Nederland Technologie 24 Streaming 20 Shopping 15 Social 14 Financiën 13 Internetdiensten 13 Nieuws 12 Andere 11 Porno 4 Onderwijs 3 Gezondheid 3 Overheid 2 47 ChannelConnect November 2022

Een veilig en flexibel bedrijfsnetwerk vereist steeds meer specialistische kennis

Een bedrijfsnetwerk is de cruciale schakel tussen de medewerkers en de IT-infrastructuur. Logisch dus dat steeds meer bedrijven de zorg voor hun netwerk bij voorkeur volledig uitbesteden, constateert Innovatie Manager Eelco

van strategische IT-partner Dustin. Tekst: Hans Steeman

Het belang voor een moder ne organisatie om flexibel en veilig data te kunnen ont sluiten en delen is evident”, stelt cloud-expert Eelco Huurdeman. “De meeste organisaties lopen tegen woordig compleet vast als dat om welke reden dan ook even niet lukt. Door de sterke groei van hybride werken, waarbij medewerkers vanuit een alternatieve locatie inloggen op het netwerk, is de uitdaging om een netwerk veilig en flexibel te houden alleen maar toegenomen. Logisch dus dat steeds meer organisaties kiezen voor network as a service.”

Groeiende complexiteit

Veel organisaties werken al met de cloud om hun IT-infrastructuur flexi bel en schaalbaar te houden, en om sneller gebruik te kunnen maken van innovatieve technologie. “Opzet en beheer van de netwerkinfrastructuur bleef echter vaak nog een klus voor de eigen IT-afdeling”, weet Huurde man. “Nu de gemiddelde IT-omgeving steeds complexer wordt, vereist het

opzetten en onderhouden van zo’n netwerk ook steeds meer specialis tische kennis en continu aandacht. En merkt men dat er binnen de or ganisaties steeds meer foutjes inslui pen.” Het niet of te laat doorvoeren van updates of security patches bij voorbeeld, of ontbrekende standaard configuraties van componenten. “Dat lijken misschien kleine missers maar de gevolgen kunnen ronduit desas treus uitpakken. Zo kunnen systemen instabiel worden en hackers maken graag gebruik van dit soort kleine gaatjes om binnen te komen. Als je de continuïteit wilt waarborgen en secu rity risico’s wilt minimaliseren, moet je daarom eigenlijk doorlopend bezig zijn je netwerk te monitoren en opti maliseren. Dat is dus echt werk voor gespecialiseerde vakmensen.”

Het Zweedse Dustin nam vorig jaar verschillende grote Nederlandse IT-bedrijven over. Daaronder ook Huurdemans eerdere werkgever Centralpoint en managed services provider Vincere. “Deze en andere zusterbedrijven werken al vele jaren met organisaties in alle stadia van hun digitale ontwikkeling. Deze ken nis en knowhow bundelen we nu om onze klanten nog beter en strategi scher te kunnen adviseren. Vanuit die functie merk ik ook duidelijk dat met name de grotere organisaties steeds nadrukkelijker zoeken naar mogelijk heden om de zorg voor hun netwerk infrastructuur in zijn geheel uit handen te geven.”

Network as a service (NaaS)

structuur ‘as a service’ kent volgens Eelco Huurdeman verschillende grote voordelen. “Net als elke andere cloud-service groeit een network as a service flexibel mee met de ontwikke ling van de organisatie”, vertelt hij. “De provider verzorgt de gehele netwerk infrastructuur en het beheer tegen vaste, schaalbare kosten op basis van gebruik. Daaronder vallen onder meer ook de keuze voor de juiste net werk- en beveiligingscomponenten, het continu monitoren van het net werk op bijvoorbeeld ongebruikelijke signalen die op mogelijke storingen of activiteiten van cybercriminelen kunnen wijzen, en natuurlijk ook het doorvoeren van updates en life cycle management.”

Zo garandeert de NaaS-provider dat een organisatie altijd beschikt over een goed functionerend netwerk dat is voorzien van actuele applicaties, solide hardware en betrouwbare net werkbeveiliging. Een team van spe cialisten waarborgt de continuïteit en veiligheid van het netwerk en kan waar nodig - desnoods 24/7 - onder steunen of ingrijpen. Dat is essenti eel aldus Eelco Huurdeman, bijvoor beeld in geval van een steeds vaker voorkomende ransomware-aanval.

Zo kunnen de eigen IT-mensen hun aandacht volledig richten op nieu we ontwikkelingen waarmee ze voor hun onderneming echt een verschil kunnen maken. Bijvoorbeeld de nieu we implementatiemogelijkheden voor 5G of Wifi 6. En uiteraard staat de NaaS-provider dan ook weer klaar om die in de nieuwe componenten van de infrastructuur te integreren. ◾

DUSTIN : ‘HET ONDERHOUDEN VAN EEN IT-OMGEVING VEREIST STEEDS MEER SPECIALISTISCHE KENNIS’
Huurdeman Eelco Huurdeman
Het afnemen van die netwerkinfra 49 ChannelConnect November 2022

AVM bouwt partnerkanaal op voor zakelijke markt

Duizenden particulieren en ondernemers gebruiken dagelijks een FRITZ!Box van AVM voor hun internetverbinding, maar vaak zonder het te weten. De vrijheid zelf een router te kiezen en de sterke positie van AVM voor zakelijke gebruikers biedt kansen voor resellers. Tekst: Mels Dees

Het is natuurlijk fantastisch dat toonaangevende telecom providers onze apparatuur als standaardmodem aanbieden”, geeft Gerald Schouten, Channel Sales Manager Benelux bij AVM, aan als we stellen dat de marktpenetra tie van AVM in Nederland hoog is. “Bovendien halen we met onze part ners graag het maximale uit de featu res van onze router. Zeker het zakelij ke segment kan daarvan profiteren.”

“ en installateurs.” Naast alle infor matie over producten en berichten uit het FRITZ! lab over aanstaande innovaties, maakt ook het aanbod van de AVM Academy deel uit van de content van het portal. “Daar bieden we praktische informatie aan over de producten; partners, of hun medewerkers, kunnen die oefenstof bestuderen en zichzelf toetsen door middel van testen en quizjes”, geeft Olieslagers aan.

Om resellers mee te nemen in dit ver haal, bouwde de in Berlijn gevestig de fabrikant een businessportal op. “Daar is te zien wat we in de loop van het afgelopen jaar hebben opgezet”, legt Christian Olieslagers, Channel Marketing Manager Benelux bij AVM uit. Zowel Schouten als Olieslagers hebben het doel het partnerkanaal uit te rollen en te ondersteunen in de Benelux. Olieslagers: “We werken als fabrikant volledig indirect, dus leunen sterk op de resellers.”

Trainingen op locatie Dat blijkt ook uit het businessportal. “Dat is volledig gericht op onze B2B zakelijke resellers, dienstverleners

Gerealiseerde projecten ter inspiratie De AVM Academy blijft daarbij niet beperkt tot een online omgeving. Olieslagers: “We doen ook live meetings. Dan kunnen onze klan ten vragen stellen.” Bij ingewikkel de projecten komen specialisten van AVM naar de partner toe om training te geven. “Of we gaan een keer mee om de installatie voor te doen”, vertelt Schouten. “Op die manier maken we hen vertrouwd met de producten en de service die ze aan kunnen bieden aan hun zake lijke klanten.” Dat is echter nog niet alles. Olieslagers: “Een belangrijke

FRITZ!BOX
50 ChannelConnect November 2022
Christian Olieslagers

sectie van de site laat projecten zien die partners van ons, vooral in Duitsland, afgelopen jaar met onze producten realiseerden. Zoals in de horeca, op scholen en in de detail handel.” Die projecten dienen als inspiratie voor partners. “Daarnaast geeft het een indicatie van de pro jecten die op ons als leverancier af komen en die we als indirecte fabri kant graag met partners invullen.”

De FRITZ!Box is daarbij dan de cen trale communicatie-interface voor die bedrijven, waaronder zich ook zzp’ers bevinden. Schouten: “Dank zij multiroom Mesh Wi-Fi, naad loze migratie van telefoonsystemen en de mogelijkheid om meerdere FRITZ!Boxen centraal te beheren zijn de systemen geschikt voor pro fessioneel gebruik.”

Naast al die kennis die met name meer technisch van aard is, biedt de site ook voor geregistreerde resel lers gratis marketingmateriaal voor de communicatie met de markt. Olieslagers: “Denk daarbij aan bij voorbeeld downloads van product

afbeeldingen of reclamemateriaal voor de winkel.”

Roadshow

Een feit is wel, dat al deze informa tie gericht is op partners die AVM al weten te vinden. Eerst moet echter de interesse bij hen gewekt worden. “Dat klopt”, reageert Schouten. “Onder meer via online marke tingactiviteiten bereiken we al veel partijen, maar daarnaast organise ren we ook regelmatig road shows. Daarbij laten we (potentiële) part ners ook weer kennismaken met onze producten en het business portal. We leggen uit wat we te bieden hebben en zo maken we het merk bekender in de markt.”

Het gaat er daarbij om de B2Bpropositie kenbaar te maken. Schouten gaat verder: “We heb ben met FRITZ! een interface, die heel gebruiksvriendelijk is. Met de routervrijheid die we nu ook in Nederland hebben kunnen bedrij ven kiezen voor één interface om alle aansluitingen te bedienen.” Met routers die geschikt zijn voor

AVM omarmt WireGuard

WireGuard is de moderne en gemakkelijk te begrijpen open source software die kan worden gebruikt om snel en eenvoudig een veilig Virtual Private Network (VPN) op te zetten. De VPNverbinding is zonder veel technische kennis via de userinterface van de FRITZ!Box te configureren. Daarnaast heeft de gebruiker de WireGuard-app of WireGuardsoftware nodig. Apps van de WireGuard-ontwikkelaars zijn beschikbaar voor Android en iOS, naast programma’s voor de meeste desktopbesturingssystemen zoals Windows, Linux en macOS. kabel, glasvezel of DSL heeft AVM voor elke eindklant, zakelijk of con sument, een passende FRITZ!Box. Olieslagers: “Het start steeds met die box, en van daaruit is het afhan kelijk van de wens hoe omvangrijk de klant het IP-netwerk wil uitbou wen. Het netwerk kan door de eind klant of de partner continu gemo nitord worden. Je kunt het, onder meer met onze nieuwe VPN-oplos sing (zie kader) heel veilig inrichten. Dat laatste is niet alleen voor onder nemers, maar ook voor hun mede werkers die nu vanuit huis werken, een geruststellende gedachte.” ◾

Bezoek de Businessportal van AVM

Scan de QR-code!

DOSSIER SECURITY & PRIVACY
Gerald Schouten
51 ChannelConnect November 2022

MOLENAAR & PLASMAN SOLUTIONS BOUWT ACTIVITEITEN UIT

Privacy Hub ontzorgt bedrijven bij voldoen aan AVG-richtlijnen

Molenaar & Plasman Solutions (MnP Solutions), in 2002 gestart als dienstverlener op het gebied van informatiebeveiliging en privacy, voegde een divisie toe aan het bedrijf. De Privacy Hub ontzorgt klanten bij het voldoen aan de AVG-wetgeving.

Sinds juli dit jaar is Charlotte Marselis in dienst als Privacy Specialist en ju rist bij MnP Solutions, nadat ze er al sinds begin dit jaar als stagiaire werkte. “In de loop van die maanden is de Privacy Hub ontstaan, waar ik nu met twee collega’s on derdeel van uitmaak.” Marselis legt uit dat de nieuwe bedrijfsactiviteit, die moet uitgroeien tot een volwaardige divisie, goed loopt. “We krijgen heel veel aanvragen op het gebied van privacy. De vragen die we vanuit de markt krijgen worden ook steeds meer divers en complex.”

AVG na 2018 vaak ondergesneeuwd Uit verschillende onderzoeken blijkt dat ondernemers het nog steeds lastig vinden om te voldoen aan de regels die de AVG stelt. Dat herkent Marselis in haar dagelijks werk. “De AVG werd in 2016 ingevoerd, waarbij bedrijven tot 2018 de tijd hadden de regelgeving om te zetten in de praktijk.” Het valt haar op dat or ganisaties er in die twee jaar veel aandacht aan hebben besteed, maar dat het vervolgens is blijven liggen. “Ze

Charlotte Marselis
52 ChannelConnect November 2022
Tekst: Mels Dees

beschouwen het als iets dat klaar is, maar dat is niet de reële situatie. Privacy-beleid is dynamisch en be weegt mee met de activiteiten van een onderneming. Je moet het con tinu toetsen, aanpassen en borgen. Dat blijkt vaak een uitdaging te zijn en leidt dan tot vragen die bij ons terecht komen.”

Updaten

Wat Marselis en de overige mede werkers van de Privacy Hub bij voorbeeld tegenkomen is het feit dat ondernemingen de privacystatements op hun website niet updaten als er activiteiten binnen de organisatie veranderen. “Als een bedrijf in 2018 alleen naam, e-mail adres en het telefoonnummer van klanten gebruikte bij verwerkin gen, dan kan het best zo zijn dat ze dat inmiddels ook met IP-adres sen doen, bijvoorbeeld in de vorm van cookies. Het privacy-statement passen ze dan echter vaak niet aan, terwijl die noodzaak wel bestaat.” Ook de gang naar de cloud is een veelvoorkomend fenomeen: data staan ineens op servers van derden en daarover moet je wat opnemen in je statement. Ook verwerkings registers en verwerkersovereen komsten worden vaak niet geactu aliseerd, weet de Privacy Specialist. “Je ziet dat bedrijven het in 2018 opstelden omdat het verplicht werd gesteld en het vervolgens hebben laten liggen.”

Ontzorgen bij AVG-wetgeving De Privacy Hub van MnP Solutions kan ondernemers nu ontzorgen bij het blijvend voldoen aan de regels die de AVG stelt. “Bij nieuwe klanten doen mijn collega’s of ik eerst een intake, en scannen wat het bedrijf al heeft ingericht op AVG-gebied, wat ze nodig hebben en hoe de activiteiten als het gaat om het verwerken van persoonsgegevens zich zullen ontwikkelen.” Met die informatie stellen de medewerkers van de Privacy Hub dan een plan van aanpak op. Bedrijven willen

kunnen aantonen dat ze voldoen en daarvoor is de juiste documen tatie nodig.

“Aan de ene kant registreren we wat er gedaan moet worden en doen daar verslag van,” legt Marse lis uit. “Er aan de andere kant zijn er ook ondernemingen die willen dat we de aanpassingen doorvoeren, naast klanten die het helemaal aan ons uitbesteden. In dat geval leve ren we als Privacy Hub het com plete AVG-management met onze Privacy Officer as a Service.”

Recht op informatie Bedrijven denken nog wel eens dat ze niet groot genoeg zijn om te moeten voldoen aan de AVG-richt lijnen. “Dat klopt echter niet. Elke onderneming moet er wat mee doen, met op zijn minst een priva cy-statement. Elke klant of part ner heeft het recht geïnformeerd te worden door een bedrijf.” In de praktijk gebeurt het ook daad werkelijk dat klanten vragen wat er met hun privacygevoelige data ge beurt, vertelt Marselis. “Bij de coro na-snelteststraten tijdens de pan demie speelde het bijvoorbeeld. Veel mensen wilden weten waarom daar gevraagd werd naar het Bur gerservicenummer (BSN). Dit was gerechtvaardigd, om testresultaten te kunnen koppelen aan afnemers.” Binnen bedrijven merkt Marselis dat het onderwerp niet echt leeft, ondanks de noodzaak eraan te vol doen. Wat vindt ze er zelf zo inte ressant aan? “Het is eigenlijk heel divers,” luidt het antwoord. “Ik heb twee studies gedaan, aan de ene kant fiscaal recht, dus dat is vrij duidelijk: dit is de wet. Maar ik deed ook privacy-recht en daarbij heb je nog te maken met een wat grijzer gebied. Dat is leuk, het is nog volop in ontwikkeling.”

Veel afdelingen betrokken bij AVG

Daarnaast vindt de Privacy Specia list het boeiend dat veel verschillen de afdelingen binnen bedrijven met AVG-regelgeving te maken hebben, bijvoorbeeld HR, IT, finance en marketing. “Je spreekt veel mensen met verschillende functies. Dat is ook wel het uitdagende van de om gang met AVG.” Met name bij de HR-professionals is de kennis van AVG-regelgeving doorgaans groot, die werken immers veel met perso neelsdossiers.

Hoewel niet iedereen volle aandacht heeft voor AVG, is de boodschap van Marselis helder: “Adopteer als dienstverlener privacywetge ving in je dagelijks leven. Je zou er steeds aan moeten denken met wie je welke gegevens deelt. Je klant heeft er recht op dit te weten.” ◾

Ook eens kennismaken met de Privacy Hub van MnP Solutions, of direct een vraag inschieten?

Mail naar privacy@mnpsolutions.nl

DOSSIER SECURITY & PRIVACY
“Adopteer als dienstverlener privacywetgeving in je dagelijks leven”
53 ChannelConnect November 2022
Simplify Your Cybersecurity with WatchGuard’s Unified Security Platform Satisfy all your customers’ cybersecurity needs with ONE Unified Security Platform enabling correlated insights and streamlined management. Smart Security, Simply Done. BeNeLux Sales: sales-benelux@watchguard.com Tel.: +31 (0)70 - 711 20 85 www.watchguard.com CLARITY & CONTROL • COMPREHENSIVE SECURITY • SHARED KNOWLEDGE • OPERATIONAL ALIGNMENT • AUTOMATION NETWORK SECURITY MULTI-FACTOR AUTHENTICATION SECURE WI-FI ENDPOINT SECURITY ©2022 WatchGuard Technologies, Inc. All rights reserved. WatchGuard, the WatchGuard logo, Firebox, and AuthPoint are registered trademarks of WatchGuard Technologies, Inc. in the United States and/or other countries. All other tradenames are the property of their respective owners. Part No. WGCE67548_031122

BTSOFTWARE OVER DE SOMS MISTIGE INZET VAN SERVICEPROVIDERS

Het spanningsveld tussen marketing en privacy

Succesvolle marketing staat of valt met zoveel mogelijk informatie over klantvoorkeuren. Dit staat volgens BTSoftware op gespannen voet met de mistige inzet van serviceproviders voor het versturen van mailings en houden van surveys.

Zodra de klantvoorkeuren ge koppeld zijn aan meer dan alleen algemene klant groepen, krijg je te maken met privacy uitdagingen. Klanten moeten bijvoorbeeld vooraf toe stemming geven aan bedrijven die hun mailadres willen koppelen aan specifieke interesses.

Uitdagender wordt de situatie wanneer je als bedrijf services gaat inhuren van een derde partij zoals een serviceprovider om mailings te gaan versturen naar je klantenbestand. De inhoud van de mailing heeft een relatie met de klantinteres ses en is daarmee een privacygevoe lig item. Die koppeling gaat naar de serviceprovider. De eigenaren van de mailadressen moeten hiervoor toe stemming gegeven hebben, waarbij expliciet duidelijk is gemaakt voor welke doeleinden de adressen ge bruikt gaan worden. In het verleden verzamelde e mailadressen hebben wat dit betreft vaak een ongedefini eerde status. Dit is een aandachts punt om klachten en boetes te voor komen.

Verleiding

Zolang de serviceproviders de aan geleverde gegevens gebruiken om daadwerkelijk en uitsluitend de mailing te versturen en vervolgens de aangeleverde data vernietigen, is er niets aan de hand. In de praktijk zijn de serviceproviders die dit soort diensten verrichten echter zeer ge richt op marketing en alles wat daar mee samenhangt. En daar wringt de schoen.

Wanneer je kinderen een snoeppot voorzet, hen vertelt dat ze niet

mogen snoepen en vervolgens weg gaat, moet je je niet verbaasd zijn als blijkt dat er bij terugkomst toch van de snoepjes is gegeten. Hetzelfde geldt voor de marketingserviceproviders. Geef ze een lijst met mail adressen en een lijst met trefwoorden gekoppeld aan die adressen en het wordt voor hen wel erg moeilijk om de verleiding te weerstaan om die info niet te verkopen aan de hoogst biedende (of gewoon aan iedereen die wil betalen).

Schimmige wereld

De grote jongen als Google en Face book zijn maar wat geïnteresseerd in

dergelijke data, die ze vervolgens combineren met hun al beschikbare gegevens, onzichtbaar voor de per soon in kwestie. Het is duidelijk dat men in deze schimmige wereld voor bijgaat aan de toestemming die de eigenaren van de e mailadressen ooit gegeven hebben. Dit speelt niet al leen bij mailings, maar geldt ook voor surveys, uitgevoerd door servicepro viders. Dat daar verandering in komt, blijkt uit de boete van 5 miljard die Facebook opgelegd heeft gekregen wegens het doorzetten van privacy gevoelige informatie aan Cambridge Analytica, die er vervolgens allerlei marketingtrucjes op losliet. ◾

men in deze schimmige wereld voorbijgaat aan de toestemming die de eigenaren van de e-mailadressen ooit gegeven hebben

is duidelijk

DOSSIER SECURITY & PRIVACY
Het
dat
55 ChannelConnect November 2022

‘We luisteren voortdurend naar onze partners’

Na het aantreden van de nieuwe CEO Bob VanKirk in augustus van dit jaar, maakte SonicWall bekend nog sterker te gaan inzetten op het partnerkanaal. ChannelConnect sprak met Luca Taglioretti, Vice President, Global MSSP & Carrier Sales, over wat dit betekent voor de partners in de Benelux. Tekst: Marcel Debets

Het bedreigingslandschap evolueert voortdurend en het oppervlak waarbij organisaties kwetsbaar kunnen zijn groeit nog steeds, zegt Luca Taglio retti. Hij weet waarover hij praat, want hoewel zijn func tie natuurlijk veel sales omvat, heeft hij een technische achtergrond. “Dat moet ook wel, want ik moet natuur lijk dezelfde taal spreken als de MSP en MSSP”, zegt hij. Dankzij deze combinatie is hij een ideale schakel tussen SonicWall en zijn partners.

Taglioretti ziet een zonnige toekomst voor dienstver leners die cybersecurity goed onder de knie hebben. “De dagelijkse beveiligingsbedreigingen worden steeds geavanceerder en organisaties zijn op zoek naar proac tieve manieren om hun IT-omgevingen te beveiligen. Dit is inmiddels zo’n uitdagende taak, dat de IT-afdelingen van deze bedrijven zoeken naar assistentie. Daarbij ko men ze automatisch uit bij MSSP’s die over de experti se en de slagkracht beschikken om deze bedreigingen het hoofd te bieden. Dat geldt natuurlijk in het bijzonder voor kleine en middelgrote ondernemingen die soms niet eens over een echte IT-afdeling beschikken.”

Honderd procent kanaalgericht

De rol die SonicWall daarin kan spelen is gestoeld op de in ruim 30 jaar opgebouwde expertise. Nadat SonicWall zich heeft verzelfstandigd (na de afsplitsing van Dell in 2016), heeft het bedrijf flink geïnvesteerd in nieuwe oplossingen, zoals de Real-Time Deep Memory Inspec tion-technologie en heeft het zich toegelegd op het verbeteren van de beheermogelijkheden van security

producten. “Maar wat steeds de leidraad was bij al onze strategische beslissingen was hoe we hiermee het beste onze partners kunnen bedienen. We zijn en blijven hon derd procent kanaalgericht.” Daarvoor sprak SonicWall uitgebreid met partners over de uitdagingen waarmee ze worden geconfronteerd. “Het resultaat is een sterk verbeterd programma dat hen de ondersteuning en servicemogelijkheden biedt die ze nodig hebben om een succesvol bedrijf te runnen. Een

van de belangrijkste services die we MSSP’s bieden, is prioriteit bij de toegang tot ondersteuning. Via deze ser vice hebben onze partners een direct kanaal om hulp te krijgen voor hun specifieke behoeften. Bovendien heb ben we gezien dat veel van onze partners tegenwoordig niet één enkel bedrijfsmodel hanteren, maar iets wat vaak een combinatie van diensten en oplossingen omvat. Dat verandert de manier waarop onze partners hun bedrijf beheren. Dit wetende, bieden we onze partners flexibele prijzen. Door meerdere prijsopties aan te bieden, kunnen onze partners meer operationele efficiëntie toevoegen die is afgestemd op hun unieke bedrijfsmodellen. Meer flexibiliteit en gepersonaliseerde opties via onze nieuwe diensten betekent effectievere en eenvoudigere manier

SONICWALL: ‘WE ZIJN EN BLIJVEN HONDERD PROCENT KANAALGERICHT’
“Een van de belangrijkste services die we MSSP’s bieden, is prioriteit bij de toegang tot ondersteuning”
56 ChannelConnect November 2022

en voor onze MSSP’s om zaken te doen. Dat komt uitein delijk ook de eindklant ten goede.”

Voordelen voor de partner Waaruit bestaan deze opties en voordelen voor de part ner? “Naast de al genoemde flexibele prijsopties, kunnen onze partners gedifferentieerde prijzen krijgen, afhanke lijk van het programmaniveau. Daarnaast is er exclusieve toegang tot maandelijkse en jaarlijkse abonnementsprijzen. Verder hebben we het beheer op alle fronten vergemakkelijkt. Dat geldt voor licentiebeheer en ook voor het beheer en de monitoring van de klantomgeving met een uniform dashboard. Het maken van rapporten is ook gemakkelijker geworden met voorgedefinieerde dreigingsanalyse, rapporten en workflows.”

“Ook op het gebied van marketing en sales ondersteunen we de MSP en MSSP waar we kunnen. Een part ner krijgt een accountmanager en een sales engineer die hem helpt bij het benaderen van potentiële klanten en bij

Cyber Threat Report

SonicWall brengt elk half jaar een rapport uit over de stand van zaken op het gebied van cyber bedreigingen. Uit het laatste rapport blijkt dat het met de dreiging vanuit cybercriminelen ook post-Covid nog slecht gesteld is. Vooral het aantal versleutelde bedreigingen stijgt schrikbarend snel. SonicWall constateerde een stijging met maar liefst 132 procent in het voorafgaande halfjaar. Dit betekent dat er nog te veel netwerkapparatuur in gebruik is – met name firewalls – die niet up to date zijn. Next-generation modellen die dat wel zijn, kunnen deze versleutelde aanvallen er met gemak uitvissen. Ransomware is wereldwijd weliswaar gedaald, constateert het rapport, maar dat geldt niet voor elke regio. In zeven van de elf landen van de EU, waaronder de landen van de Benelux, is een stijging te zien van 63 procent. En de Real-Time Deep Memory Inspectiontechnologie van SonicWall zag 45 procent meer onbekende malware varianten opduiken. Om deze bedreigingen het hoofd te bieden, pleit SonicWall voor een geïntegreerde aanpak in plaats van gebruik te maken van best-of-breed oplossingen.

co selling. Voor veel van deze ‘perks’ geldt dat ze extra gunstig zijn voor partners die de status van Powered of hoger hebben bereikt. Bijvoorbeeld in de vorm van sales ondersteuning van ons door een Solution Architect.”

Maatwerk

In de nabije toekomst zijn er nog verdere uitbreiding en te verwachten van het partnerprogramma. Allemaal het gevolg van de ‘outside in’ strategie, waarbij de stem van de partner zwaar weegt in de keuzes die SonicWall maakt. “Wat ons MSSP programma betreft, zijn we van plan het programma verder uit te breiden met additionele diensten en oplossingen. Aangezien dienstverlening een van de belangrijkste pijlers is voor de MSSP, gaat Son icWall partners in staat stellen op maat gemaakte ser vices aan te bieden aan hun eindklanten, met focus op de specifieke zakelijke behoeften van iedere partner. Ons team is al begonnen aan het uitwerken van een aan tal spannende uitbreidingen van ons programma. Meer daarover in de komende maanden.” ◾

DOSSIER SECURITY & PRIVACY
Luca Taglioretti
57 ChannelConnect November 2022

COIN MAAKT HET (CYBER)CRIMINELEN ZO LASTIG MOGELIJK

Het gevecht tegen fraude heeft effect

Door COVID-19 is de gemiddelde Nederlander veel meer online gaan winkelen, thuiswerken en sociale media gaan consumeren. Met een drastische toename van het internetverkeer tot gevolg. Ook cybercriminelen spelen in op deze trend, en gaan steeds gera neerder en geavanceerder te werk. De online fraude in Nederland groeit daarmee hand over hand, met een steeds grotere maatschappelijke impact. Nederlandse telecomaanbieders vinden het belangrijk dat consumenten en bedrijven op een veilige manier gebruik kunnen maken van het internet. Daarom werken ze binnen Vereniging COIN samen aan de bestrijding van online fraude en cybercriminaliteit.

COIN werkt daarom met meerdere ministeries, de politie, het Openbaar Ministerie, banken, maar ook partijen als sociale media en handelsplatforms op strategisch niveau samen aan een integrale aanpak om digitale fraude tegen te gaan. Door met elkaar kennis te delen, voorlichting te geven, zich goed te organiseren, kan COIN eerder signaleren, sneller reageren en de pakkans vergroten. Daarnaast speelt de overheid hierin natuurlijk ook een belangrijke rol, met wet- en regelgeving én met opsporing.

Behaalde successen Telecomaanbieders en COIN hebben met succes maatregelen getro en om smishing (sms-phishing met zowel 06-nummers als met alfanummerieke afzender-ID’s) en spoofing van telefoonnummers van banken tegen te gaan waardoor het aantal smishing- en spoofing-aanvallen drastisch is beperkt. Ook onderzoekt COIN hoe de toegenomen spoofing van mobiele nummers is tegen te gaan. Het gevecht tegen fraude heeft e ect, zegt de vereniging. Het is volgens hen nu zaak om verder door te pakken.

Mobile Connect

In COIN verband werken aanbieders aan maatregelen en nieuwe diensten en standaarden om de digitale infrastructuur veilig te houden en zo het vertrouwen in telecommunicatie te behouden en versterken. De telecomaanbieders introduceren hiertoe een aantal nieuwe mobiele beveiligingsdiensten gebaseerd op de internationale Mobile Connect standaard. Met de Mobile Connect diensten van de Nederlandse telecomaanbieders kunnen dienstverleners, zoals banken, webwinkels en sociale media, eenvoudig gege-

VERENIGING
58 ChannelConnect November 2022

Number Verify

Op de COIN-website coin.nl/mobileconnect staat meer informatie over de in Nederland beschikbare diensten. Je kunt een van de diensten, Number Ve rify, zelf uitproberen via www.mijnnummer.nl Schakel de wifi op je mobiele telefoon uit, en ga met de webbrowser op de mobiele telefoon naar de website en log in. Je krijgt nu de flow met Number Verify. Als je Wifi gebruikt, krijg je de flow met een SMS-code.

vens van hun gebruikers verifiëren. Zo is het onder andere mogelijk de identiteit van een gebruiker te con troleren op basis van het mobiele telefoonnummer wat de gebruiker heeft opgegeven. Ook kun je zien of een sim-kaart recentelijk is verwis seld om sim-swap tegen te gaan. En kunnen gebruikers gemakkelijk en veilig inloggen via hun mobiele telefoon, zonder dat daarbij con cessies worden gedaan aan het vei ligheidsniveau. De nieuwe Mobile Connect diensten voldoen aan de AVG, en zijn ook in internationaal verband beschikbaar in het buiten land.

Verdere samenwerking

“Het blijft een uitdaging om het samen met stakeholders criminelen zo lastig mogelijk te maken. Door ons goed te organiseren, kennis

Over COIN

Vereniging COIN (waarin COIN staat voor COmmon INfrastructure) is de vereniging van de op de Nederland se markt actieve telecomaanbieders. COIN draagt bij aan een efficiënte en innovatieve telecommarkt. COIN ondersteunt en ontzorgt aanbieders met kennis, faciliteert overleg en biedt gezamenlijke diensten middels een veilige en betrouwbare infrastructuur. In COIN-verband maken aanbieders al dan niet met externe stakeholders afspraken ten aanzien van gezamenlijke bedrijfsprocessen en diensten rond om overstappen, nummerportabiliteit en interoperabiliteit van (nummerge baseerde) diensten, Access, Identity Management en veiligheid, en het tegengaan van fraude. Surf voor meer informatie naar coin.nl

te delen en samen te werken met de overheid en andere sectoren kunnen we sneller op dreigingen reageren en de pakkans vergro ten”, aldus COIN. “We onderzoeken samen met aanbieders, toezicht houders en wetgever wat we verder kunnen doen. We proberen nieuwe barrières, op te werpen, werken aan nieuwe innovaties (samen met ban ken) en werken met het Openbaar Ministerie en de politie aan betere informatie en gegevensdeling.”

DOSSIER SECURITY & PRIVACY
“Het blijft een uitdaging om samen met stakeholders het criminelen zo lastig mogelijk te maken”
59 ChannelConnect November 2022
Stefphen Mans, directeur van het COIN-bureau

Ook services over hybride oplossingen

Sophos zet forse stappen als dienstverlener, onder meer door samen met partners MDR aan te bieden. “We doen dat zelfs als producten van andere vendoren onderdeel uitmaken van de propositie bij de eindklant.” Tekst: Mels Dees

Managed Detectie en Response (MDR) speelt een steeds grotere rol bij de bescherming van eindklanten tegen cyberdreigingen. Onderzoeksbureau Gartner voorziet dat 50% van alle organisaties in 2025 gebruik zal maken van MDR. Security-specialist Sophos anticipeert daarop, en biedt detectie en response nu ook managed aan. “Het is absoluut een grote transitie die Sophos op dit moment doormaakt,” geeft Brian Schippers, Manager Sales Engineering bij Sophos aan. “We brengen, nadrukkelijk in nauwe samenwerking met onze partners, deze managed oplossing naar de markt.” Hij herhaalt dat de service in geen enkel opzicht de partners concurrentie zal aandoen. “Sterke nog, onze partners kunnen zo profiteren van ‘een extra paar ogen’ op het netwerk, bijvoor-

beeld op het moment dat ze daar zelf geen tijd voor hebben, of op bepaalde gebieden kennis missen.” Als voorbeeld geeft Schippers 24/7 monitoring. “Dat is voor een MSP zelf eigenlijk nauwelijks te organiseren, het lukt in de praktijk zelfs enterprises vaak niet.”

Data als belangrijkste asset Schippers maakt de vergelijking met de beveiliging van een bedrijfspand. “De basissecurity is natuurlijk het slot op de deur. Daarnaast zou je voor een extra bescherming kunnen kiezen door bijvoorbeeld bewegingssensoren op te hangen in verschillende ruimtes.” Als aanvulling daarop kun je dan nog voor beveiligingscamera’s kiezen. “De meest uitgebreide vorm is dan te kiezen voor fysieke surveillance ’s nachts, of het buiten kantoortijden kijken naar de monitors met bewakingsbeelden. In de praktijk zul je dat vaak uitbesteden.” Waar het dus om gaat, juist ook in gesprek met eindklanten: waarom zou je niet net zo security-bewust omgaan met jouw data, die toch de belangrijkste asset van de onderneming vormen? “En net als de fysieke surveillant die je inhuurt,

Hans Claeskens
60 ChannelConnect November 2022

bieden wij de digitale vorm aan voor het monitoren van het netwerk.”

Drie response modes

De samenwerking tussen Sophos en de partners wordt vormgegeven aan de hand van de response mode, zoals Sophos het noemt. Schippers: “Die modus geeft in feite aan wat de reactie, de response is, op het moment dat een dreiging plaatsvindt.” De leverancier onderscheidt drie response modes. “Allereerst de modus ‘notify’. Daarbij komen wij als er een dreiging is met een playbook. Wij geven aan wat er aan de hand is, en welke stappen gezet moeten worden. De partner, of de eindklant zelf, kan dan ingrijpen.”

Als tweede modus bestaat ‘authorised’. Daarbij ligt de autorisatie voor het reageren op de dreiging helemaal bij Sophos. Na het afwikkelen van het proces geeft de leverancier dan bij klant en partner aan welke dreiging er was en wat ondernomen is om daarop te reageren. Schippers: “Tot slot kennen we nog de ‘collaborate mode’. Daarbij werken de partner en wij samen en verzorgen we beiden delen van het beveiligingstraject.”

De gekozen reponse mode bepaalt op welke manier een partner aansluit op het MDR-platform. “Samen kijken we welke vorm het beste bij de partner past om het doel te bereiken: een veilige en tevreden eindklant.”

Andere vendoren in omgeving “Sophos ontwikkelt zich meer en meer tot een aanbieder van services,” stelt Hans Claeskens, Channel Director Benelux bij Sophos. “Om de stap die we nu zetten te begrijpen is het goed te kijken naar onze historie.” Claeskens roept in herinnering dat Sophos startte als een productgerichte onderneming. “Ons eerste streven was die verschillende producten maximaal op elkaar te laten aansluiten. Zo ontstond een security-platform.”

Een volgende stap voorzag in het integreren met andere omgevingen, onder meer door het gebruik van API’s. “Nu gaan we nog een stap

verder, en dat is zeker voor partners heel interessant: we omarmen bij onze securityservices nu ook producten van andere vendoren. We bieden onze diensten zogezegd over die hybride oplossingen heen, om zo tot de best mogelijke beveiliging te komen.” In de praktijk, weet Claeskens, gebeurt het dat de partner een securityplatform adviseert, maar zijn opdrachtgever meldt juist een dure firewall te hebben aangeschaft. “Dat device is nog lang niet afgeschreven, en moet dus geïntegreerd worden in een hybride oplossing. Door onze service op de hele propositie aan te bieden, voorzien we de partner, en vooral diens klant, in de meest veilige stack.”◾

24/7 monitoring uitdaging voor partners

De beide heren gaan nog kort in op de consequenties van 24/7 monitoring voor een organisatie. Schippers: “Je hebt daar minimaal acht medewerkers voor nodig. Je moet immers rekening houden met verlof en afwezigheid om andere redenen. Ook heb je meerdere mensen nodig met elk hun eigen specialisaties. Die mensen zijn in Nederland eigenlijk nauwelijks te vinden voor een kleine of middelgrote onderneming”.

Claeskens vertelt over een partner die deze dienst wel wist aan te bieden vanuit het eigen SOC. “Toch zijn wij met onze dienst ook voor hem geen concurrent. Het zal in de praktijk niet altijd de meest gespecialiseerde technicus binnen de partnerorganisatie zijn die ’s nachts bij een incident de telefoon opneemt. Als global player kunnen wij dat wel zo inrichten dat op elk moment van een etmaal goede mensen aan het werk zijn. De partner kan dan de talenten van het personeel veel beter inzetten.”

DOSSIER SECURITY & PRIVACY
61 ChannelConnect November 2022
Brian Schippers

Passwordless-entry voor partners interessante propositie

Wachtwoorden zijn de zwakke schakel bij identity management. Steeds weer zijn er datalekken of weten criminelen met phishing inloggegevens te ontvreemden. Inloggen zonder password is de oplossing. Samen met Microsoft stelt Thales partners in staat hun klanten veilig te laten inloggen. Tekst Mels Dees

De Fast Identity Online (FIDO) Alliance begon al in 2013 met het ontwikkelen van technologie om zonder wachtwoorden in te kunnen loggen. “De afgelopen jaren bracht de alliantie al verschillende versies uit voor passwordless-inloggen,” geeft Guido Gerrits, Field Channel Director, EMEA, Digital Identity & Security bij Thales aan. “Die waren echter nog niet zo succesvol. Maar nu is echt sprake van een volwassen product. Het is voor resellers een mooi moment om in te stappen.” Ook door de vele berichten over cyberaanvallen en de kwetsbaarheid van wachtwoorden, ziet Gerrits meer vraag naar de oplossing ontstaan. Om die reden brengt Thales, dat FIDO nu ruim een jaar ondersteunt in de vorm van een USB-token, samen met Microsoft een FIDO-token op de markt. “Het is qua propositie volledig op de Microsoftpartners toegespitst.”

Tweefactor-authenticatie

Gerrits schetst de voordelen van

FIDO. “Het mooie van FIDO is dat het aan de ene kant heel gemakkelijk is, en aan de andere kant een hele veilige oplossing. Het gemak zit erin dat de gebruiker het zelf kan uitrollen. En dat deze passwordlessoplossing ook heel eenvoudig in het gebruik is.” Gebruikers hoeven geen wachtwoord te onthouden en er bestaat geen gevaar van phishing of een datalek waarbij wachtwoorden betrokken zijn.

De FIDO-token is beveiligd met een pincode. “Op die manier zorg je meteen voor tweevoudige authenticatie (2FA), want je combineert de hardware van de token met een pincode.” Het sterke van een dergelijke token is daarbij, dat je hem zowel zakelijk als privé kunt gebruiken. “Dat is iets dat een reseller kan benadrukken als hij met zijn klanten spreekt: het is een securitytool die je gebruikt voor je zakelijke applicatie, maar ook voor je privéapplicaties.” Veel ondernemingen proberen te voorkomen dat zakelijk en privégebruik van devices door elkaar lopen, maar slagen daar doorgaans

THALES BIEDT SAMEN MET MICROSOFT FIDO-TOKEN AAN
Wilt u een gratis FIDO token ontvangen om te testen, scan de QR-code: 62 ChannelConnect November 2022
Guido Gerrits

niet in – nog los van het feit dat jongere medewerkers die scheiding vaak helemaal niet willen maken.

“Door deze vorm van beveiliging is die noodzaak er ook minder,” legt Gerrits uit. “Daarnaast zijn medewerkers zuiniger op hun token als je er ook toegang mee krijgt tot de eigen persoonlijke mailbox, dan leen je de token niet zomaar uit aan een collega als je met vakantie gaat.”

Feit is dat FIDO, net als 2FA, moet worden aangeboden door de apps en omgevingen waarbij gebrui kers willen inloggen, zoals soci al media-accounts of mailboxen.

Gerrits: “Eigenlijk doen inmiddels alle belangrijkste websites dat al. Maar het klopt, je blijft er wel van afhankelijk.”

FIDO integreren in access managementoplossing

Ondanks alle voordelen is de FIDOtechnologie nog niet volmaakt, geeft Gerrits aan. “Het ontbreekt nog aan gecentraliseerd manage ment binnen de standaard.” De FIDO-oplossing is opgezet vanuit het gezichtspunt van de gebrui ker. “Dat is dus ook degene die het beheert. Hij of zij koppelt de token aan de mailbox, of aan an dere applicaties.” Dit betekent dat als iemand een token kwijtraakt die (ook) zakelijk gebruikt wordt, dan moet hij zelf in alle applicaties een nieuwe token uitrollen, van Out look tot Salesforce. “In de zakelijke praktijk moet je dan dus naar de applicatiebeheerder om dit te laten regelen: eerst de token intrekken

Toegang tot garage, pc en printer

De FIDO-technologie is niet uitsluitend in te zetten met een USB-token. Bij tablets en smartphones zou je er dan weinig aan hebben. “We leveren ook een kaart ter grootte van een creditcard met de FIDObeveiliging,” legt Gerrits uit. “Daar zit een RFID-chip in die communiceert met het mobiele device.”

Er is echter nog meer mogelijk. “Je kunt er natuurlijk ook fysieke toegang mee geven, bijvoorbeeld tot garages en toegangspoortjes.

Zo kun je de technologie, van de toegangspoort tot koffieapparaat en printer de hele dag gebruiken.”

en dan een nieuwe uitrollen. En dit bij elke applicatie afzonderlijk. Dat kan ertoe leiden dat een applicatie vergeten wordt.”

Dit nadeel in de FIDO-standaard vangt Thales op door de techno logie vanuit de eigen access ma nagementoplossing te ondersteu nen. “Wij kunnen zo afdwingen dat medewerkers daadwerkelijk FIDO gebruiken. En geven via de oplos singen ook daadwerkelijk toegang tot de applicatie. Partners maken FIDO zo tot onderdeel van een beheerde Single Sign On-omgeving van hun klanten.”

Dit heeft als voordeel, dat indien een gebruiker zijn token verliest, die dan meteen geblokkeerd kan worden. “Applicaties zijn op dat moment niet meer toegankelijk tot er een nieuwe token is uitgerold.” De token past, zo geeft Gerrits aan, perfect in het aanbod aan securi ty-oplossingen van MSP’s en tevens perfect binnen een Microsoft-port folio van de partners. ◾

DOSSIER SECURITY & PRIVACY
“Gebruikers hoeven geen wachtwoord te onthouden en er bestaat geen gevaar van phishing of een datalek waarbij wachtwoorden betrokken zijn”
63 ChannelConnect November 2022

Meeste Nederlanders denken dat ze nooit cyberrisico’s hebben genomen op werk

G Data CyberDefense uit het Duitse Bochum is een toonaangevende Europese aanbieder van cybersecurityoplossingen voor particulieren, het MKB en enterprise. Omdat het bedrijf een Duitse oorsprong heeft, wordt alle software, dienstverlening en data conform de zeer strikte Duitse privacywetgeving behandeld. Een veilig gevoel voor ondernemers die onderworpen zijn aan de strenge Europese GDPR-wetgeving. Door: Hans Steeman

IT-beveiliging is in Duitsland uitgevonden en G DATA CyberDefense AG wordt gezien als de uitvinder van antivirus-oplossingen. Meer dan 30 jaar geleden ontwikkelde het bedrijf het eerste programma dat de strijd aanbond met computer virussen. Tegenwoordig is G DATA CyberDefense één van ’s werelds leidende leveranciers van IT-be veiligingsoplossingen. Channel Connect sprak met Eddy Willems, de security evangelist bij G DATA Cy berDefense, en Jihane Abid, de International Sales Manager bij G DATA CyberDefense, over de huidige trends en de recente analyses van de cyberrisico’s in de markt.

Eddy Willems is een graag geziene spreker op congressen en in bedrijven. Hij helpt bij het op bouwen van de awareness rond cybersecurity risico’s. Willems: “Het recent namens ons uit gevoerde onderzoek laat zien dat mensen goedwillend zijn en denken dat ze weinig men selijke fouten maken bij het omgaan met cyber securityaanvallen. Oudere mensen denken zelfs

minder vaak menselijke fouten te maken dan jongeren. Cyberaanvallen beginnen echter altijd op dezelfde manier: het aanbieden van links naar kwaadaardige software. Deze doelgerichte aanval len komen per mail naar pc’s en mobiele telefoons. Mobiele telefoons zijn een groot risico omdat daar vaak privé en zakelijk gebruik samenkomen.”

Ontwikkelingen gaan hard

Hoewel het uitbreken van de oorlog in Oekraïne het aantal nieuwe kwaadaardige apps geredu ceerd heeft, verschijnen er nog steeds minimaal vijf nieuwe apps per minuut. In de hoogtij dagen was dat zelfs 12 per minuut. Vooral Android is een gewilde prooi. Zelfs apps uit de Google Play Store zijn niet gegarandeerd veilig. En hoewel er goede beveiligingssoftware is, gebruiken weinig mensen zo’n oplossing op hun mobiele tele foon. Jihane Abid: “Op bijvoorbeeld Samsung telefoons zit die software standaard, maar als je hem gaat activeren worden veel extra’s aan geboden waarvoor betaald moet worden. Dan haken gebruikers af. Zelfs als de basisbeveiliging van Android de mensen constant adviseert niet verder te klikken, weten hackers mensen toch te motiveren door te gaan. Omdat de tele foons zowel zakelijk als privé gebruikt worden, opent zo’n cyberaanval de weg naar de bedrijfs

“Cyberaanvallen beginnen echter altijd op dezelfde manier: het aanbieden van links naar kwaadaardige software”
64 ChannelConnect November 2022

systemen.” Teabot en FluBot zijn voorbeelden van zulke aanvallen.

Via Google weten ze alles Ook een simpele USB-stick die gebruikt wordt om een document tussen het privédomein en de bedrijfsomgeving uit te wisselen is een groot risico. Virussen van een geïnfecteerde privé computer komen zo in het bedrijfsdomein om het kwade werk te doen.

Willems: “Recent waren er voorbeelden met Uber en Cisco waarbij hackers misbruik konden maken van mensen die hun VPN-wachtwoord bij Google bewaren. Uit buitgemaakte bestan den halen ze een account met wachtwoorden en de naam van een bedrijf waar iemand werkt. Met die combinatie gaat een hacker aan de slag. Hij probeert op de bedrijfs-VPN in te loggen. Als two factor authentication aan staat, krijgt de gebruiker repeterend verzoekjes om te authen tiseren dat hij wil inloggen. Een paar keer drukt men het weg, maar na het zoveelste verzoek bezwijken mensen en bevestigen ze het verzoek denkende dat ze zelf dat verzoek geïnitieerd hebben. Daarna staat de deur open.”

Trainen helpt bedrijven Aangezien de meeste cyberincidenten veroor

zaakt worden door menselijk handelen, doen ondernemers er verstandig aan om hun mede werkers te trainen op cyberbewustzijn. G DATA biedt daarom al geruime tijd security awareness trainingen aan.

Abid geeft aan dat G DATA met name via part ners de eindklant wil bereiken: “Om ervoor te zorgen dat bedrijven hun beveiliging naar een hoger niveau brengen, ondersteunen wij part ners met trainingen. Dit doen we natuurlijk door een goede uitleg te geven over onze trainingen, maar ook door het organiseren van bijeenkom sten. Onlangs was er nog onze jaarlijkse Tech Day op het hoofdkantoor in Bochum. Tijdens dergelijke evenementen praten we niet over hoe goed onze oplossingen zijn, maar proberen we écht de discussie aan te gaan over cyber kwesties. Dit geeft niet alleen ons maar ook onze partners meer inzicht.” ◾

DOSSIER SECURITY & PRIVACY
“Omdat de telefoons zowel zakelijk als privé gebruikt worden, opent zo’n cyberaanval de weg naar de bedrijfssystemen”
Eddy Willems
65 ChannelConnect November 2022
Jihane Abid

Mels Deels is ICT-journalist en schrijft al meer dan 20 jaar over ontwikkelingen en trends in onze branche. Reageren? Mail naar mels.dees@imediate.nl

Het wachtwoordloze kantoor

In deze editie schrijven we uitgebreid over de FIDO-tokens die leverancier Thales op de markt bracht (zie pagina 62). In het artikel komt Guido Gerrits van Thales uitgebreid aan het woord. Met hem had ik de afgelopen maanden enige keren via artikelen in ChannelConnect (en op de website) contact. Het begon met een eerdere column op deze plek, waarin ik schreef over FIDO (Fast IDentity Online). Dat is de standaard die wachtwoordloze toegang tot applicaties mogelijk maakt. Een belofte die net zo oud is als het papierloze kantoor.

Traditionele security

In onze wekelijkse rubriek ‘Het meest opvallende nieuws’ (elke vrijdag op channelconnect.nl) haalde Gerrits die column later aan om de kracht van FIDO te benadrukken. Zonder overigens terug te komen op de twijfels die ik schetste in mijn column. Ik verwees naar Bill Gates die in februari 2004 het einde van de traditionele security, gebaseerd op wachtwoorden, aankondigt. Dit biedt namelijk ‘geen oplossing voor het beschermen van kritieke informatie.’ Gates meldde destijds te werken aan een SecurID-techniek die speciaal geschikt gemaakt werd voor Windows. We hebben er nooit

meer iets over gehoord. Wellicht dat de alliantie tussen Microsoft, Google en Apple nu wel tot een doorbraak leidt.

Volwassen product Thales maakt zelf overigens ook deel uit van de alliantie. Guido Gerrits geeft toe dat FIDO inderdaad geen flitsende start kende. “De afgelopen jaren bracht de alliantie al verschillende versies uit voor passwordless-inloggen. Die waren echter nog niet zo succesvol. Maar nu is echt sprake van een volwassen product. Het is voor resellers een mooi moment om in te stappen.”

Met FIDO sla je twee vliegen in één klap: voorbij is het werken met een onbetrouwbaar en makkelijk te hacken wachtwoord, dat ook nog eens zijn waarde verliest bij datalekken. En je krijgt er met FIDO een 2FA-oplossing terug. De belofte van wachtwoordloos-werken is dus echt uitgekomen. Nu het papierloze kantoor nog…

MARY-JO DE LEEUW Reageren? COLUMN | MELS DEES
66 ChannelConnect November 2022
Met FIDO sla je twee vliegen in één klap
Jasper Hulsebosch is our expert at Cybersecruity & GDPR matters t: +31 (0)20 2060734 m: +31 (0)6 28346929 jhulsebosch@devos.nl @JCHulsebosch YOUR DEDICATED LEGAL PARTNER FOR GDPR AND CYBER RESILIENCE!
compliance check with cybersecurity laws such as NIS, NIS2 and Wbni
review and draft internal policies, incident response plan & contracts
ensure both NIS/NIS 2 as well as GDPR is ‘aligned’ within the organization
help you with security measures and notification duties
legal assistance during IT incidents, audits and court cases
legal action against acts of cybercrime De Vos & Partners is your legal firm for Creative Industry, Digital Industry, IP & Brand Protection & Hospitality, Travel & Leisure Digital Industry Cybersecurity, Privacy Cybercrime, AI, Software & licensing
• take

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.