Security Dossier 2019

Page 1

SECURITY &GDPR

Oktober 2019 | De Security, Internet of Things, Datacenter & Clouds, Telecom & VoIP en Distribiteurs dossiers 2019 zijn uitgaven van iMediate

SECURITY

DOSSIER DOSSIER DISTRIBUTEURS

DATACENTER & CLOUD

DOSSIER

2019

VoIP en UC&C

DOSSIER Security dossier | oktober 2019

UITGEBREID OVERZICHT SECURITYPRODUCTEN EN -DIENSTEN VOOR DE ICT-PROFESSIONAL

26 Channelpartners moeten kiezen wat ze met security willen

Cover.indd 1

◼ MOBILITY & SECURITY ◼ CLOUD SECURITY ◼ SECURITY APPLIANCES ◼ SECURITY SOFTWARE

35 AVG belangrijke drijfveer

voor security-awarenesstrainingen

46 IoT hoeft geen

security-nachtmerrie te worden

10/23/2019 4:51:54 PM


ADV_002.indd 2

11/4/2019 1:59:11 PM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Voorwoord | Mels Dees

Valse firewall Een recente verbouwing van een huis bij ons in de straat drukte mij en mijn buren nadrukkelijk op de feiten. Niet omdat de aangepaste woning nu zoveel mooier is dan de andere objecten in de straat, maar wel omdat de bouwactiviteiten leidden tot een wel heel brutale roof. Toen de bewoners kort na het afronden van het bouwtraject wakker werden hadden ze aanvankelijk het vage gevoel dat ‘er iets niet klopte’ in huis. Niet dat er vernielingen waren aangericht of kasten overhoop waren gehaald, maar het leek er wel op dat er gerommeld was in een aantal laden in de keuken. Groot was de schok toen ze even later, op het punt naar het werk te vertrekken, de relatief nieuwe knalrode Seat niet meer op zijn plek zagen staan. En in huis noch de vaak gebruikte autosleutels (die volgens de bewoner naast zijn portemonnee hadden gelegen, waaruit overigens geen geld was verdwenen), noch de reservesleutels te vinden waren. Met deze bijzondere ervaring namen de bewoners contact op met de politie, die het relaas al snel kon koppelen aan een volledig uitgebrande auto (‘waarschijnlijk rood’) die een paar uur eerder was aangetroffen op een parkeerplaats ruim 200 kilometer verderop. Het bleek de bewuste Seat te zijn. De reconstructie is eenvoudig te maken. Van de vele elektriciens, tegelzetters, schilders, parketleggers en metselaars die drie weken lang in het huis bezig waren geweest, maakten sommigen regelmatig gebruik van een huissleutel – de bewoners konden immers niet altijd thuis zijn. Een van die sleutels werd waarschijnlijk even achtergehouden en gedupliceerd bij de plaatselijke hakkenbar. De kwaadwillende had waarschijnlijk ook genoeg tijd te observeren waar de autosleutels werden bewaard en tot welk voertuig die toegang gaven. Een vluchtauto was daarmee snel en makkelijk te regelen. Je kunt de beste sloten hebben, maar die helpen in dit geval niet. En wellicht schiet ook een alarminstallatie tekort, als onverlaten ruim de tijd hebben om de werking ervan te bestuderen. Het gaat inbrekers niet om het huis of de sleutel, maar om de mens. Welke zwakheden heeft hij of zij waardoor het doel (het ontvreemden van geld, auto, of: data) bereikt wordt? De beste firewall helpt niet tegen wachtwoorden-op-een-post-it. Het zijn reseller-partners zoals u die niet alleen de security-oplossingen kunnen verkopen, maar ook geld kunnen verdienen aan trainingen en services, opdat hun klanten zich bewust zijn van de risico’s. En hun gedrag veranderden. De (voormalige) eigenaren van de Seat hebben nu overigens een hele valse herdershond…

Mels Dees, Content Director mels@imediate.nl

3

Voorwoord SD19 ChannelConnect.indd 3

10/8/2019 11:52:01 AM


Van offerte tot levering en meer, u hebt maar één Ingram Micro nodig. Core Solutions

Advanced Solutions

Cloud

Flexible Services

Als reseller van Ingram

Vanuit de business unit

Eenvoudig cloud

Wij ondersteunen u in

Micro profiteert u van

Advanced Solutions helpen

oplossingen configureren,

iedere fase van het

onze logistieke kracht,

wij partners om de juiste

leveren en beheren voor

service-proces:

innovatieve services en

match te vinden tussen

uw klanten via de

van ontvangst van

persoonlijke dienst-

eindklant en gebruiker,

Ingram Micro

goederen, tot het recyclen

Cloud Marketplace!

van oude apparatuur. flexibleservices_nl@

verlening. U bespaart tijd

en de beste mix van

en maximaliseert efficiëntie.

producten en diensten.

info@ingrammicro.nl

info@ingrammicro.nl

cloud@ingrammicro.nl

ingrammicro.nl

ingrammicro.nl

ingrammicrocloud.com/nl

ingrammicro.com nl.ingrammicro.eu/ flexible-services

Ingram Micro B.V. | Papendorpseweg 95 | 35 28 BJ Utrecht | www.ingrammicro.nl | tel.: (030) 246 40 00 1 | ingram micro - technology solutions

X-019000.35 OneIngramMicro A4 advertentie.indd 1 ADV_INGRAM MICRO.indd 4

04/10/2019 08:13 10/8/2019 10:07:28 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Inhoudsopgave

Voorwoord Inhoudsopgave en colofon Kort nieuws Achtergrond | Cyberdreigingen bieden volop kansen voor MSP’s Interview | Volker Ladage, directeur DCC Nederland Interview | Andy Syrewicze, technical evangelist bij Altaro Software Interview | Jerrel Abdoel, country manager van G Data Nederland Interview | Hans de Graaf, CEO van Smartlockr Interview | Nico Hortensius en Marja Dieben van PrioCom Interview | Doug Cheung, senior product line manager bij Netgear Interview | Jeff Scipio, Partner Director bij Guardian360 Interview | Hessel Ruijgh, Business Development Manager Retail bij Axis Communications Interview | Twan van Ampting, Francois Bezmalinovic en April van Leeuwaarde van Comstor Interview | Nick Onken, major accountmanager bij Fortinet Nederland Interview | Brian Verburg, Manager Security & Datacenter CoE bij Ingram Micro Interview | Bart van Rheenen, managing director van Arrow’s enterprise computing solutions Interview | George van Brugge, CEO van Portland Europe Achtergrond | AVG belangrijke drijfveer voor security-awareness-trainingen Interview | Chris Martin en Ronald Sens van A10 Networks Interview | Christophe Reynaert van Destiny Interview | Erik Preisser, Vice President SMB Sales van Avast Business Interview | Maud Sliepen en Aiden van Nes van Ivanti Interview | Marc van Ierland, Director Advanced Solutions van Tech Data Nederland Achtergrond | IoT hoeft geen security-nachtmerrie te worden Interview | Patrick Cress, software engineer binnen het Serverius R&D-team Interview | Christian Schallenberg, CTO bij Lancom Systems Interview | Hans ten Hove, Sales Director Northern Europe van Datto Interview | Xavier Biermez, Managing Director België en Nederland van Konica Minolta Interview | Luc Eeckelaert, Regional Sales Director EMEA North bij SonicWall Technologie | an almi enti catie lette li alle in ei en an Column | Mary-Jo de Leeuw, adviseur cybersecurity

3 5 6 8 10 13 14 16 18 21 22 25 26 28 30 33 34 35 36 38 40 42 44 46 49 52 54 56 59 62

Colofon Het Securiy Dossier is een crossmediaal platform van contentmarketingbureau iMediate met naast de website tevens een jaarlijkse special over Security & GDPR en aanverwante relevante onderwerpen. Opmerkingen en suggesties over deze uitgave kunt u richten aan redactie@ channelconnect.nl ADRES

REDACTIE & MEDEWERKERS

Michiel van Blommestein, Edwin Feldmann, René Frederick, Pim Hilferink, Dirkjan van Ittersum, Teus Molenaar, Rashid Niamat, Hans Steeman e.a.

ART DIRECTION

Rik van den Berg

iMediate Arendstraat 53 1223 RE Hilversum Telefoon: 035 642 3000 redactie@channelconnect.nl

VORMGEVING & DTP

CONTENT DIRECTOR Mels Dees

DRUK: Vellendrukkerij BDU, Barneveld

EINDREDACTIE

Het Security Dossier 2019 is een uitgave van:

Marco Mekenkamp

WEBREDACTIE

Brian de Groot

Ruben Klip, Tim van den Berg en Tessa Geers

ADVERTENTIE-EXPLOITATIE

Jan Erber

jan@channelconnect.nl

Het Security Dossier 2019 mag niet worden gereproduceerd, geheel noch gedeeltelijk, zonder schriftelijke toestemming van de uitgever. Het Security Dossier is niet aansprakelijk voor onjuistheden in deze uitgave. Het Security Dossier is niet verantwoordelijk voor handelingen van derden, welke mogelijkerwijs voortvloeien uit het lezen van deze uitgave. Het Security Dossier behoudt zich het recht voor om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren. Lezersservice Voor onze wekelijkse e-mailnieuwsbrief kunt u zich (gratis) aanmelden via de website www.channelconnect.nl Hier kunt u ook terecht kunt voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor wijzigingen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementenadministratie via redactie@channelconnect.nl of 035 642 3000. ChannelConnect, ISSN 2352-0175

5

Inhoud Colofon SD19 ChannelConnect.indd 5

10/8/2019 9:58:56 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

KORT NIEUWS Spiceworks: ‘Het vinden van een passend securityproduct is lastig’ Voor IT-resellers en MSP’s liggen er nog volop kansen op het gebied van IT-security. De belangrijkste pijnpunten waar organisaties mee worstelen bij hun IT-security uitgaven, kunnen prima door IT-securityresellers worden geboden. De meeste bedrijven worstelen met het zoeken en vinden van de juiste oplossing bij hun specifieke situatie, zo blijkt uit het State of IT-rapport van Spiceworks. Ook hebben bedrijven moeite om meerdere gelijke oplossingen naast elkaar te leggen en te evalueren. Dat stellen onderzoekers van Spiceworks. Uit de resultaten blijkt dat gemiddeld 7 procent van de IT-budgetten aan beveiliging wordt gespendeerd. Ongeveer 13 procent reserveert nu een IT-budget voor beveiliging vanwege een recent beveiligingsincident.

G DATA Software AG wordt G DATA CyberDefense AG G DATA Software AG heeft zijn merknaam veranderd naar G DATA CyberDefense AG. Deze rebranding is een gevolg van de nieuwe positionering van het bedrijf in de markt. Met deze nieuwe stap wil het bedrijf zijn holistische benadering benadrukken, die het Duitse securitybedrijf gebruikt om organisaties effectief te beschermen tegen cyberdreigingen. Eerder dit jaar kondigde het bedrijf zijn e-learningportfolio aan voor Security Awareness Trainingen. De G DATA Security Awareness Trainingen bestaan uit meer dan 30 verschillende online cursussen die organisaties kunnen toepassen om hun medewerkers te trainen. De naamsverandering dicht de kloof tussen de geavanceerde analyseservices, trainingen en producten die G DATA CyberDefense aanbiedt. Medeoprichter Kai Figge: “Na 34 jaar als G DATA Software AG leiden we ons bedrijf naar een nieuw tijdperk en gaan we verder als G DATA CyberDefense AG.”

‘Overheid moet ingrijpen bij bedrijven met slechte IT-beveiliging’ De overheid moet kunnen ingrijpen als bedrijven hun digitale beveiliging niet op orde hebben. Dat zei minister Grapperhaus van Justitie en Veiligheid onlangs in een interview met het FD. Binnen afzienbare tijd moet er gekeken worden hoe de overheid meer regie kan krijgen over de digitale veiligheid in Nederland, stelt de minister. Boetes vindt Grapperhaus daarbij niet toereikend, de overheid moet ook echt kunnen ingrijpen. De maatregel is nodig volgens de minister na het nieuws van onlangs dat netwerken van tientallen organisaties in Nederland maandenlang toegankelijk zijn geweest voor hackers omdat bepaalde softwarepatches niet waren geïnstalleerd. Op dit moment heeft de overheid onvoldoende middelen om in te grijpen bij bedrijven als ze de digitale veiligheid niet op orde hebben. De overheid kan hoogstens een advies geven en hopen dat het niet fout gaat. Daar wil Grapperhaus dus verandering in brengen.

Onduidelijkheid over software Kaspersky bij rijksoverheid

Martijn van Lom

Nog altijd is het niet duidelijk of de Rijksoverheid helemaal is gestopt met het gebruik van software van Kaspersky. Dat blijkt uit antwoorden van minister Ferd Grapperhaus van Justitie en Veiligheid op Kamervragen. D66-Kamerlid Kees Verhoeven stelde op 22 juli vragen aan de minister over de kwestie Kaspersky. Ruim een jaar na het verbod op het gebruik van Kaspersky bij overheidsinstellingen, bleek dat nog lang niet duidelijk was of de software ook daadwerkelijk overal verwijderd was. In die situatie is niet veel veranderd, zo blijkt nu uit de antwoorden van de minister. “Op dit moment kan niet bevestigd worden dat

de Kaspersky antivirussoftware binnen de IT-systemen van de Rijksoverheid volledig is uitgefaseerd. Momenteel heeft het ministerie van Binnenlandse Zaken en Koninkrijksrelaties voor een volledig beeld hiervan een uitvraag lopen voor de rijksoverheid waarvan de resultaten eind 2019 verwacht worden.” Kamerlid Verhoeven vindt het zorgelijk dat niemand precies weet hoe het precies zit. Maar in ChannelConnect Magazine nummer 3 van dit jaar stelde Martijn van Lom, directeur Noord-Europa & Nordics bij Kaspersky Lab, dat Kaspersky de overheid niet als klant had voor het beveiligen van werkplekken: “Als er ergens een contract met de overheid is ondertekend, moet daar mijn naam onder staan”, stelde Van Lom. “Maar ik ken die contracten niet.”

6

Kort nieuws SD19 ChannelConnect.indd 6

10/8/2019 11:18:53 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Nederlanders meer bewust van cyberrisico’s, maar ook vaker slachtoffer Nederlanders weten steeds meer over digitale en online veiligheid. Twee derde van de Nederlanders vindt hun kennis over digitale en online veiligheid redelijk tot zeer goed. Hoewel onze kennis dus is gestegen, neemt ook het aantal slachtoffers van cybercriminaliteit toe, zo blijkt uit het Nationale Cybersecuritybewustzijnsonderzoek 2019 dat in opdracht van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en het initiatief Alert Online is uitgevoerd. Maar liefst 71 procent van de Nederlanders heeft wel eens mee te maken gehad met cybercriminaliteit.

Dat de kennis van Nederlanders groeit, blijkt onder meer uit het aantal ondervraagden dat bekend is met phishingmails. Ook maken meer mensen back-ups en gaan mensen veiliger om met hun wachtwoorden, aldus de onderzoekers. Toch is er meer nodig om mensen digitaal veilig te laten handelen want aan het gedrag en de kennis van de gemiddelde Nederlander valt nog heel veel te verbeteren. Nederlanders zijn nog steeds weinig bekend met veelvoorkomende cyberrisico’s zoals botnets of social engineering. Ruim één op de vier (28 procent) gebruikt nooit een VPN-verbinding als ze onderweg verbinding maken via wifi. “Zolang we onze digitale veiligheid geen topprioriteit geven, blijft de deur voor cybercriminelen alsnog wagenwijd open staan”, reageert plaatsvervangend NCTV en directeur cybersecurity Patricia Zorko.

Tech Data en Information Hub Security bieden praktijkgerichte cyberveiligheidstraining

Tech Data heeft een overeenkomst gesloten met Information Security Hub (ISH) voor training in cyberveiligheid voor klanten van Tech Data in Europa. ISH is verantwoordelijk voor de cyberveiligheid van de luchthaven van München en de opleidingsprogramma’s zijn zodoende gebaseerd op actuele ervaring en expertise. De nieuwe overeenkomst zorgt ervoor dat klanten van Tech Data nieuwe technische vaardigheden in cyberveiligheid kunnen ontwikkelen. Ze kunnen daarbij hun nieuwe skills oefenen in gesimuleerde cyberaanvallen. Ze hebben altijd toegang tot de training via de Tech Data Academy, het ICT-trainingsportal van Tech Data. De cursussen in cyberveiligheid van ISH omvatten onderwerpen als de detectie en analyse van en reageren op incidenten, beheer van bedrijfscontinuïteit en beheer van informatiebeveiliging. Klanten van Tech data kunnen zo vaardigheden ontwikkelen in cyberveiligheid voor eindpuntapparaten, datacentra, hybride

cloudomgevingen en IoT applicaties. Op 14 november 2019 houdt Tech Data een beveiligingsconferentie in de Cyber Rangefaciliteit van ISH op de luchthaven van München. Dit maakt deel uit van een reeks activiteiten, gericht op de markt voor MSP’s en MSSP’s (Managed Security Service Providers). Het evenement is specifiek voor partners die hun aanbod van beheerde beveiligingsen SOC-services willen uitbreiden en omvat demonstraties van gesimuleerde aanvallen, een presentatie van Canalyse, de specialist in brancheanalyses, en besprekingen over de wijze waarop ICT-channelpartners hun dienstenaanbod kunnen ontwikkelen om de kansen in deze sterk groeiende branche te maximaliseren. Vanaf dit najaar start Tech Data ook een transformatieprogramma voor partners om klanten te helpen te stap te nemen van de verkoop van conventionele technologie naar providers van Security-as-a-Service.

7

Kort nieuws SD19 ChannelConnect.indd 7

10/8/2019 11:18:56 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Achtergrond | Edwin Feldmann

Uitdagingen en trends waar IT-beveiligers mee te maken hebben

Cyberdreigingen bieden volop kansen voor MSP’s De hele maatschappij wordt steeds digitaler. Bijna alles verloopt via internet en genereert data die ergens in de cloud worden bewaard. Helaas hangen cyberdreigingen daar als een soort donkere wolken boven. Aan securityleveranciers, -distributeurs en resellers de taak om voor de klant de paraplu uit te klappen voordat het gaat regenen.

Cyberdreigingen komen ongeveer wekelijks voor in de nieuwskoppen. Zoals begin september toen bleek dat door het niet installeren van patches voor zakelijke VPN-software van Fortinet en Pulse Secure, interne netwerken van tientallen Nederlandse organisaties maandenlang open hebben gestaan voor hackers. Eerder vormde een kwetsbaarheid in het Remote Desktop Protocol (RDP) in Windows ook een dreiging waar criminelen gretig gebruik van hebben gemaakt. Zo werd al diverse keren ransomware ontwikkeld die zich heeft verspreid via niet-gepatchte systemen met een RDP-lek. Het niet of te laat installeren van patches vormt een groot cyberrisico. Volgens schattingen van Sophos worden er dit jaar 18.500 kwetsbaarheden in software ontdekt. In 2018 waren dat er ongeveer

16.500. Criminelen zijn er doorgaans als de kippen bij om exploits te bouwen die van een kwetsbaarheid in bepaalde

Het aantal keren dat er ransomware is aangetroffen, is met 365 procent gestegen software misbruik maakt. Geschat wordt dat er dagelijks 500.000 nieuwe malwareexemplaren verschijnen. Opvallend is overigens wel dat een steeds groter deel daarvan maar eenmalig wordt gebruikt. Dat zou erop kunnen duiden dat malware heel gericht voor een bepaald doelwit wordt ontwikkeld.

Net als veel bedrijven, zijn cybercriminelen zelf ook gek op de cloud. Ze hoeven nu geen virussen meer te ontwikkelen, want ze proberen gewoon in te breken op de clouddiensten. En als een inbraakpoging slaagt, zijn er vaak ook meer slachtoffers of gedupeerden dan bij een ‘ouderwetse’ virusuitbraak. Omgaan met ransomware Er is dus veel malware in omloop, maar de meeste voorkomende is zeker ransomware. Een trend die niemand zal zijn ontgaan. Er zijn tientallen varianten gijzelsoftware, waaronder Coinvault, GantCrab, Teslacrypt, Locky, Petya en uiteraard NotPetya om er maar een paar te noemen. Sommige criminelen maken ransomware voor eigen gebruik, anderen bieden de software op het dark web aan andere criminelen aan, zegt Marijn Schuurbiers van het Team High

8

ALG Security trends.indd 8

10/8/2019 10:23:53 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Tech Crime van de politie. “Ze hoeven alleen nog maar te zorgen voor de verspreiding, bijvoorbeeld door ze naar een spamlijst te mailen en zo willekeurige pc’s te infecteren.” Er bestaat een zeer omvangrijke handel in allerlei hulpmiddelen voor het plegen van cybercrime, constateert de politie. Mede omdat het verspreiden van ransomware zo makkelijk is geworden, lopen de meldingen over ransomware de spuigaten uit, als we de securityfabrikanten mogen geloven. Malwarebytes publiceerde in augustus van dit jaar een onderzoek waaruit blijkt dat tussen het tweede kwartaal van 2018 en het tweede kwartaal van 2019 het aantal keren dat er ransomware is aangetroffen met 365 procent is gestegen. Criminelen zouden het daarbij vooral gemunt hebben op bedrijven in plaats van consumenten, omdat er bij bedrijven meer geld te halen is. Verzekeraars houden het in stand Het probleem met ransomware wordt onder meer in stand gehouden door slachtoffers die bereid zijn het losgeld te betalen en zo de criminelen gemakkelijk geld laten verdienen met hun malware. In de VS zijn dit jaar diverse gemeenten het slachtoffer geworden van ransomware. Daarbij werden echt flinke sommen geld (van vele honderdduizenden dollars) betaald. Volgens Amerikaanse media is het onder meer te danken aan cyberverzekeringsmaatschappijen dat er losgeld is betaald. De verzekeraar berekende wat het zou kosten om de schade te betalen, in plaats van het losgeld. De laatste optie was goedkoper en dus werd de gemeente geadviseerd om de gijzeling bij de criminelen af te kopen en het losgeld te betalen. Het advies van cyberexperts is doorgaans om nooit losgeld te betalen, maar in de praktijk blijkt dat ongeveer één op de drie ransomware-slachtoffers toch betaalt. En in het laatste voorbeeld was het dus vooral een keuze van de verzekeraar.

Phishing en CEO-fraude Naast ransomware is phishing een van de meest gebruikte methoden door criminelen om persoonsgegevens te stelen of om toegang te krijgen tot e-mail- of socialemedia-accounts. Phishing is meer een middel dan een doel. Vaak proberen criminelen met gegevens die via phishing of social engineering zijn verkregen, partijen op te lichten of informatie buit te maken. Phishing hangt daarom sterk samen met CEO-fraude en het kapen van (e-mail)accounts, ook wel Business Email Compromises (BEC’s) genoemd.

Internet of Things Ook het toenemend aantal apparaten dat verbonden is met internet stelt IT-beveiligers voor de nodige uitdagingen. IT-beveiliging kan heel snel onoverzichtelijk worden door het gebruik van hybride cloudomgevingen en een groot aantal (al dan niet slecht beveiligde) apparaten. Juist de hoeveelheid aan verschillende besturingssystemen zorgt voor beveiligingsrisico’s en gebrek aan overzicht. Als IT-beveiliger moet je weten welke besturingssystemen je toelaat op je netwerk.

Volgens schattingen worden er dit jaar 18.500 kwetsbaarheden in software ontdekt Het versturen van een betalingsverzoek aan de directeur of financieel directeur vanaf een intern mailadres, wordt nog geregeld met succes toegepast. In 2018 werd onder andere bioscoopketen Pathé het slachtoffer van dergelijke CEO-fraude. Fraudeurs deden zich via een nep-mailadres voor als bestuurder van het Franse hoofdkantoor van Pathé en vroegen verschillende malen om geld dat bestemd zou zijn voor een bepaalde investering in Dubai. In totaal werd er zo ruim 19 miljoen euro overgemaakt. Dit incident heeft er uiteindelijk toe geleid dat een deel van het bestuur het veld moest ruimen.

Gelukkig heeft internet ook veel moois te bieden. Veel innovaties zijn alleen mogelijk dankzij internet. Bovendien bieden de bedreigingen volop kansen voor leveranciers van beveiligingsproducten en resellers om de wereld een beetje veiliger te maken. Klanten adviseren en helpen bij het implementeren van goede cybersecurity, medewerkers bewuster maken van de risico’s en klanten helpen bij het oplossen van een cyberincident, is waar securitychannelpartners zich waar kunnen maken.

En zo zijn er nog veel praktijkvoorbeelden waarbij criminelen op listige manieren geld naar zichzelf weten over te maken, maar veel van die incidenten blijven onder de pet. Deze vormen van fraude tonen in ieder geval aan dat goede identificatie en authenticatie noodzakelijk is. Eenvoudige wachtwoorden die bovendien voor meerdere verschillende diensten worden gebruikt, zijn een serieus risico voor organisaties en individuen. 9

ALG Security trends.indd 9

10/8/2019 10:23:55 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Pim Hilferink

Volker Ladage, directeur DCC Nederland

‘Onze kracht zit ’m in onze persoonlijke aanpak’ Als value added distributeur levert DCC Nederland sinds jaar en dag securitysoftware, voornamelijk voor de zakelijke markt, stelt Volker Ladage aan het begin van het gesprek. “Eerst waren dat alleen on-premise licenties, geleverd door resellers, system integrators en automatiseringsbedrijven. Maar sinds een aantal jaren is het aantal Managed Service Poviders (MSP’s) dat securityoplossingen via de cloud uitrolt en beheert, sterk gegroeid. Ongeveer de helft van onze partnerbase is inmiddels MSP, de andere helft wordt gevormd door de ‘klassieke’ licentieresellers.”

Ook voor editie 2019 van het ChannelConnect Security Dossier hebben we weer contact gehad met talloze vendoren en distributeurs. In dit artikel is het woord aan Volker Ladage, al ruim twintig jaar actief in de value added distributie van securitysoftware met zijn bedrijf DCC Nederland. Volker Ladage - Foto | Wendy van Bree

Security voor MSP’s “Om met MSP’s te beginnen, wil ik een paar oplossingen noemen waarmee we ons onderscheiden”, vervolgt Ladage. “De eerste is Bitdefender, naar mijn weten inmiddels de grootste antivirusfabrikant ter wereld. Hun ‘engines’ worden behalve in de eigen producten ook door derden toegepast, zowel securityvendoren als vrijwel alle leveranciers van remotemanagementoplossingen, waaronder GFI Max (nu Solarwinds), N-Able, Kaseya, LabTech en wordt de scanner van Bitdefender ingebouwd in diverse appliances. Alles bij elkaar honderden miljoenen installaties wereldwijd. Wij vertegenwoordigen het merk nu bijna tien jaar naar volle tevredenheid van onze klanten en onszelf. Bitdefender heeft een echt flexibel MSP-model ontwikkeld: geen langdurige commitments, minimumafnames en dergelijke. Het effect daarvan is dat de meeste abonnementen al jaren automatisch worden verlengd.” Binnen het MSP-model zijn inmiddels extra opties toegevoegd: Advanced Threat Protection, Patch Management,

10

DCC.indd 10

10/8/2019 10:45:32 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Encryptie en oplossingen voor virtuele omgevingen, maar ook voor Exchange waar dat nog gebruikt mocht worden. “Al die diensten kan de MSP onder zijn eigen naam vermarkten, Bitdefender levert ze als ‘white-label’. “Ook hebben we voor MSP’s nog twee e-mailfilters in het portfolio, meldt Ladage. “Dat zijn Hornet Security – dat aansluit bij Office 365 – en Vircom dat als OEM-oplossing door het voormalige Norman als Norman Online Protection werd aangeboden.”

naast antivirus- en anti-spamoplossingen ook verdergaande oplossingen, zoals Privileged Account Management (PAM) van Thycotic. “Hun Secret Serveroplossing is uitermate geschikt voor grote organisaties met duizenden accounts, van menselijke gebruikers, van randapparaten en service accounts”, legt Ladage uit. “De twee laatsten worden vaak vergeten; ze zijn ooit ingesteld en van rechten voorzien om hun werk te kunnen doen, maar zijn na verloop van tijd vaak een prooi voor

‘Het aantal MSP’s dat securityoplossingen via de cloud uitrolt en beheert, is de laatste jaren sterk gegroeid’ Licentieverkoop loopt langzaam terug Naast cloudoplossingen blijven, met name bij grotere bedrijven en overheidsinstellingen, on-premise-licenties nog steeds volop in gebruik. “Daarbij zijn meestal ook de wat grotere resellers betrokken die zich hebben toegelegd op security”, legt Ladage uit. “Die kunnen met remote management niet invullen wat zij hun klanten willen bieden en houden het bij het klassieke licentiemodel.” Struikelblok: awareness laat te wensen over Ladage: “De tijd dat je eindgebruikers moest overtuigen dat ze iets aan IT-beveiliging moesten doen ligt wel achter ons. Daar hebben de talloze spraakmakende (en minder bekende) lekken en de AVG duidelijk aan bijgedragen. Maar dat neemt niet weg dat – ook al is de perimeter-security technisch gesproken op orde – er toch nog vele organisaties zijn die forse steken laten vallen. Vaak wordt vergeten om het securitybewustzijn van de gebruikers voldoende te trainen en wint gemakzucht het van voorzichtigheid.” Privileged Account Management Om echt grip te krijgen op de netwerkbeveiliging biedt DCC Nederland www.dcc-nederland.nl

hackers, die langs die weg het netwerk binnensluipen. Normaliter gaan er zes tot negen maanden overheen voordat zoiets wordt ontdekt. Zo niet met Secret Server van Thycotic: die detecteert elk afwijkend gedrag en reageert daar direct op”, aldus Ladage. “Met Thycotic kun je ook accounts afsluiten bij vertrek van een medewerker, of een tijdelijk account toewijzen aan een service-engineer die onderhoudswerkzaamheden moet plegen. Je kunt dan precies bepalen tussen welke tijdstippen en waar hij in netwerk mag zijn. Met externe beveiliging via de firewall en

interne beveiliging met Privileged Account Management kan een CISO zijn organisatie optimaal beveiligen.” GFI in de lift Ladage: “Als leverancier van on-premiseoplossingen is GFI van oudsher gericht op het mkb en is voor ons behoorlijk in belang toegenomen sinds zij dit jaar het Benelux distributiekanaal hebben gewijzigd. Cloud wordt wel steeds belangrijker maar de hybride variant, waarbij bedrijfskritische data on-premise blijft, geniet bij veel mkb-ondernemingen voorlopig nog de voorkeur. We profiteren ook van het GFI Unlimited, een soort Netflix-abonnement waarbinnen je alle producten van GFI – Mail Essentials, Archiver, FaxMaker, WebMonitor, L a nGuard, Kerio Connect en Kerio Control – kunt gebruiken voor een vast bedrag per user per jaar. Daar vallen ook toekomstige nieuwe oplossingen onder en biedt zo een zeer complete én betaalbare on-premise-oplossing voor het mkb.” Samen sterk “DCC Nederland assisteert channelpartners op persoonlijke en betrokken wijze in het verkoop- en ondersteuningstraject naar hun eindgebruikers. Met trainingen, webinars of specialistische hulp bij installatie en configuratie van de software”, zo besluit Ladage ons gesprek.

DCC is distributeur van: Bitdefender (antimalware cloudsecurity for MSP’s en business solutions) Flexera Vulnerability Management GFI Software met daarbij ook Kerio en Exinda Hornet Security online mail security ISL online serveroplossingen en hosted-oplossingen Panorama9 RMM RG System RMM en online back-up Thycotic Privileged Account Management VIPRE antivirus Vircom online mail security DCC is tevens partner van Attingo Datarecovery Nederland

sales@dcc-nederland.nl

023 555 3220 11

DCC.indd 11

10/8/2019 10:45:32 AM


Superior perfomance. Secure profit.

Maximize revenue and profits with Kaspersky MSP Partner Program Roll out unrivalled threat detection, best-in-class security – on premise/in the cloud, combined with exceptional service. Get the Kaspersky ‘edge’ – relentless focus on ‘simply better’

Learn more on kaspersky.com #truecybersecurity 2019 AO Kaspersky Lab. All rights reserved.

ADV_Kaspersky.indd 12

10/8/2019 10:08:40 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Interview | Michiel van Blommestein

Altaro Software ziet ransomware steeds vaker gericht op MSP’s

Back-ups als laatste verdedigingslinie De explosieve opkomst van ransomware heeft het belang van back-up verder vergroot. MSP’s zijn hier een aantrekkelijk doelwit voor. Omdat ze meerdere organisaties bedienen, kunnen criminelen veel meer data in één keer gijzelen. Voor back-upleveranciers als Altaro Software is er dus werk aan de winkel. Databescherming is altijd al bittere noodzaak geweest. Op dat punt is er dus op zich weinig veranderd, zo begint Andy Syrewicze, Technical Evangelist bij Altaro Software. Wel is duidelijk dat aanbieders hun aanbod aan het verbreden zijn. “Dat geldt ook voor ons. We doen back-ups van virtuele machines, maar daar hebben we recent back-ups van Office 365 en fysieke back-ups aan toegevoegd.”

‘Met een aanval krijgen ze toegang tot soms wel tientallen potentiële slachtoffers’ Dat toevoegen van traditionele back-ups heeft voor Altaro – in Nederland gedistribueerd door Cloudland – onder meer een technische achtergrond. “We luisteren altijd naar de feedback van MSP’s”, zegt Syrewicze. “Ze hebben altijd te maken met een server die niet gevirtualiseerd kan worden. Op zich willen ze alle www.cloudland.store/

back-ups van ons afnemen, maar die ene server maakte dat onmogelijk. Nu kunnen ze voor het complete pakket bij ons terecht.” Tientallen slachtoffers in één keer De eisen van eindklanten, en daarmee MSP’s, op het gebied van back-up en recovery zijn daarnaast strikter. “Vroeger kon je nog wegkomen met retentie van een week. Maar nu is het mogelijk om maanden aan retentie te hebben, en de opslag is ook beter geworden.” De dreiging van ransomware heeft daarin een grote rol gespeeld. Back-ups zijn de laatste verdedigingslinie tegen gijzelsoftware. “De afgelopen zes tot achttien maanden zie je dat MSP’s specifiek aangevallen worden”, zegt Syrewicze. “Met een aanval krijgen ze toegang tot soms wel tientallen potentiële slachtoffers, dus het is geen wonder dat criminelen zich op MSP’s richten.” Beheeraccounts Dat betekent dat de back-ups zelf beter moeten worden beveiligd. Het heeft immers weinig zin als de ransomware zich ook in de back-upmedia weten te nestelen en de gegevens daar kunnen corrumperen. “Zelf beveiligen we daarom sales@cloudland.store

Andy Syrewicze

onze webgebaseerde beheerconsoles beter, bijvoorbeeld met multifactorauthenticatie. Het inbreken op de beheeraccount van de back-upomgeving is iets dat cybercriminelen steeds vaker als onderdeel van hun aanval zien.” Het is daarnaast raadzaam om back-ups te segmenteren en gescheiden te houden van de hoofdomgeving, zo voegt Syrewicze eraan toe. Dat ransomware voor criminelen winstgevend is, blijkt regelmatig zoals uit de betaling van losgeld door twee gemeenten in Florida. Een van de aanvallen binnen tien minuten werd ontdekt, maar zelfs dat was te laat om een gedwongen betaling van omgerekend bijna 500.000 dollar te voorkomen. “Anderen proberen dat ‘succes’ nu te repliceren”, waarschuwt Syrewicze. In Europa komt de Europese richtlijn GDPR er nog eens bovenop als extra reden om goede databescherming te hebben. “Databescherming is nog altijd de eerste vraag die organisaties aan hun MSP’s voorleggen. Maar de bescherming van back-ups is nu de tweede of derde vraag geworden. Hoe dan ook is het nu altijd een deel van het eerste gesprek.” 085 067 0006 13

Cloudland.indd 13

10/8/2019 10:33:48 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Marco Mekenkamp

Duurzame beveiligingscultuur begint bij bewustwording Cybercriminaliteit is een groot maatschappelijk probleem en bedrijven zijn zich hier terdege van bewust. Desondanks denken nog steeds veel bedrijven dat cybercrime is te voorkomen met alleen beveiligingstechnologie. De meeste cyberincidenten worden echter veroorzaakt door menselijk handelen, waardoor organisaties ook moeten investeren in een sterke beveiligingscultuur. Securitybedrijf G DATA heeft daarom naast zijn securityoplossingen een security-awareness-training ontwikkeld. Wij spraken met Jerrel Abdoel, country manager van G DATA Nederland. Jerrel Abdoel geeft een helder antwoord op onze eerste vraag waarom een beveiligingscultuur belangrijk is voor een organisatie. “Cybercriminelen voeren aanvallen uit met behulp van tactieken, zoals phishing, die vaak als doel hebben om mensen gevoelige gegevens te laten delen. Hierdoor zijn werknemers vaak als eerste betrokken bij een cyberaanval”, zegt Abdoel. “Computers en apps klikken tenslotte niet op phishinge-mails en mensen wel. Bovendien hebben medewerkers dagelijks toegang tot het netwerk van de organisatie, waardoor ze een belangrijke rol spelen in de cyberveiligheid van het bedrijf.” Loyaliteit Abdoel vervolgt: “Daarnaast promoot een beveiligingscultuur goed gedrag en ontmoedigt het risicovol gedrag of neigingen in de richting van fraude. Bovendien zal het ook zorgen voor een sterker klantvertrouwen en loyaliteit aan je merk. De meeste klanten willen namelijk geen zaken doen met een bedrijf waarvan ze weten dat hun gegevens mogelijk niet veilig zijn. Een duurzame beveiligingscultuur op de werkplek past het gedrag van werknemers in positieve zin aan. Dit zorgt ervoor dat medewerkers zich verantwoordelijk voelen voor de veiligheid van de organisatie. Het is daarom belangrijk dat bedrijven investeren in een veilige beveiligingscultuur.”

Realisatie Belangrijke volgende vraag aan Abdoel is hoe dan een solide beveiligingscultuur gecreëerd kan worden. “Een beveiligingscultuur realiseer je niet alleen met voorlichting over bijvoorbeeld kwaadaardige links en hoe een wachtwoord moet worden aangepast”, antwoordt Abdoel. “Dit is slechts een onderdeel van het bewustwordingsproces. Om een beveiligingscultuur te creëren zullen bedrijven een structureel bewustwordingsprogramma op moeten zetten om het gedrag van medewerkers te veranderen.”

Confrontatie Maar alleen het wijzen op de risico’s is meestal niet genoeg, weet Abdoel. “Het is belangrijk dat medewerkers worden geconfronteerd. Op deze manier zullen ze eerder de voordelen van gedragsverandering inzien. Denk hierbij aan een veiligere en productievere werkomgeving en de verminderde kans op diefstal van persoonlijke informatie. Een confrontatie van ‘verkeerd’ gedrag kan bijvoorbeeld worden aangekaart middels een phishingtest. Daarnaast is het een ideale nulmeting om het bewustzijnsniveau te meten van medewerkers.”

Menselijke fout Volgens Abdoel is het belangrijk om eerst het besef van noodzaak bij te brengen bij zowel de directie als de medewerkers. “Als eerste is het belangrijk dat het management begrijpt dat de meeste inbreuken komen door menselijke fouten. Hierdoor zal het management inzien dat training cruciaal is voor een veilige organisatie. Daarnaast zullen ook de werknemers moeten snappen dat zij doelwit zijn van cybercriminelen. Medewerkers hebben toegang tot interessante informatie die cybercriminelen graag willen bemachtigen; ze beschouwen hen dan ook als een gemakkelijke prooi. Het is daarom essentieel om ze te wijzen op hun gedrag om cybercrime te voorkomen en potentiële risico’s te verminderen.”

Kracht van herhaling Nadat het besef van noodzaak is bijgebracht, is het tijd om medewerkers structureel te trainen. Abdoel geeft aan dat de kracht van herhaling hierbij cruciaal is. Door steeds opnieuw aandacht te besteden aan het gewenste gedrag blijft het onderwerp top-of-mind en wordt er toegewerkt naar een positieve beveiligingscultuur. “Een oude volkswijsheid is dat je zeven keer moet leren en zeven keer zult vergeten”, zegt Abdoel. “Er zit namelijk een groot verschil tussen het kennen en het herkennen van informatie. Als je informatie herkent, betekent het nog niet dat je iets kunt navertellen of toepassen. Door herhaling wordt informatie opgeslagen in het langetermijngeheugen en gebeuren handelingen beetje bij beetje vanzelf.”

14

G Data.indd 14

10/8/2019 12:30:47 PM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

kunnen IT- en HR-managers een kennistest uitvoeren om te bepalen waar de meest urgente trainingsbehoeften zich bij het personeel bevinden. Dit maakt duidelijk welke onderwerpen eerst moeten worden aangepakt. Bovendien kunnen deelnemers alle cursussen in hun eigen tempo afronden.”

Jerrel Abdoel

Evaluatie Daarnaast is het volgens Abdoel belangrijk om regelmatig een evaluatie uit te voeren. Op deze manier kan er worden vastgesteld of de inspanningen effect hebben. “De conclusies van de evaluatie zijn er niet om mensen de les te lezen, maar juist om de medewerkers open en eerlijk te vertellen wat er moet gebeuren om de tekortkomingen te compenseren. Met een goede evaluatie kun je ook bepalen welke strategie wel en niet werkt binnen de organisatie. Het is daarom verstandig om vooraf al een nulmeting te doen en tussendoor metingen uit te voeren. Op deze manier kan er samen worden gewerkt aan een solide veiligheidscultuur. Een veiligheidscultuur is er tenslotte niet meteen en het duurt meestal een aantal jaar voordat er echt verandering zichtbaar is.” Security Awareness Training G DATA heeft enige tijd geleden de G DATA Security Awareness Training ontwikkeld.

Maar kan men met deze training een solide beveiligingscultuur creëren, zo vragen we Abdoel. “Onze security awareness training is een tool om bewustwording te creëren”, antwoordt hij. “De trainingen zijn daarom ontwikkeld om menselijke fouten te voorkomen. Er is immers maar één persoon nodig die zonder nadenken een kwaadaardige e-mailbijlage opent, waardoor een compleet netwerk wordt geïnfecteerd. Je creëert met de training niet meteen een beveiligingscultuur. Hiervoor zullen organisaties zelf een plan moeten ontwikkelen. Onze partners en securityspecialisten kunnen organisaties hier uiteraard wel mee ondersteunen. De trainingen behandelen uiteenlopende onderwerpen op het gebied van IT-beveiliging, bijvoorbeeld over hoe om te gaan met phishinge-mails of social engineering. In meer dan dertig cursussen worden de nieuwste leermethoden gebruikt om kennis over te dragen waarbij zowel video als tekst wordt gebruikt. Voordat de training begint,

Updaten en patchen Abdoel geeft aan dat de meeste fouten worden veroorzaakt door mensen. Maar welke menselijke fouten komt hij het meest tegen tijdens zijn werk? Abdoel zegt gedecideerd: “Er zijn heel erg veel soorten menselijke fouten. Bij medewerkers komt phishing en acquisitiefraude heel vaak voor; deze incidenten ontstaan meestal omdat medewerkers de signalen van een dergelijke aanval niet herkennen. Echter zie ik ook dat IT-afdelingen menselijke fouten maken. Ze vergeten bijvoorbeeld vaak hun systemen te updaten en te patchen terwijl dit een vitaal onderdeel is van je beveiliging. Het overgrote deel van alle informatiebeveiligingsincidenten vindt plaats als gevolg van misbruik van kwetsbaarheden in verouderde software. Door het installeren van updates worden de gaten in de beveiliging verholpen en wordt het risico op misbruik minder. Hoe langer je wacht met updaten, des te groter de kans op misbruik. Menselijke fouten komen overal dus voor. Echter betekent dit niet dat je er als organisatie niets aan moet doen. Om menselijke fouten zo min mogelijk voor te laten komen, zul je iedereen moeten trainen zodat incidenten voorkomen kunnen worden.” Wat betekent deze nieuwe tool voor de partners? “Dankzij onze security awareness training kunnen partners hun klanten nog beter bedienen en een completere beveiliging bieden, aldus Abdoel. “Hierdoor kunnen ze meer omzet genereren door bijvoorbeeld totaalpakketten aan te bieden met onze beveiligingssoftware in combinatie met de security awareness training. Daarnaast trainen wij onze partners zodat zij de eindgebruiker kunnen ondersteunen met cyberbewustzijn. Want aan een veiligere online wereld werken we samen!” 15

G Data.indd 15

10/8/2019 12:30:51 PM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Hans Steeman

SmartLockr is een gebruiksvriendelijke en veilige oplossing die datalekken in de communicatie voorkomt

Veilige e-mailservice die privacy respecteert en integreert in de zakelijke e-mail ChannelConnect had een interview met Hans de Graaf, de CEO van SmartLockr, een in Amsterdam gevestigd Nederlands SaaS-bedrijf, dat zich gespecialiseerd heeft in een veilige e-mailuitwisseling voor bedrijven en instellingen in verschillende marktsegmenten. De vraag naar zo’n service is groot, nu de AVG/GDPR-wetgeving bedrijven extra verantwoordelijkheden opgelegd heeft met stevige financiële sancties als gevoelige data lekt. Ook de recente aankondiging dat de Wvggz (Wet verplichte ggz) en de NTA7516-norm binnen een paar maanden van kracht worden, vereisen een strikte aanpak van de privacyborging. De geschiedenis van SmartLockr gaat terug naar 2013 als het digitale tijdperk steeds meer vorm krijgt. Met het uitwisselen van gevoelige data via e-mail, werd alsmaar meer privacygevoelige informatie aan het publieke internet toevertrouwd. Steeds meer organisaties kwamen daarbij in een moeilijke afweging terecht: het gemak en de eenvoud van het internet enerzijds en het veiligheidsrisico anderzijds, omdat door menselijk falen gevoelige data op straat kon komen te liggen. Vanuit Berlijn, waar de oprichters aan het Microsoft acceleratorprogramma meededen, werd gewerkt aan het concept waarbij e-mail wel veilig te gebruiken is. De behoefte aan zo’n oplossing was toen al duidelijk. De oprichting van AttachingIT (later opgegaan in SmartLockr) was een feit. SmartLockr is een omgeving die met verschillende technieken de e-mailuitwisseling veilig maakt. De dienst die door SmartLockr vanuit de cloud wordt gehost maar ook on-premises in het datacentrum kan worden geïnstalleerd, wordt inmiddels door meer dan 500 organisaties gebruikt. Met behulp van SmartLockr kunnen organisaties het risico van een datalek verminderen of zelfs helemaal elimineren.

Nadat de organisatie weer in Nederland (Amsterdam) huisvesting zocht trad Hans de Graaf, refounder en de huidige CEO, tot het team toe. Een groeispurt werd ingezet en thans zijn 30+ mensen in dienst met een streven om nog voor het eind van dit jaar de resterende vacatures ingevuld te hebben en een team van 50 medewerkers te vormen. SmartLockr helpt de gebruiker om geen fouten te maken Omdat de eindgebruiker vaak de bron

van het datalek is, is SmartLockr als hulpmiddel in het leven geroepen.Het zorgt voor een raamwerk dat gebruikersfouten vermindert en de impact van die fouten elimineert. Het systeem herkent

‘Fouten bij e-mail worden vaak door menselijk falen veroorzaakt’

Partners meer dan welkom Hoewel op dit moment 90 procent van de aansluitingen nog direct via SmartLockr geïnitieerd worden, gaat de rol van partners steeds belangrijker worden. Er zijn meerdere smaken in het partnerprogramma. De standaard eenmalige kick-back voor nieuwe referenties is 20 procent. SmartLockr behoudt dan de volledige klantrelatie. Specialist partners krijgen een relatie met de eindgebruiker en kunnen zelf naar de klant factureren. Daarmee bepalen ze zelf de marge die ze willen. Ook nu is SmartLockr de integrerende partij met het beheer en support van de service. De Expert partner is de meest intensieve vorm van partnerschap. De partner kan het product white labelled afnemen en krijgt 40 procent korting met de verplichting een minimale omzet te maken. Ook worden deze partners voorzien van leads en trainingen. SmartLockr is in Nederland in gebruik bij meer dan 500 organisaties en wordt ook gedistribueerd in de Nordics en Duitsland.

16

Smartlockr SD19 ChannelConnect.indd 16

10/8/2019 11:41:27 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

De kern van het SmartLockr-team met boven: Nic van der Tol, Johan Tabak en Don van Eeden onder: Hans de Graaf en Casimir Hammerstein

menselijk falen en waarschuwt daardoor de gebruikers preventief om datalekken te voorkomen. Hans de Graaf: “E-mail is risicovol omdat een gebruikersfout snel gemaakt is. De meeste problemen ontstaan door menselijk falen, wanneer bijvoorbeeld de e-mail naar een verkeerd adres wordt gestuurd of een verkeerde bijlage wordt bijgesloten. De doelgroep voor het product zijn instellingen in de zorg, de overheid alsmede financiëleen juridische dienstverleners. Met SmartLockr wordt tot 97 procent van de fouten voorkomen. Met de komst van de NTA7516 kunnen wij managed service providers een plug&play-oplossing leveren waarmee ze hun klanten direct NTA7516-compliant maken. Dit doen wij op dit moment voornamelijk via direct sales, maar er sluiten ook steeds meer partners van ons klanten aan.” SmartLockr is een krachtige en gebruiksvriendelijke oplossing die organisaties helpt in het voorkomen van datalekken https://smartlockr.eu/nl/

met behulp van ‘machine learning’algoritmes. Het is zeer eenvoudig in gebruik en door sterke integraties met ERP-, DMS- en CRM-systemen verhoogt het ook de productiviteit van de gebruikers. Automatisch wordt een AVG/GDPR-compatibele rapportage aangemaakt. Samenvattend: SmartLockr zorgt voor een bewustwording bij de verzender om datalekken te voorkomen. Het detecteren van vertrouwelijke informatie in een e-mail en dit automatisch koppelen

deze niet openen. SmartLockr werkt als een plug-in voor Microsoft Outlook (Mac, Windows en Web) aan de cliëntzijde, en vereist geen servers bij de gebruiker. De wetgeving wordt steeds strikter Nieuw is de Nederlandse NTA7516standaard voor veilige e-mail in de gezondheidszorg en gemeenten. Deze Nederlandse standaard stelt eisen aan de kwaliteit en implementatie van de beveiliging van de e-mailservice. Hij is in maart van dit jaar afgerond en moet nu

‘SmartLockr ondersteunt de nieuwe NTA7516-norm en Wvggz-richtlijn’ aan een bepaalde securitypolicy is de kern van het concept. De ontvanger kan een e-mail alleen openen nadat hij zich door middel van een strikte multifactorauthenticatie bekendgemaakt heeft. Door deze aanpak kunnen ontvangers die verkeerde e-mails krijgen sales@smartlockr.eu / support@smartlockr.eu

door de zorginstellingen geïmplementeerd gaan worden. SmartLockr is voor de instellingen één van de manieren om eenvoudig aan deze standaard te gaan voldoen. De Wvggz gaat 1 januari 2020 in, de NTA7516 iets later, namelijk op 1 mei van dat jaar. +31 (0)20 244 03 50 17

Smartlockr SD19 ChannelConnect.indd 17

10/8/2019 11:41:29 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Mels Dees

Markt kritische communicatie kans voor resellers Kritische communicatie wordt nogal eens vereenzelvigd met het C2000-netwerk voor hulpdiensten. Deels ten onrechte. Veel sectoren, van bouw en chemie tot festivals en weginspecteurs, moeten in het bedrijfsproces en in noodgevallen kunnen vertrouwen op gegarandeerde directe groepscommunicatie. Er zijn steeds meer verticale markten waarbinnen een kritische-communicatieoplossing verlangd wordt. Dit biedt kansen voor resellers. Dan hebben we het niet alleen over bhv’ers of portofoonverbindingen bij chemische bedrijven, maar ook over bewakers die in ploegendiensten en ’s nachts alleen werken, handhavingsmedewerkers van gemeenten of juist technici die aan het werk zijn op een locatie met verhoogd risico, waar afstemming met het team op afstand nodig is. Nieuw Push-to-Talk platform Via resellers, rolt PrioCom, Secure MVNO gespecialiseerd in kritische communicatie, een nieuw missiekritisch Push-to-Talk (MCPTT)-platform uit. Het gaat daarbij om een end-to-endoplossing, inclusief robuuste smart devices, geïntegreerde Push-to-Talkapplicatie, PrioCom simkaarten, services en dataprioriteit op het mobiele netwerk van T-Mobile. Dit alles garandeert maximale beschikbaarheid.

Nico Hortensius, Business Development Manager bij PrioCom, vertelt over de kracht van het nieuwe platform: “Ten eerste gaat het om uitgebreide communicatiefunctionaliteiten op de mobiele devices. Groepsgesprekken, een-opeen-gesprekken, noodoproepen en ook prioriteitsgesprekken zijn mogelijk.” Met prioriteitsgesprekken bedoelt Hortensius dat bepaalde gebruikers een hogere prioriteit hebben zodat zij het gesprek kunnen onderbreken. Zo kan een supervisor altijd een dringende boodschap doorgeven. Geen gewenningstijd meer nodig Daarnaast zijn in de moderne digitale oplossingen, in tegenstelling tot de traditionele portofoons, zaken als bedrijfsapplicaties en het delen van berichten en foto’s gemeengoed. “De medewerkers zijn daarmee bekend doordat ze dagelijks met hun eigen mobiele toestel werken. Er is dus geen gewenningstijd meer nodig als mensen de robuuste Android-devices voor kritische communicatie gebruiken, wat in het geval van piepers of portofoons wel het geval is”, vult Marja Dieben, Sales Manager bij PrioCom aan. Het platform voorziet dat het alle benodigde

kritische-communicatiediensten in een enkele app samenbrengt: in de Command & Control Center-applicatie. De medewerker in de meldkamer of portiersloge kan op elk moment de regie voeren over de kritische communicatie. “We hebben een applicatie voor de centralist, zoals we deze medewerker noemen”, legt Nico uit. Alle functionaliteiten worden geïntegreerd bediend vanuit deze applicatie. Op de grafisch weergegeven plattegrond is te zien waar alle gebruikers zich bevinden en in welke gespreksgroep zij zich bevinden. Met geofencing kunnen bijvoorbeeld gebruikers automatisch naar andere groepen verplaatst worden op basis van locatie. Beelden direct delen “Ook nieuw is de rol van foto op afstand”, legt Dieben uit. “Dit is belangrijk voor omgevingsscans. Die spelen een essentiële preventieve rol, doordat je beelden direct kunt delen met groepsleden en de centralist.” Deze vorm en informatiedelen is bijvoorbeeld zeer geschikt voor weginspecteurs of bijzondere opsporingsambtenaren (BOA’s). Noodoproep Hortensius zegt: “Naast alle nieuwe digitale functionaliteiten mogen we nooit vergeten dat het systeem altijd voorziet in het doen van een noodoproep met één druk op de knop, waarbij de microfoon automatisch openstaat om mee te luisteren, en de meldkamer kan zien waar de gebruiker is.”

18

Priocom SD19 ChannelCOnnect.indd 18

10/8/2019 11:34:39 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Marja Dieben en Nico Hortensius

Gemakkelijk te koppelen met diverse portofoonsystemen In de praktijk zal een reseller die zich op dit interessante segment wil richten, te maken hebben met bedrijven en instellingen die nog een groot aantal portofoons in gebruik heeft. “Die willen ze mogelijk niet in een keer vervangen en dat hoeft ook niet”, legt Hortensius uit. “Onze oplossing is te koppelen met diverse merken portofoonsystemen; het maakt een geleidelijke transitie mogelijk”.

een mogelijke val van grotere hoogte, monitort voldoende batterijcapaciteit of het te lang aanwezig zijn in een risicovolle omgeving en geeft dan een alarm aan de meldkamer. Dit is van groot belang voor mensen voor wie anders in noodsituaties niet snel hulp beschikbaar zou zijn”. Hortensius sluit af met een concreet voorbeeld van kritische communicatie: “Tijdens een groot festival waren ongeveer 200 verkeersregelaars actief

prioritering van de PrioCom-dienst op het T-Mobile-netwerk. Een van onze resellers die gespecialiseerd is in evenementen voorzag hen niet alleen van de apparatuur, maar ook van de volledige ondersteuning gedurende het gehele evenement. De Command & Control Center applicatie voorzag in continue overzicht van posities van gebruikers en

‘Onze oplossing is te koppelen met diverse merken portofoonsystemen; het maakt een geleidelijke transitie mogelijk’ Lone Worker Dieben en Hortensius wijzen nog op de additionele, zeer uitgebreide Lone Worker Protectie-module, die geïntegreerd leverbaar is in de applicatie en die van belang is voor mensen die alleen werken, zoals bewakers, weginspecteurs en onderhoudstechnici. “Deze applicatie registreert onder andere www.pio-com.nl

tussen tienduizenden bezoekers, die continu met elkaar in directe verbinding moesten staan. Niet alleen om met elkaar te kunnen afstemmen, maar ook om te voorkomen dat er files op de snelweg zouden ontstaan, of dat hulpdiensten geen toegang zouden krijgen. Dit werkte feilloos mede vanwege de info@prio-com.nl

aansturing op het evenemenEen robuust Android tenterrein en device voor kritische de gehele omcommunicatie geving. Dat is de kracht van kritische communicatieoplossingen voor bedrijven en biedt nieuwe verkoopkansen voor het kanaal”. 088 25 00 488 19

Priocom SD19 ChannelCOnnect.indd 19

10/8/2019 11:34:44 AM


Dutch_Security_ad_A4_REV-9-30.pdf

1

9/30/19

9:52 AM

Ransomware: de meest prominente malware-bedreiging.

Bezorgd over ransomware? Alleen al in de eerste helft van 2019 detecteren 56% van de Managed Service Providers (MSP’s) ransomware aanvallen bij hun klanten. Ontdek hoe Datto MSP’s in staat stelt proactief te zijn in de strijd tegen ransomware. Wilt u meer weten? Ga naar www.datto.com/uk/resources en download het gratis Ransomware rapport.

ADV_Datto SD19 ChannelConnect.indd 20

10/8/2019 10:06:19 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Interview | Edwin Feldmann

Netgear introduceert de service Dark Web Intelligence

Nieuwe dienst van Netgear wil cybercriminelen een stap voor zijn Netgear breidt het scala aan beveiligingsdiensten voor bedrijven steeds verder uit. Nieuw in het portfolio is Dark Web Intelligence, een geautomatiseerde service die het dark web afspeurt op zoek naar mogelijk gestolen bedrijfsgegevens en misbruik van merken. De nieuwe dienst die volledig via een online portal is te beheren, werd in augustus van dit jaar in de VS geïntroduceerd. Niet veel later volgde de lancering in Europa. Met deze dienst kunnen partners geautomatiseerd en real-time het dark web afstruinen op zoek naar bepaalde informatie van hun klanten. Die informatie kan bijvoorbeeld bestaan uit creditcardnummers, (verkeerd gespelde) bedrijfs- en domeinnamen, e-mailadressen en zelfs identiteitsgegevens, zoals van de CEO.

Cheung. “Hacks en datalekken nemen alleen maar toe omdat hacking door zowel mensen als bots wordt uitgevoerd. Voorheen waren het alleen mensen die de aanvallen uitvoerden, maar nu zijn het vaak bots. De cybercriminelen kunnen namelijk veel meer bedrijven en mensen bereiken met hun aanval door bots in te zetten.”

‘Bedrijven zijn bezorgd over het dark web’ De gegevens die bij die aanvallen worden buitgemaakt, worden vaak weer verhandeld op het dark web. “Hackers komen niet meer zomaar op je netwerk, maar ze zijn wel uit op je data zoals inloggegevens, creditcardnummers en andere persoonsgegevens. Die data wordt vervolgens verhandeld op het dark web. Als een hacker die gegevens in handen heeft, volgt meestal daarna een aanval op het netwerk.”

Doug Cheung

Aan zo’n waarschuwingsdienst is veel behoefte, zegt Doug Cheung, senior product line manager Wireless, Security and Storage bij Netgear. “Bedrijven zijn bezorgd over het dark web”, beweert

Vooral mkb-bedrijven Dat Netgear juist nu met deze service komt, kan Cheung wel uitleggen. “Het dark web bestaat al jaren maar sinds ongeveer drie jaar verschuiven die cyberaanvallen steeds meer van de grote ondernemingen richting het mkb.

En dat is waar de klantengroep van Netgear zich bevindt. Dus we hoorden van veel klanten dat er behoefte is aan bescherming tegen criminele activiteiten op het dark web.” Online footprint Dark Web Intelligence wordt door Netgear via managed (security) service providers (MSP’s/ MSSP’s) op de markt gebracht. Als de reseller een waarschuwing krijgt van het Dark Web Intelligence systeem, is het aan hem om actie te ondernemen. De reseller kan bijvoorbeeld de klant waarschuwen als een bepaalde inlog voor LinkedIn op het dark web is gevonden. Vervolgens adviseert de MSP (of MSSP) om het wachtwoord te veranderen. Dat is de toegevoegde waarde die een MSP kan leveren. Voor de reseller zelf is Dark Web Intelligence vooral een uitbreiding van de securitydiensten die het kan aanbieden aan de klant, naast de bestaande beveiligde routers enzovoorts. De service is door de reseller volledig op afstand via internet te beheren. “Het is gewoon een extra verdediging die Netgear aan klanten aanbiedt.” Netgear nodigt geïnteresseerde resellers graag uit voor een gesprek, dat kan door contact op te nemen met Arend Karssies via akarssies@netgear.com of 06-53838541.

www.netgear.com/landings/dark-web-intelligence 21

Netgear.indd 21

10/8/2019 11:25:54 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Marco Mekenkamp

Samen beleid uitstippelen en hier budget voor vrijmaken

Het belang van informatiebeveiliging voor het continueren van de business De aandacht voor informatiebeveiliging is de laatste jaren significant toegenomen. Steeds vaker bereiken ons berichten over datalekken en andere cybersecurityschandalen. De impact van een slecht of geen securitybeleid kan ertoe leiden dat een bedrijf compleet stil komt te liggen. “En dan is de schade vaak veel groter dan men in eerste instantie voor mogelijk had gehouden”, stelt Jeff Scipio, Partner Director bij Guardian360. Dagelijks praten de specialisten van Guardian360 met business partners en klanten over hun informatiebeveiliging, zo begint Jeff Scipio het gesprek. “We hebben het dan onder andere over het preventief scannen van hun IT-omgevingen, hun webapplicaties en/of hun IoT- en SCADA-omgevingen. Informatiebeveiliging beperkt zich niet alleen tot techniek of IT. Veel organisaties hebben securityspecialisten in dienst zoals een CISO (Chief Information Security Officer), een PO (Privacy Officer) en/of een FG (Functionaris Gegevensbescherming). Deze specialisten werken samen met IT-specialisten aan het securitybeleid.” De verantwoordelijkheden van de securityspecialisten Als we vanuit IT-perspectief bekijken, dan kijken we in eerste instantie naar de veiligheid van onze netwerken, websites, databases en dergelijke. De switches moeten juist geconfigureerd zijn, poorten mogen niet onnodig openstaan, software moet up-to-date zijn en er mogen geen veelgebruikte of zwakke wachtwoorden gebruikt worden. “Deze lijst met mogelijke zwakke plekken kan nog veel langer gemaakt worden en dat gebeurt ook”, constateert Scipio. “Elke maand worden er honderden

nieuwe issues gevonden die mogelijk een ingangspunt voor een crimineel bieden. Er moet continu inzicht zijn in deze zwakke plekken, zodat een organisatie kan gaan acteren om een incident te voorkomen.” Het maken van een goed en onderbouwd securitybeleid Scipio weet als geen ander dat het handhaven van securitybeleid niet eenvoudig is wanneer er geen goede, leesbare en bruikbare rapportages zijn.

Informatiebeveiliging als voorwaarde voor business continuity Bij informatiebeveiliging denkt men ook vaak aan: ik mag niet gehackt worden, ik moet me wapenen tegen cybercrime, de medewerkers moeten secure omgaan met data en dergelijke. Bij informatiebeveiliging wordt te weinig de link gelegd met business continuity, weet Scipio. “Toch is deze er wel degelijk. Wellicht is dit voor het bedrijf wel de belangrijkste drijfveer om ervoor te zorgen dat de security op orde

‘Als men het belang inziet van informatiebeveiliging, zal er minder snel over kosten gesproken worden’ “Rapportages waarbij alle disciplines – IT en MT – vanuit hun eigen vakjargon op basis van feitelijkheden – gevonden en goed omschreven kwetsbaarheden – een link kunnen leggen tussen die gevonden IT-kwetsbaarheden en de voor dat bedrijf geldende en relevante compliancy, regels en richtlijnen. Als die rapportages er zijn kunnen de securityspecialisten gesprekken aangaan met de IT-specialisten, samen beleid uitstippelen en hier budget voor vrijmaken.”

is. De impact van een slecht of geen securitybeleid kan ertoe leiden dat het continueren van de business in gevaar komt.” Scipio heeft het dan niet over het item waar heel vaak over gesproken wordt: imagoschade. “Het hebben van geen of een slecht securitybeleid kan ervoor zorgen dat de business volledig stil komt te liggen. Een bedrijf moet er bijvoorbeeld niet aan denken dat zijn fabrieken platgelegd worden omdat zijn procesautomatisering is

22

Guardian360 SD19.indd 22

10/8/2019 11:03:34 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Bij informatiebeveiliging wordt te weinig de link gelegd met business continuity, maar deze is er wel degelijk

Jeff Scipio

gehackt of dat door middel van een hack productieprocessen gemanipuleerd worden. Bij informatiebeveiliging moet dus niet alleen gekeken worden naar IT-kwetsbaarheden in kantooromgevingen maar zeker ook naar de kwetsbaarheden van de IT omgeving in productieomgevingen.” Kosten versus business continuity Scipio: “Tijdens gesprekken van onze securityspecialisten met partners constateren we regelmatig dat klanten vaak in een vroeg stadium vragen wat het allemaal kost. Hieraan merken we dus dat, als we over informatiebeveiliging praten, de klant zich nog niet voldoende realiseert dat, wanneer dit niet goed geregeld is, dit de continuïteit van het bedrijf in gevaar kan brengen.” Wanneer de securityleverancier zich verdiept in het businessproces van de www.guardian360.nl

klant, snapt waar de klant zijn geld mee verdient en welke ‘kroonjuwelen’ echt beschermd moeten worden, dan ziet de klant zelf in dat een goede informatiebeveiliging van cruciaal belang is voor het continueren van zijn business, meent Scipio. “Er wordt dan niet meer meteen gevraagd hoeveel het kost, maar hoe goede informatiebeveiliging een business enabler kan zijn. De klant staat op dat moment open voor adviezen op het

gebied van het ontzorgen van security en hoe deze te borgen. Is de dienstverlener in staat om periodiek het gesprek met de klant aan te gaan, waarin beslissingen genomen kunnen worden die gebaseerd zijn op actuele en complete informatie, dan raakt de klant ‘in control’ van zijn informatiebeveiliging. Pas dan ziet men het belang in van informatiebeveiliging en zal er minder snel over kosten gesproken worden.”

Over Guardian360 Guardian360 is een Nederlandse organisatie die zich als doel gesteld heeft om het beste securityplatform ter wereld te leveren. Guardian360 heeft een 100 procent ‘partner only’-strategie: geselecteerde partners leveren de Guardian360-dienst aan eindklanten en leveren daarbij aanvullende diensten en producten zoals een SLA, consultancy, SOC-diensten en nieuwe hardware. Door het Guardian360platform in te zetten zijn partners in staat om preventieve, mitigerende en curatieve diensten aan te bieden op de informatiebeveiligingsonderdelen mens, proces en technologie. Zonder dat hier vooraf hoge investeringen voor nodig zijn.

info@guardian360.nl

088 225 15 00 23

Guardian360 SD19.indd 23

10/8/2019 11:03:36 AM


Connecting the world with the power of technology™.

Samen zijn wij de toekomst de baas. Wij zijn er om klanten te helpen technologie in het 21e eeuwse leven te integreren en oplossingen te leveren die de wereld nodig heeft om te verbinden, te groeien en zich verder te ontwikkelen. Met alles van de nieuwste endpoint en advanced solutions tot en met gespecialiseerde producten en services, helpen wij oplossingen te ontwikkelen die inspelen op de behoeften van uw klanten. Gecombineerd met onze expertise, inzichten en uitvoering van wereldklasse en met als doel dat u uw bedrijfsresultaten kunt maximaliseren.

Call to action Ame est prepero eos doluptatem.

www.techdata.nl Tolnasingel 2 - 2411 PV BODEGRAVEN - 088 133 40 00

ADV_TECH DATA SD19 ChannelConnect.indd 24

10/8/2019 10:13:05 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Interview | Marco Mekenkamp

Bewaak uw bedrijf, bewaak de privacy Bewaking en privacy staan van nature op gespannen voet met elkaar. Toch: hoe beter het publiek begrijpt op welke manieren bewaking bijdraagt aan de veiligheid, hoe meer het gebruik van bewaking op openbare plaatsen wordt geaccepteerd. Hoewel privacy altijd een prioriteit is geweest in de bewakingsindustrie, is het publieke bewustzijn hierover gegroeid door initiatieven als de Algemene verordening gegevensbescherming (AVG, internationaal bekend als GDPR) in Europa en FISMA in de Verenigde Staten. “Voor organisaties is het ontzettend belangrijk om te voldoen aan deze wet- en regelgeving, hun bewakingsgegevens te beveiligen en te laten zien hoe zij de privacy van bijvoorbeeld winkelend publiek en werknemers garanderen”, zegt Hessel Ruijgh, Business Development Manager Retail bij Axis Communications. Compliant door inzet van technologie Organisaties kunnen om verschillende redenen camera’s inzetten: van het beveiligen van de winkelvloer om diefstal te voorkomen tot het waarborgen van een goede doorstroming van bezoekers. Hoewel er regionale nuances zijn in de manier waarop organisaties moeten voldoen aan de regelgeving omtrent gegevensbeveiliging en -bewaking, is het waarborgen van privacy een universele plicht. Om die reden zijn er extra hulpmiddelen voor het vastleggen, opslaan en delen van videogegevens.

“Denk hierbij aan technologieën die helpen om de privacy van personen te beschermen, tijdens het bekijken, opnemen en exporteren van video”, leert Ruijgh. “De meest voorkomende zijn redactie (anonimiseren na opname), permanente maskering (afschermen van gedefinieerde delen van een beeld) en dynamische anonimisering. Laatstgenoemde technologie ontwikkelt zich snel en biedt steeds meer voordelen.” Dynamische anonimisering De onlangs geïntroduceerde AXIS Live Privacy Shield-software maakt gebruikt van deze nieuwe technologie. “Deze edge analytics-software, de enige op de markt, vergelijkt live camerabeelden om een achtergrond in te stellen en past een gedetailleerd en dynamisch transparant masker toe op veranderende gebieden. Op die manier verschijnen bewegende personen en voorwerpen als transparanten tegen een achtergrond (zie afbeelding). Gebruikers kunnen ook gebieden definiëren waar de maskering niet wordt toegepast, bijvoorbeeld als wel een transportband met bewegende voorwerpen getoond moet worden, maar niet de medewerkers.”

Een gedetailleerd en dynamisch transparant masker wordt toegepast op veranderende gebieden

Het volledige proces verloopt volgens Ruijgh zeer snel en sluit op effectieve wijze de verzameling van persoonsgegevens uit. “Alleen bevoegde gebruikers kunnen in geval van een incident de details bekijken. Aangezien de software rechtstreeks op geselecteerde camera’s draait, zijn geen dure servers nodig, is het eenvoudig schaalbaar en hiermee bijzonder geschikt voor bijvoorbeeld retail, hospitality, zorg- en onderwijsinstellingen.” Privacybescherming als norm Deze oplossing beschermt niet alleen het recht op privacy van individuen, het voorziet ook in de verplichting van een organisatie om de veiligheid van personen te waarborgen, constateert Ruijgh. “Bij Axis bieden wij al onze klanten de juiste begeleiding en tools om videogegevens te beveiligen en daarmee de privacy te waarborgen. Door u als organisatie bewust te zijn van uw verantwoordelijkheden, wordt verantwoord gebruik van gegevens uiteindelijk vanzelf de norm.”

Meer informatie vindt u op www.axis.com/products/axis-live-privacy-shield 25

Axis.indd 25

10/8/2019 10:32:28 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Pim Hilferink

Security is a serious business

Channelpartners moeten kiezen wat ze met security willen Als één van de grootste distributeurs ter wereld van de hoogwaardige technologische oplossingen van Cisco heeft Comstor brede én diepgaande technische kennis. Met het Comstor Security Initiative – kortweg CSI – onderscheidt het bedrijf zich in de ondersteuning naar zijn channelpartners. “We hebben een volledige focus op de distributie van Cisco-oplossingen voor enterprise networking, convergence, collaboration, wireless en security. Met toegespitste services, ondersteunende programma’s, trainingen en tools vergroten we de concurrentiekracht en de winstgevendheid van onze partners”, zegt Twan van Ampting, Security Architecture Lead en Business Development Manager. Samen met Cybersecurity Consultant Francois Bezmalinovic en Product Solution Specialist Security April van Leeuwaarde vormt hij de kern van CSI in Nederland. “Het doel van het drie jaar geleden gestarte CSI is om een hoger kennisniveau op het gebied van Cisco security op te bouwen en te vertalen naar onze channelpartners”, legt Van Ampting uit. “En dat werkt, het aantal partners dat er gebruik van maakt is inmiddels flink gegroeid.” Uitdaging Er is in de markt een groot gebrek aan securityspecialisten, terwijl de vraag groeit. “Dat betekent een uitdaging voor partners die traditioneel vooral networking georiënteerd zijn. Van Ampting: “Die moeten security er nu bij gaan doen, en dat kan op twee manieren: zelf de kennis aan boord halen of gaan samenwerken met een securityspecialist. Maar nog niet alle partners realiseren zich dat, en het is aan ons om ze te helpen en ervan te overtuigen dat ze niet langer om security heen kunnen.”

Daar komt ook een stuk evangelisatie bij kijken. “Cisco staat nog niet bij iedereen bekend als marktleider op het gebied van cybersecurity, dit terwijl men de afgelopen tijd een breed portfolio heeft opgebouwd door eigen ontwikkeling en overnames”, zegt Bezmalinovic. “Het portfolio is gebouwd vanuit een architecturale benadering en integreert op elk niveau beveiliging. Bescherming wordt in lagen toegepast en strekt zich uit van

kunnen inzetten. Cisco bood deze mogelijk heden al voor grote 1-tierpartners, maar Comstor heeft dit platform nu ook beschikbaar gemaakt voor 2-tier channelpartners. De eindklant wil steeds vaker een flexibele oplossing, op- en afschalen, betalen naar gebruik én de zekerheid dat hij voldoet aan de eisen van AVG/GDPR. Het maakt hem niet uit hoe en met welke vendor(en) de partner dat invult.”

‘De eindgebruiker wil een ‘Netflix-model’ dat hem ontzorgt op securitygebied’ network en endpoint, tot web, e-mail, cloud en alles wat daarmee samenhangt. Security beperkt zich allang niet meer tot de muren van het bedrijf, het is grenzeloos geworden. Dus moet je zichtbaarheid creëren van alle facetten van je ICT-infrastructuur” Managed Services License Agreement Van Ampting: “Dat geldt voor al onze klanten, de netwerkspecialisten én de nieuwe klanten, de MSP’s. Die hebben niets met fysieke hardware, maar leveren uitsluitend cloudgebaseerde oplossingen. Wij zijn als eerste distri begonnen met MSLA, Managed Services License Agreement, het raamwerk waarbinnen onze partners pay-per-use en pay-permonth managed-securitymodellen

“Inmiddels hebben we ruim twintig partners opgetekend via de MSLA en dat aantal blijft groeien. Cisco heeft in Nederland meer dan 1000 geregistreerde partners”, zegt Van Ampting, “dus is er nog volop ruimte om ook in security- en MSLA-dienstverlening verder te groeien. Wij verzorgen veel aan trainingen en certificeringen om partners die ervoor kiezen om werk te maken van security, zoveel mogelijk te ondersteunen en ze vanaf het Express-niveau naar Advanced(en soms ook) Master-certificeringen voor Cisco security te brengen.’’ Whiteboardsessies ‘‘Het onboarden van nieuwe securityklanten start met een een-op-een-gesprek waarin we peilen hoe de klant tegen

26

Comstor SD19 ChannelConnect.indd 26

10/8/2019 12:32:45 PM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

‘Partners moeten bewuste keuzes maken over wat ze met security willen doen’

Twan van Ampting, Francois Bezmalinovic en April van Leeuwaarde

de materie aankijkt”, legt Bezmalinovic uit. “Zijn daar aanknopingspunten, dan zetten we een whiteboardsessie op waarin we het volledige Cisco securityaanbod high-level presenteren zodat men een goed beeld krijgt van de mogelijkheden. Over die mogelijkheden en de keuze voor welke security-oplossing(en) men zou willen gaan, laten we de partner dan nadenken. Uiteindelijk moet men zelf die keuze maken. Als dat eenmaal is gebeurd, helpen wij de partners aan de slag te gaan met de voor hen meest interessante oplossingen uit het brede Cisco securityportfolio. Zoals bijvoorbeeld met Cisco Threat Response, de oplossing waar alle security (uit onder andere firewalls, endpoints, e-mail en DNS) op één punt samenkomt voor betere visibiliteit en eenvoudiger beheer. Je hoeft geen tier-3 security-analist te zijn om van de mogelijkheden voor 24/7-monitoring, incident response en active threat hunting gebruik te kunnen maken.” nl.comstor.com

API’s: wapen in de strijd tegen cybercriminaliteit “Het ‘magic word’ in de hedendaagse security is API’s, dat heeft Cisco heel goed begrepen”, vervolgt Bezmalinovic. “API’s zorgen ervoor dat oplossingen informatie kunnen uitwisselen met elkaar en bieden ons de mogelijkheid security op belangrijke vlakken te automatiseren en complexe arbeidsintensieve taken tot een minimum te beperken. Dit maakt security veel toegankelijker voor dienstverleners die hun managed-servicesaanbod willen uitbreiden.” Van Ampting: “Reporting is voor startende MSP’s vaak een van de belangrijkste diensten. Als er echt iets aan de hand is, kopen we voor hem Incident Response Service in bij Cisco of een derde partij; dat doen we niet zelf. We zien steeds meer samenwerkingsverbanden ontstaan waarbij partijen met complementaire expertises in staat zijn om de meer complexe uitdagingen het cisco-expert@nl.comstor.com

hoofd te bieden. Daarvan hebben we een paar duidelijke voorbeelden binnen ons Mentor-programma, ons intensieve trainingsprogramma voor een selecte groep partners, dat als doel heeft om in twaalf tot achttien maanden een forse groeiversnelling te realiseren. Deelnemers weten elkaar in korte tijd blindelings te vinden en profiteren merkbaar van de kruisbestuiving die daar plaatsvindt.” Het Cisco securityportfolio biedt op meerdere niveaus krachtige oplossingen, zoals de threat focused Next-Generation Firewalls, Cisco Umbrella, Identity Services Engine, Email Security, StealthWatch, en Advanced Malware Protection en binnenkort DUO. Technologie en bewustwording Van Ampting: “Los van alle technologische oplossingen is de grootste uitdaging voor ons en onze partners om security ‘tussen de oren’ te krijgen bij het management en de gebruikers. Security doe je er tegenwoordig niet meer ‘even bij’. Het is geen optie meer, maar een vereiste. Je moet dedicated mensen inzetten, intern of via een MSP, om je IT-omgeving zo veilig mogelijk te houden. Wij ondersteunen je graag daarbij”, aldus Van Ampting. 030 248 9592 27

Comstor SD19 ChannelConnect.indd 27

10/8/2019 12:32:48 PM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Marco Mekenkamp

Secure SD-WAN opent de deur naar nieuwe diensten voor MSP’s Bedrijven adopteren de cloud en masse en migreren tegenwoordig zelfs hun bedrijfskritische applicaties naar cloudproviders. Voor veel ICTdienstverleners brengt dit kansen, maar hoe zit het met de partijen die zich bezighouden met ‘internet en de verbindingslijnen’? Managed Service Providers die zich toeleggen op hosting en access staan voor ‘unieke uitdagingen’, zegt Nick Onken, major account manager bij Fortinet Nederland. Hij ziet echter ook kansen voor MSP’s om value-added services te creëren.

Managed Service Providers (MSP’s) nemen de inrichting en beschikbaarheid van netwerken over van hun klanten. Zij specialiseren zich in de implementatie, integratie, beheer én beveiliging van de verbindingslijnen, applicaties en content. “De diensten van MSP’s maken het voor bedrijven mogelijk om de stap te maken naar de cloud”, zegt Nick Onken. “Bedrijven zetten daardoor momenteel in grote getalen de digitale transformatie in gang en juist daarin ligt de uitdaging.” Value-added services Dankzij netwerkverbindingen met een hoge doorvoercapaciteit en -snelheid kunnen bedrijven hun activiteiten 24x7 vanuit de cloud uitvoeren. Medewerkers, klanten en partners verwachten ook dat een organisatie ‘altijd en overal’ beschikbaar is. “Dat maakt bedrijfsomgevingen dynamisch en organisaties willen dat de netwerkfunctionaliteit naar behoefte beschikbaar is”, zegt Onken. “Dat vereist een snelle en dynamische beschikbaarheid van de beveiligingstoepassingen voor die omgeving. Het is bijna regel dat security ‘on the fly’ beschikbaar is.” Dat vraagt wel het een en ander van een MSP, die zich traditioneel bezighoudt met het leveren van internet en verbindingslijnen. “Daarmee kunnen zij zich echter niet meer onderscheiden”, weet Onken. “Dat kunnen zij wel door value-added services aan te bieden, vooral omdat ze toch vaak al een relatie hebben met hun klant. Vanuit die vertrouwenspositie kunnen MSP’s klanten niet alleen helpen

met de verbinding naar de cloud, maar ook bij de migratie naar, en de inrichting en het beheer van, verschillende clouds. De digitale transformatie is een prachtige ontwikkeling. Maar cloudapplicaties vereisen uptime, een optimale gebruikerservaring en hoogwaardige beveiliging. Die waarborgen kunnen MSP’s bieden, bijvoorbeeld met web application firewalls en SD-WAN-oplossingen. Zo kunnen zij meer rendement halen uit het leveren van lijnen. Het gaat er niet meer om wie de goedkoopste lijn aanbiedt, maar om wie de meeste toegevoegde waarde biedt.” SD-WAN MSP’s gaan deze value-added services aanbieden op basis van SoftwareDefined (SD)-WAN, verwacht Onken. “Met SD-WAN kunnen MSP’s sturing geven aan applicaties op basis van prestatie-eisen. Bij veel organisaties liggen al meerdere internetlijnen of zijn er meerdere vestigingen met lijnen. Voorheen hadden zij een actieve lijn en een passieve lijn als back-up. Het is zonde om die passieve lijn niet te gebruiken. Met SD-WAN kunnen applicaties die vragen om een hoge beschikbaarheid altijd het beste pad nemen. Applicaties die minder beschikbaarheid vereisen, stuur je over het andere pad, waar misschien iets meer latency of packet loss is. Dat is ook makkelijker voor MSP’s, want zij hoeven geen discussie meer aan te gaan over de kosten en noodzaak van een passieve lijn. Die zet men gewoon ook volwaardig in, en dat maakt de investering rendabel.”

28

Fortinet via Zeekhoe.indd 28

10/8/2019 10:51:14 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

‘Het is bijna regel dat security ‘on the fly’ beschikbaar is’ Daarvoor organiseren wij trainingen en onze engineers leggen uit waar je op moet letten. Bijvoorbeeld door klanten te laten zien wat slim is om in de publieke cloud te zetten en wat zij beter in een private cloud kunnen houden. Voor onze oplossing maakt het namelijk niet uit of klanten de publieke of private cloud omarmen. MSP’s kunnen het nog steeds efficiënt en centraal voor hun klanten beheren. Daarmee kunnen zij onderscheidend zijn, ook als het gaat om security in de publieke cloud-omgeving.” Nick Onken

Het bouwen en leveren van secure SD-WAN is voor MSP’s in de optiek van Onken een logische stap naar een nieuw dienstenaanbod. “De verbindingen vormen de basis onder nieuwe services

SD-WAN. Dit maakt een vooraf geïntegreerde dienst mogelijk die minder activiteiten vergt voor de implementeren en de time-to-market van de nieuwe services versnelt.”

‘MSP’s kunnen het volledige spectrum aan beveiligingsoplossingen leveren aan eindklanten’ die waarde toevoegen en inkomsten genereren. Het grote voordeel van Fortinet is dat SD-WAN-functies al in de basis ontwikkeld zijn in onze technologie. De Fortinet Secure SD-WAN-oplossing is voorzien van een op maat gemaakte ASIC die de prestaties en functionaliteit maximaliseert. MSP’s kunnen dus volledige security toepassen op hun www.fortinet.com

Ondersteuning voor MSP’s Kunnen MSP’s mee in deze trends? Onken: “Absoluut. Het voordeel is dat er bij MSP’s veel technische kennis in huis hebben. Zij kennen de FortiGate en de SD-WAN-functie zit er al lang in. Software-defined-vraagstukken vereisen echter wel een andere vorm van implementatie en operationeel beheer.

Managed Service Providers worden zodoende een one-stop-shop voor hun klanten. “MSP’s kunnen het volledige spectrum aan beveiligingsoplossingen leveren aan eindklanten, of zij nu een publieke, private, lokale of hybride cloudomgeving hebben. Door de Fortinet Security Fabric kan onze partner een volledige securitystrategie implementeren waar de eindklant voordeel bij behaalt. Door zaken te automatiseren, voegen MSP’s ook operationeel waarde toe, want beheer en verkrijgen van inzicht worden efficiënter. Vervolgens kunnen zij steeds verder het netwerk van hun klant in, bijvoorbeeld door de stap te maken naar IoT- en mobiele apparatuur, secure access points voor wifi, switches of beveiligde werkplekken. Voor klanten is het een geruststelling dat de MSP dat allemaal in de gaten houdt. Zo zijn er heel veel mogelijkheden om extra addedvalue-services te creëren, aanvullend aan secure SD-WAN.” 030 799 1008 29

Fortinet via Zeekhoe.indd 29

10/8/2019 10:51:21 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Mels Dees

Zowel gratis securityservices als consultancy

Ingram Micro biedt partners

breed portfolio securitydiensten Als er twee wereldwijde speerpunten aan te wijzen zijn in de strategie van Ingram Micro, dan zijn dat cloud en security. Cloud kwam uitgebreid aan bod in editie zes van ChannelConnect, nu richten we ons vizier op security. “We willen het kanaal verbreden in dit segment.” Sinds mei is hij aan boord bij Ingram Micro: Brian Verburg. Zijn functie is Manager Security & Datacenter CoE. CoE staat voor Center of Excellence. Vanaf de fundamenten bouwt Verburg in Nederland een expertisecentrum op als het gaat om security. Hoewel, niet echt ‘vanaf de fundamenten’: “Ons eerste CoE voor cybersecurity werd ongeveer twee jaar geleden opgezet in Dubai. In Nederland zijn we nu gestart met een team dat zich richt op West- en NoordEuropa, terwijl we in Belgrado ook een centrum hebben.”

in Stockholm.” Deze Jameel Nabbo, senior Cyber Security Consultant bij Ingram Micro, staat min of meer symbool voor de kennis en specialisatie van het securityteam. “Hij kan white hat en grey hat hackers toespreken met verstand van zaken en dus ook als geen ander trainingen aanbieden aan partners, hun eindklanten en aan medewerkers van de vendoren die we vertegenwoordigen.” En, voegt de manager van het CoE eraan toe, ook de eigen medewerkers in sales en marketing van Ingram Micro zullen door specialisten als Nabbo getraind

‘Het kan voor partners heel functioneel zijn als bij de architectuur van oplossingen al meegekeken wordt door een securityspecialist’ Verburg spreekt van een archipel: “Op een aantal plaatsen in de wereld hebben we specialisten in teams samengebracht. In Belgrado zijn het relatief technische mensen, in Dubai is al een groot aantal services beschikbaar voor partners en eindklanten. Deze teams werken intensief samen – tenslotte is heel veel remote beschikbaar.” Presentatie Tijdens het interview kijkt Verburg op zijn horloge. “Zo meteen begint onze senior consultant aan een presentatie

worden. “Als je de producten van securityvendoren wilt kunnen verkopen, dan zal je de nodige bagage moeten meebrengen.” Upselling De vraag is natuurlijk: wat verkoopt het CoE dan concreet? Verburg: “Het is niet zozeer het Center of Excellence dat verkoopt, we faciliteren ook dat productmanagers van securitysolutions resellers beter kunnen bedienen, en vooral dat de vraag vanuit de markt groeit.” Meer concreet concentreert het CoE zich op

people, process en technology. “Voor mij ligt de focus meer bij people dan op training; op het vlak van process zijn we ons servicesportfolio aan het uitbreiden.” Zeker in de Benelux stelt Ingram Micro partners in staat technische assessments te leveren. “Denk aan PEN-testen. Dankzij de resultaten van die testen geven we de partner meer mogelijkheden tot crossen upselling.” Verburg vervolgt: “Voor wat technologie betreft gaat het ons om complete, doorgaans multivendoroplossingen, waarbij we duidelijk aangeven welke producten van verschillende aanbieders het beste met elkaar gecombineerd kunnen worden. Het gaat dus niet om solitaire producten die we in een doos stoppen en naar de reseller brengen, maar om de combinatie van hardware, software en diensten.” De aandacht voor oplossingen met producten van meerdere aanbieders is niet zonder reden. “Wie het witte logo op de rode achtergrond van een Zwitsers zakmes ziet, weet dat daarmee alle tools samenkomen die je nodig hebt om te overleven. Dat bestaat op het gebied van security niet meer. Je hebt meerdere producten en diensten nodig. Ingram Micro levert niet alleen alle elementen, maar weet ook hoe ze te combineren.” Consultancy Het team van Verburg kan kennis ‘gratis’ naar het kanaal brengen, of juist verkopen

30

Ingram Micro SD19 ChannelConnect.indd 30

10/8/2019 11:05:03 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Eigen label Zoals Ingram Micro met zijn Cloud Marketplace de mogelijkheid biedt cloudservices onder eigen label aan te bieden (zie editie zes van ChannelConnect), zo stelt de distributeur ook een groot aantal managed-securityservices beschikbaar die partners kunnen overnemen en aanbieden onder eigen naam, met eigen marges. Brian Verburg: “Op die manier verbreden we het kanaal voor deze producten en diensten en kunnen value added resellers een portfolio aanbieden dat ze anders niet zo snel hadden kunnen samenstellen.”

als consultancy-uren. “Online bieden we een groot aantal trainingen en vooral ook self-assessments aan. Zo is er een beoordelingstraject waarmee een partner, voor zijn eindklant, in 28 vragen helder krijgt welke security-issues in het specifieke geval kunnen spelen. En welke oplossingen daarin voorzien.” Ook consultancy is mogelijk vanuit Ingram Micro. “Het kan voor partners heel functioneel zijn als bij de architectuur van oplossingen al meegekeken wordt door een securityspecialist. Die draagt dan richting de eindklant de ‘pet’ van de reseller en brengt naar de partner toe een fee voor de uren in rekening, die dat desgewenst kan doorbelasten aan zijn eindklant.”

‘Het gaat niet om solitaire producten die we in een doos stoppen en naar de reseller brengen’

Brian Verburg

www.ingrammicro.nl

sales.nl@ingrammicro.com

030 246 40 01 31

Ingram Micro SD19 ChannelConnect.indd 31

10/8/2019 11:05:06 AM


CERTAINTY IT solution providers enjoy

in an evolving market, with EcoStruxure Micro Data Center from Schneider Electric. EcoStruxure™ IT Expert

Smart-UPS™ Lithium-ion

EcoStruxure™ Micro Data Center S-Series

Help uw klanten met de digitale transformatie en laat uw bedrijf groeien. • Bied een compleet portfolio met oplossingen voor elke edge computing-omgeving. • Implementeer snel met toonaangevende ontwerptools. • Bouw uw services uit met ons cloud-gebaseerde beheerplatform. #CertaintyInAConnectedWorld apc.com/edge-for-partners

©2019 Schneider Electric. All Rights Reserved. Schneider Electric | Life Is On is a trademark and the property of Schneider Electric SE, its subsidiaries, and affiliated companies. • 998_20516555_GMA

ADV_Schneider SD19 ChannelConnect.indd 32

10/8/2019 10:12:37 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Interview | Michiel van Blommestein

Arrow voegt security bij IoT en BYOD

Verkeersagent op het kruispunt van disciplines De security van Internet of Things zorgt voor nieuwe uitdagingen. Nieuwe apparaten en mobiliteit betekenen dat de beveiliging van dataoverdracht extra aandacht nodig heeft. Arrow heeft als grote distributeur de middelen om deze uitdaging aan te vliegen, net als de verantwoordelijkheid. De statische ICT-omgeving is verleden tijd. Waar je tien of twintig jaar geleden nog prima uit de voeten kon met een firewall en bijbehorende opleiding, zul je nu verder moeten kijken. “Security is overal mee verweven”, zegt Bart van Rheenen, managing director van Arrow’s enterprise computing solutions in de Benelux. “Bovendien moet je de dataopslag en het datatransport beveiligen, terwijl het ook toegankelijk moet blijven.” Alsof dat niet genoeg is, dient de managementomgeving volgens Van Rheenen een volledig overzicht geven van de complete lappendeken aan security-oplossingen. Security van IoT-data Dat maakt het natuurlijk wel een groeimarkt voor leveranciers en distributeurs die zich erin durven te begeven, ondanks dat iedereen onderhand een firewall heeft. “Je denkt aan de netwerken die we hebben, de draadloze netwerken door Bring Your Own Device, je kunt het allemaal goed beveiligen”, zegt Van Rheenen. “Maar de werkplek is digitaal. Mensen moeten overal kunnen werken en bij de data kunnen.” Daar komt bij dat er steeds meer bronnen zijn die data genereren. “In een ziekenhuis kunnen ze je volplakken met sensoren, zodat je je vrij kunt bewegen maar toch in de gaten wordt gehouden door doctoren. Die gegevens moet je versleutelen en beveiligen.” Arrow zit met zijn portfolio precies op een kruispunt in de markt. www.arrowecs.nl

Een uitdaging is bijvoorbeeld het voegen van security aan IoT-apparaten zelf. “Een tijd terug hadden we een event op Lelystad Airport met 250 eindklanten, honderd business partners, leveranciers en ons eigen team”, vertelt Van Rheenen. “Componenten en sensoren vormen een belangrijk onderdeel van onze business, via het onderdeel Arrow Global Components. Als demonstratie heb ik dat onderdeel gevraagd om een selectie van de meest verkochte sensoren: accelerometer, microfoon, lichtsensor, luchtvochtigheidssensor, thermometer, enzovoorts. Uiteindelijk hebben we acht sensoren op een printpraat gezet waarbij de gegevens uit de sensoren worden versleuteld.” Het hele traject meegenomen Een dergelijke geïntegreerde aanpak is niet alles waar Arrow zich mee bezig houdt. IoT vraagt namelijk meer. “De data moet voor bewerking vaak eerst naar een edge-datacenter worden gestuurd, en pas dan naar het ‘echte’ datacenter”, zegt Van Rheenen. “Dat hele traject moet je meenemen, en op iedere kruising wordt het spannend, net als in het verkeer waarbij de meeste ongelukken op kruispunten gebeuren.”

voor veel leveranciers de certificeringsplicht zo belangrijk. Bepaalde producten kun je niet installeren als je geen certificering hebt.” Iedereen wil zijn omgeving goed beveiligd hebben, en eindklanten weten steeds beter waar je naar moet kijken. “Als ze dat niet hebben, dan kunnen we dat voor die partner doen. Bij security wordt deze mate van betrouwbaarheid van steeds groter belang.”

‘Het zijn de partners die uiteindelijk de oplossingen moeten bouwen voor hun klanten’

Arrow draagt oplossingen daarvoor aan bij partners, maar zij zullen uiteindelijk de oplossingen moeten bouwen voor hun klanten. Aantoonbare kennis is daarom cruciaal, zo stelt Van Rheenen. “Daarom is sales.ecs.uk@arrow.com

Bart van Rheenen

088 024 29 10 33

Arrow SD19 ChannelConnect.indd 33

10/8/2019 10:25:51 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Pim Hilferink

George van Brugge, CEO van Portland Europe

‘Security vereist subtiel samenspel tussen mens en technologie’ In de praktijk blijkt dat MSP’s het lastig vinden om hun security-aanbod uit breiden buiten het geijkte terrein van endpointsecurity. Dat komt meestal omdat veel IT-dienstverleners security nog benaderen op ‘incident-basis’. “Maar met een reactieve benadering dekken ze maar een beperkt deel van de problematiek af”, stelt George van Brugge. “En, nog belangrijker, ze doen hun klant én zichzelf tekort. Vanuit Portland propageren we een proactieve benadering van security en dat begint bij een gedegen risico-analyse.”

George van Brugge

Als lid van CompTIA, een non-profit organisatie ter ondersteuning van de ontwikkeling van de IT-industrie, raadt George van Brugge iedereen aan ook lid te worden omwille van de kwalitatieve hoogwaardige training en certificeringsmogelijkheden voor leden. “Een lidmaatschap is spotgoedkoop en biedt naast vendorneutrale trainingen en certificering een framework om eindklanten optimaal te kunnen helpen beveiligen. De content die geboden wordt voor marketing- en salesdoeleinden is ook eindeloos. Eigenlijk een van de best bewaarde geheimen van het IT-kanaal. Als commerciële oplossingen in ons portfolio bieden we de tools van www.portland.eu/nl

ConnectWise voor business management en IT Automation en Acronis voor (cloud) back-up aan. Bij beide bedrijven zie je al geruime tijd een duidelijke verschuiving in prioriteiten en transformeren zelf geheel of gedeeltelijk in cybersecurityplatformen. En dat is maar goed ook, de dreigingen zijn continu. Als MSP voer je het gesprek over (aanvullende) security een stuk gemakkelijker aan de hand van een tastbaar overzicht van de belangrijkste risico’s en aanbevelingen voor verbeteringen. Daarmee genereer je als IT-dienstverlener extra inkomsten.” Van Brugge vervolgt: “Security is een shared responsibility tussen leverancier en gebruiker, dat zul je bij alle vendoren en hyperscalers te horen krijgen. De technologie kan nog zo goed zijn ingericht, als de gebruiker niet de juiste vinkjes aanzet en online allerlei riskante

websites bezoekt compromitteert hij de veiligheid van het hele systeem. De MSP moet zijn klanten indringend wijzen op de eigen verantwoordelijkheid van de gebruikers, zowel top-down als bottom-up, daarmee staat of valt alles.” ‘Als het kalf verdronken is... back-up en recovery’ Van Brugge: “Tegen het risico bij onverhoopt dataverlies moet je als MSP niet vergeten om een back-up- en recoveryoplossing – on-premise of in de cloud – aan te bieden. Wij bevelen daarvoor de (cloud)back-upsoftware van Acronis aan. Die maakt onder meer gebruik van AI om geavanceerde bedreigingen in real-time te neutraliseren en maakt op regelmatige basis ‘snapshots’ van je systeem. Daarmee kun je altijd en overal snel terug naar een eerdere versie van je gegevens en stel je de bedrijfscontinuïteit van je klant veilig.”

Top 6 acties voor een sluitend securitybeleid 1 – Informeer en train alle gebruikers 2 – Identificeer en documenteer de belangrijkste ex- en interne bedreigingen 3 – Identificeer en documenteer kwetsbaarheden in de IT-omgeving 4 – Verwerk lessen uit het verleden in je reactieplannen 5 – Voer het responsplan uit tijdens of direct na een aanval 6 – Maak gebruik van dreigings- en kwetsbaarheden informatie vanuit forums en andere bronnen

info@portland.eu

020 214 4000

34

Portland.indd 34

10/8/2019 11:32:54 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Achtergrond | Edwin Feldmann

Veel bedrijven voldoen nog lang niet aan de privacyregels

AVG belangrijke drijfveer voor security-awareness-trainingen De invoering van de Algemene Verordening Gegevensbescherming (AVG) is bij niemand onopgemerkt gebleven. Ondanks de dreiging van de hoge boetes die privacy-autoriteiten kunnen uitdelen, voldoen nog niet alle bedrijven en organisaties aan de AVG. Al gaat het langzaam de goede kant op. Dankzij alle media-aandacht is de AVG bij bijna iedereen in Nederland wel bekend. Alleen hekelen veel organisaties de wet vanwege de talrijke voorschriften en voorwaarden. De AVG wordt door veel bedrijven ‘lastig’ gevonden. De regels zijn ingewikkeld en het kost veel tijd om je organisatie aan te passen zodat alles aan de wetgeving voldoet. Er zijn daarom ook nog heel wat bedrijven die helemaal niet aan de AVG-regels voldoen. Ten tijde van de invoering van de AVG was ongeveer 30 procent van de organisaties ‘AVG-proof’. Geschat wordt dat dat percentage op dit moment ergens rond de helft ligt. Bedrijfsprocessen aanpassen aan de AVG heeft niet alleen veel tijd maar ook veel geld gekost, bleek eerder dit jaar uit een onderzoek. Bij grote organisaties met meer dan 500 werknemers lopen de kosten op tot 20.000 euro. Ruim een kwart heeft 2.000 euro of minder heeft uitgegeven aan de invoering van de AVG. Dat geld ging niet alleen op

aan technologische aanpassingen, maar vooral ook aan trainingen en cursussen voor bijvoorbeeld een functionaris gegevensbescherming (FG). AVG-certificaat Vanuit de markt bestaat wel de behoefte aan een AVG-certificaat. Eerder waren er al geluiden van bedrijven die adverteerden met nepcertificaten. Om die wildgroei tegen te gaan heeft NLdigital (voorheen Nederland ICT) de zogeheten Data Pro Code opgesteld. Dit moet een officieel AVG-certificaat worden, maar omdat nog niet alles door de Autoriteit Persoonsgegevens is goedgekeurd, mag het formeel nog geen AVG-certificaat heten. De Data Pro Code moet een laagdrempelige en heldere manier zijn voor bedrijven om hun gegevensbescherming en verwerkersactiviteiten conform de AVG in te richten, stelt NLdigital. Ook wordt er op de naleving van de privacyregels toezicht gehouden, door middel van een auditproces dat bedrijven moeten doorlopen voordat ze in het register wordt opgenomen, aldus de brancheorganisatie.

waaronder veel securityserviceproviders. Veel organisaties en IT-partners zien het belang om medewerkers een minimum aan security-bewustwording bij te brengen. Channelpartners kunnen daar – in hun rol als ‘trusted advisor’ – mooi op inspringen en hun klanten helpen om risico’s te verminderen of te vermijden. Zo nu en dan blijkt uit onderzoek dat veel organisaties en vooral medewerkers nog

Goede ITbeveiliging is niet alleen een zaak van technologie maar hangt ook sterk af van het gedrag van medewerkers steeds niet weten hoe of bij wie ze een datalek moeten melden. Er is dus nog wel wat werk aan de winkel.

Privacy-bewustwording Wat de invoering van de AVG in ieder geval bereikt lijkt te hebben, is bewustwording. De AVG lijkt bedrijven meer bewust te hebben gemaakt van hun verantwoordelijkheden op het gebied van de privacy van klanten of relaties. En omdat goede IT-beveiliging niet alleen een zaak is van het implementeren van een technologie maar ook sterk afhangt van het gedrag van medewerkers, is er een branche die floreert sinds de invoering van de AVG. Dat zijn de partijen die security-awareness-trainingen aan (niet IT-)medewerkers geven, 35

ALG AVG.indd 35

10/8/2019 10:16:05 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Pim Hilferink

A10 Networks: security die werkt

Cybersecurity kan niet meer zonder machine learning en AI Securityspecialist A10 Networks levert high-end beveiligingsoplossingen met intelligent beheer en verregaande automatisering. Deze oplossingen beveiligen klantapplicaties in multi-cloud netwerken, of het nu om on-premise, private, publieke cloud of cloud-native toepassingen gaat. Met een portfolio van zowel soft- als hardwareoplossingen stelt het klanten in staat om applicaties, gebruikers en infrastructuur te beschermen tegen cyber bedreigingen van iedere omvang. Met Chris Martin, Channel Sales Manager West-Europa en Israël, en Ronald Sens, Director EMEA Marketing bij A10 Networks, bespraken we voor deze uitgave de belangrijkste ontwikkelingen in de securitymarkt, de rol van het kanaal en het A10 Affinity Global Partner Program. Channel first strategie “Onze business loopt volledig via het partnerkanaal, waarbij we in een voortdurend veranderend en geraffineerder wordend dreigingslandschap

onze eindklanten meer veiligheid, zichtbaarheid, flexibiliteit en beheersbaarheid willen bieden, zonder dat ze moeten inleveren op de prestaties van hun applicaties “, zegt Chris Martin. “Onze klanten zijn met name cloudproviders, media- en gamingbedrijven, serviceproviders, de gezondheidszorg, overheidsinstellingen en grote ondernemingen. Om die te kunnen bedienen hebben we vooral deskundige partners met veel expertise nodig; we stellen kwaliteit duidelijk boven kwantiteit. We stellen strategische plannen met ze op waarin duidelijk is benoemd op welke prospects ze zich richten, welk gat in de markt ze willen invullen en op welke manier en met welke oplossingen ze de conversie willen realiseren. Met name managed service providers en enterprises in de financiële, overheids- en gamingmarkt staan hoog op onze wish-list.” “Dat wil overigens niet zeggen dat we geen oog zouden hebben voor het midden- en kleinbedrijf”, vult Ronald Sens aan. “Maar we bedienen die via onze managed service providers, zodat ze toch van de voordelen van onze krachtige securityoplossingen kunnen genieten.”

Chris Martin

Grootste security uitdagingen Martin: “IT-systemen kunnen op talloze manieren worden gecompromitteerd. Ik wil er twee uitlichten: ten eerste de

steeds grotere hoeveelheid malware die versleuteld wordt verzonden om zo de gebruikelijke mailinspectie door de firewall te omzeilen. Ten tweede DDoS-aanvallen, die multi-vector van aard zijn en na verloop van tijd muteren. De bestaande statische en reactieve oplossingen vragen veel menselijke interventie en worden met het toenemende aantal IoT-devices volstrekt ineffectief.” Tegen deze bedreigingen heeft A10 Networks Secure Socket Layer Inspection (SSLI) ontwikkeld voor het detecteren van ongewenst versleuteld verkeer. Martin: “Tegen DDoS-aanvallen brengen wij onze oplossing Threat Protection Software (TPS) in stelling. TPS werd oorspronkelijk ontwikkeld voor een van de grootste wereldwijde aanbieders van cloudservices, dat onze DDoS-bescherming inzet voor het veiligstellen van de continuïteit en beschikbaarheid van haar clouddiensten. TPS onderscheidt zich van andere oplossingen, onder meer omdat we op een uiterst intelligente manier verkeer kunnen analyseren en scheiden in gewenst en ongewenst, zonder de prestaties van het systeem te beïnvloeden. Daarvoor maken we gebruik van machine learning en AI, wat we ook terugvinden in de Harmony Controller, ons cloudgebaseerd monitoringsysteem dat beheerders real-time informatie geeft over wat er gebeurt op het netwerk.”

36

A10 Networks SD19.indd 36

10/8/2019 10:04:36 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

‘Voor beveiligde toegang en zichtbaarheid van SaaS-applicaties hebben we recent een nieuwe Cloud Access Proxy-oplossing (CAP) aan ons portfolio toegevoegd’ Zero-day Automated Protection (ZAP) ”Een andere actuele oplossing in ons TPS-aanbod is ZAP, Zero-day Automated Protection, dat zorgt voor automatische identificatie en neutralisatie van bedreigingen”, vervolgt Martin. “ZAP bestaat uit twee componenten: dynamische aanvalspatroonherkenning via een machine-learning algoritme en heuristiche gedragsanalyse voor het onderkennen van afwijkend gedrag en het blokkeren van aanvallen.” Cloud Access Proxy (CAP) Martin: “Specifiek voor beveiligde toegang en zichtbaarheid van SaaS-applicaties zoals Office 365 hebben we recent een nieuwe Cloud Access Proxy-oplossing (CAP) aan ons portfolio toegevoegd. Daardoor kunnen nevenvestigingen profiteren van betere prestaties, krachtiger beveiliging en een verbeterde gebruikerservaring. CAP bestaat uit drie componenten: de nieuwe A10 Networks Thunder 840 CAP appliance voor het bijkantoor, hoogpresterende Thunder Convergent Firewall platforms voor het hoofdkantoor en de nieuwe gecentraliseerde CAP Visibility & Analytics-oplossing die op centraal niveau inzicht verschaft in het uitgaande applicatieverkeer en het gebruik van de SaaS-applicatie, waarbij CAP zorgt voor versnelling en beveiliging van SaaS-applicaties en data en gecentraliseerd toezicht op het gebruik van toegestane en niet-toegestane applicaties.” www.a10networks.com

FlexPool “En met het toenemen van het aantal cloudapplicaties dat steeds vaker in multi-cloudomgevingen worden uitgerold, verwacht de markt dat deze diensten ook dynamisch verplaatsbaar zijn, op- en neerwaarts schaalbaar zijn en in een vereenvoudigde licentievorm kunnen worden aangeschaft”, zegt Martin. “Met FlexPool, ons softwareabonnement voor capaciteitsplanning, krijgt de gebruiker de flexibiliteit om beveiligde applicatieservices toe te wijzen en te distribueren waar en wanneer die nodig zijn, zowel in de cloud als on-premise. Een enkele pool kan opschalen tot meer dan 4.000 ondersteunde apps.” A10 Affinity Global Partner Program Het nieuwe partnerprogramma beloont partners die investeren in de samenwerking met A10 Networks om nieuwe marktkansen te ontdekken en marktaandeel van de concurrentie af te snoepen. Martin: “Dat lukt alleen als we onze partners helpen om de beste te zijn in hun marktsegment door ze te voorzien van de juiste informatie, training, tools en verkoopondersteuning om orders binnen te halen. Via het partnerportal hebben ze toegang tot alle actuele en achtergrondinformatie en dealregistratie, kunnen ze MDF-aanvragen indienen, informatie vinden over trainingen en accreditaties en gebruikmaken van marketingmaterialen voor co-branded marketingactiviteiten.” emea@a10networks.com

Ronald Sens

Het A10 Networks partnerprogramma kent drie partner-niveaus: Bronze, Gold en Platinum. “A10 helpt nieuwe partners om een vliegende start te maken met een van de ‘Campaigns in A Box’ om de verkoop-pijplijn te vullen. En voor een nóg directere communicatie met onze partners komt er binnenkort een app beschikbaar waarmee we elkaar te allen tijde kunnen bereiken. We gaan ook investeren in de zichtbaarheid van ons merk, bijvoorbeeld met een stand op de beurs InfoSecurity. We hopen binnen enkele weken meer te kunnen vertellen over een nieuwe securitydistributeur die naast Exertis ons merk gaat helpen groot maken.” Sens: “We hebben enkele weken geleden de eerste nieuwe Presalescertificeringstraining afgerond in het Verenigd Koninkrijk en deze wordt ook naar andere landen uitgerold. Ook organiseren we Sales Engineer workshops, exclusieve en intensieve tweedaagse technische trainingen. Nederland is als tweede land aan de beurt. En over Nederland gesproken: ook hier is er binnen ons klantenbestand nog ruimte voor enkele hooggekwalificeerde partners.” 020 218 1288 37

A10 Networks SD19.indd 37

10/8/2019 10:04:38 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | René Frederick

Christophe Reynaert van Destiny over security in telecom

‘Communicatie zonder security is geen communicatie’ Cloud-telecomspeler Destiny biedt zijn partners cloudcommunicatie-oplossingen met ingebouwde security. “Dat klinkt misschien logisch, maar dat is het niet”, vindt Christophe Reynaert van Destiny. IT-aanbieders en collaboration vendors leveren dat volgens hem allang standaard, maar de telecommarkt is in zijn ogen nog niet zover. “Telecom is een commodity en dus een prijzenkwestie. Partners moeten zich daarom onderscheiden en wij bieden hen die kans met security.” De Belgische cloud-telecomoperator Destiny is de laatste jaren, ook in Nederland, snel gegroeid en met die groei is ook het aantal diensten fors toegenomen. Christophe Reynaert is bij Destiny verantwoordelijk voor de integratie van security met alle telecomdiensten die partners via Flux kunnen bestellen. Flux is het clouddistributieplatform dat het Nederlandse bedrijf Motto enkele jaren geleden heeft ontwikkeld; Motto werd vorig jaar door Destiny overgenomen. Partners kunnen via het platform in één omgeving eenvoudig telefonie- en andere communicatiediensten van meerdere merken inkopen, beheren en verkopen.

gespecialiseerd in de beveiliging van commodity communicatiemiddelen van bedrijven via de cloud. Het ging volgens Reynaert hoofdzakelijk om de beveiliging van e-mail- en internetverkeer en van devices. Alle ‘data in motion’, zoals hij dat noemt. IT101 werkte voor mkb-bedrijven maar ook voor grootzakelijke organisaties.

gek”, zo is de stellingname van Reynaert. “In dat licht was de overname heel logisch. Doel was niet om in de markt voor securitydiensten te stappen, maar onze expertise te kunnen aanbieden als extra bouwsteen in Flux. Zo zijn partners in staat om ook beveiligde connectiviteit, telefonie, mail, Office en andere

Klanten beschermen Destiny nam IT101 bijna twee jaar geleden over als aanvulling op het portfolio. Het bedrijf, de diensten en de expertise zijn nu geïncorporeerd in Destiny’s oplossingen en in Flux. “Je ziet vandaag de dag veel telecomaanbieders die communicatie-

Security verkopen in 7 stappen Voor partners die moeite hebben hun klanten ervan te overtuigen dat security belangrijk, en dus nodig is, heeft Destiny een zevenpuntenplan. Hiermee maken resellers beveiliging belangrijk en onderscheiden ze zich. • E-mail-hygiëne: antivirus en antispam in de cloud • Advanced threat protection: features tegen e-mailaanvallen • Encryptie data: voorkom dataverlies en voldoe aan regulering • Anti-spoofing: bescherm tegen identiteitsdiefstal • Phishing awareness: bewustwording bij medewerkers • Security management: tools hebben veel features, gebruik ze • Merkbescherming: besef van de waarde van je merknaam

‘Veel telecomaanbieders verkopen communicatieoplossingen zonder geïntegreerde security, en dat is redelijk gek’ “De aandacht voor security als onderdeel van communicatie groeit”, vertelt Reynaert. Hij is oprichter van het Belgische IT-bedrijf IT101 dat hij elf jaar geleden is gestart. Het bedrijf was www.destiny.be

oplossingen verkopen zonder geïntegreerde security. Dat betekent dat je je aangekochte connectiviteit, telefonie- of mailoplossingen nog via een andere partij moet gaan beveiligen. Dat is redelijk sales@destiny.be

0032 2 401 97 00

38

Destiny SD19 ChannelConnect.indd 38

10/8/2019 10:47:59 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Christophe Reynaert

‘Beveiligde communicatie is nog geen commodity’

kunnen als add-on worden ingekocht door partners. “Wat wij onze partners aanbieden zijn security-oplossingen die aangepast zijn aan de communicatieplatformen die hun klanten gebruiken en waarin wij onze expertise op het vlak van implementatie en support ten dienste stellen van onze partners.”

communicatieoplossingen te verkopen aan klanten. Er zitten meerkosten aan, maar die kunnen partners weer doorberekenen. En het werkt met een pay-peruser-model zoals alle Flux-diensten. Operators en aanbieders moeten klanten beschermen. En dat moet je dan niet te moeilijk maken.”

Awareness Destiny wil over dit onderwerp actief gaan communiceren naar partners om awareness te creëren. Ook wil Destiny partners gaan opleiden. “We hebben een duidelijk en eenvoudig zevenstappenmodel gemaakt om onze partners hierin te ondersteunen”, vertelt Reynaert enthousiast. “Een punt is dat ook partners worstelen met de marktperceptie dat alle communicatiediensten zo’n beetje identiek zijn. Communicatie is een commodity en dan is het lastig uit te leggen dat beveiligde communicatie net even iets anders is. Maar vroeg of laat wordt security een integraal onderdeel van communicatieoplossingen. Die

Security erbij doen De perceptie van Reynaert is dat veel telecombedrijven security ‘er maar bij doen’ en dat er bij de operators weinig kennis en kunde is van security. In die val wilde Destiny volgens hem niet trappen. Nu zijn de securityoplossingen binnen Flux ingebouwd in de diensten of ze www.motto.nl

flux@motto.nl

awareness creëren bij partners is cruciaal. We willen nadrukkelijk niet verplichtend zijn, maar in onze visie bieden onze partners klanten alleen communicatie aan die ook echt beveiligd is. Communicatie zonder security is geen communicatie.” Over vijf jaar “Het moeilijkste voor partners is klanten ervan bewust te maken waarom het zo belangrijk is om high-end securitysystemen te implementeren. Het doel van die klant is namelijk helemaal niet gericht op security maar op communiceren en data uitwisselen. Goede beveiliging is complex, hangt af van veel variabelen én staat bij bedrijven vaak niet hoog genoeg op de agenda. In dat besef willen we partners meenemen. Op termijn moeten we als sector hiernaar evolueren dat we niet meer spreken over ‘beveiligde communicatie’ en ‘communicatie’, maar dat communicatie intrinsiek altijd beveiligd is. Dat zou over vijf jaar de norm moeten zijn.” 030 200 3333 39

Destiny SD19 ChannelConnect.indd 39

10/8/2019 10:48:01 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Michiel van Blommestein

Avast Business zet in op de sterke vereenvoudiging van security voor mkb

‘Zelfs de eenvoudigste netwerken worden complex’ Digitale transformaties is een van de belangrijkste trends van de laatste jaren. Maar terwijl het vooral wordt geassocieerd met grotere bedrijven die hun processen omgooien, beginnen mkb-bedrijven zich hierin ook sterk te roeren. Dat betekent dat het beheer, waar ook de beveiliging onder hoort, zo eenvoudig mogelijk moet, zo zegt Erik Preisser, Vice President SMB Sales van Avast Business. Dat mkb-bedrijven nadrukkelijk kijken naar digitale transformaties is ergens zeer logisch. Juist dit soort bedrijven moeten het hebben van hun wendbaarheid om successen te kunnen boeken. “Als je kijkt naast mkb-bedrijven, dan zijn ze echt aan het transformeren naar de digitale wereld”, begint Erik Preisser, Vice President SMB Sales bij Avast Business. “Eigenlijk willen zij ook af van het vaste netwerk. Het internet, dat is voor hen het corporate netwerk. Ook mkb-bedrijven werken steeds vaker met meerdere vestigingen en hebben mobiele werknemers voor wie SaaS-applicaties direct benaderbaar moeten zijn.” De traditionele manieren om dat te doen, een combinatie van VPN’s en MPLS, vraagt nogal wat van de relatief eenvoudige mkb-infrastructuur. “Je bent al snel aangewezen op inflexibele appliances”, zegt Preisser. “Ze hebben de rekenkracht nodig voor bijvoorbeeld SSL inspection.” Slim beveiligd Avast Business heeft een lange geschiedenis op de endpoints. Volgens Preisser worden meer dan 400 miljoen apparaten beveiligd met Avast-oplossingen. De data die dat genereert, wordt meteen door de Avast Threat Labs geanalyseerd. Dat zet het bedrijf nu in voor mkb-organisaties die het flexibele netwerk beveiligd willen

hebben. “Het heet Secure Web Gateway. Het is ingericht om SaaS-security in te richten vanuit de gedachte van flexibilisering en digitalisering”, zegt Preisser.

intelligente analyses uit voor moeilijk inspecteerbare SSL-verkeer. Daarbij blokkeert de oplossing onontsleutelbare pakketten.”

‘Experts zijn al tijden onbetaalbaar voor mkb-bedrijven’ “Secure Web Gateway biedt een gecentraliseerde console van waaruit je functies eenvoudig aan en uit kunt schakelen, devices kunt toevoegen en rapporten kunt genereren.” De oplossing stopt dreigingen volgens Preisser vanaf de bovenkant. “Malware die vanaf het internet het netwerk inkomen wordt afgevangen. Dat terwijl mobiele gebruikers kunnen blijven opereren, zoals ze opereren.” Avast Business biedt daarnaast een cloudgebaseerde omgeving, Secure Internet Gateway (SIG), gericht op Managed Security Service Providers (MSSP’s). “Het doel van SIG is uiteindelijk ook dat MSSP’s en mkb’ers uiteindelijk hun appliances kunnen uitfaseren. Nu hebben veel van deze organisaties nog dit soort hardware staan, maar met een cloudoplossing valt de total cost of ownership lager uit.” Het biedt ook SSL Inspection. “SIG voert

Toenemende behoefte Dat de leverancier hier vooral recent op inzet, is volgens Preisser omdat mkb-bedrijven naarstig op zoek zijn naar nieuwe soorten oplossingen. “Het aantal dreigingen is intens toegenomen”, zegt hij. “Zelfs de eenvoudigste netwerken worden complex. Je krijgt niet alles honderd procent afgedicht, maar bedrijven dragen wel de hoge kosten van hardware. Ze willen wel enterprise-oplossingen. Met minder lopen ze het risico op gapende kwetsbaarheden. Het is vechten tegen een onbekende vijand. Maar het moet allemaal wel beheersbaar en onderhoudbaar blijven, dus dat vraagt andere soort investeringen. Mkb’ers hebben geen middelen om vooraf te investeren in een product die ze over de jaren af moeten schrijven.” De securitybehoeften worden dus groter, maar dat geldt dus niet voor de budgetten en mogelijkheden, een

40

Avast SD19 ChannelConnect.indd 40

10/8/2019 10:30:04 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

uitdaging waarmee veel bedrijven worstelen. “We bieden bijvoorbeeld een vrij eenvoudig patchmanagement-oplossing, binnen onze Cloudcareportfolio”, zegt Preisser. “Het biedt een eenvoudige manier om patches uit te voeren, waarbij je kunt kiezen waar je op welk moment een patch uitvoert. Dat is een klein ding, maar wel iets waar mkb’s een beheeruitdaging hebben.” De groeiende complexiteit zorgt ook voor een grotere behoefte aan expertise. Er is alleen een ernstig gebrek aan experts. Die zijn al tijden onbetaalbaar voor mkb-bedrijven. “Het wringt dus aan alle kanten. Er is behoefte aan grotere kennis, maar geen voorraad. Wij als leverancier bieden nu expertise op schaal, en dat doen we via partijen die al experts zijn. De partners en MSSP’s.” Partners zijn cruciaal Het hoge woord is er daarmee uit: partners zijn crucialer voor securityleveranciers dan ooit tevoren. Op dat punt, zo zegt Preisser, zit Avast Business goed. “Toen we AVG kochten in 2016 kregen we hun partners erbij, bovenop het partnernetwerk dat we zelf al sinds jaar en dag opbouwen.” De concentratie op MSSP’s is daar een nieuw onderdeel van. “De functionaliteit en flexibiliteit van ons product past heel goed bij dat soort partijen.” Avast Business heeft dan ook veel aandacht besteed aan het aanpassen van de manieren van zakendoen met MSSP’s. “We merken dat deze partijen betrokken willen worden bij de leverancier. Daarom dat ze bij ons www.avast.com/business

Erik Preisser

een grote rol spelen bij de bètaprogramma’s, zodat de oplossingen aansluiten op hun behoeften.” Naast de techniek gaat het daarbij om de schaalbaarheid en flexibiliteit van de afrekenmodellen. “De billing moet aansluiten bij hun model, en uitvoerige reporting, en integratie van billing in hun bestaande systemen. Dus dat bieden we ook.” In ruil vraagt Avast Business om capaciteit om derdelijns support uit voeren. “We geven natuurlijk ook de trainingen waarmee ze dat ook kunnen doen.” peter.zwollo@avast.com

‘Het is vechten tegen een onbekende vijand’ De manier waarop een product aangeboden wordt, daar zijn partners dus onmisbaar voor. “Het product moet schaalbaar verkoopbaar zijn voor iedereen, en direct te begrijpen. Als je daarin slaagt, dan past het in ieder portfolio.” 31 653 553 054 41

Avast SD19 ChannelConnect.indd 41

10/8/2019 10:30:07 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Michiel van Blommestein

Ivanti bouwt model op 5 pijlers

Unified IT in plaats van losse BV’tjes Security is een spel dat de hele breedte van het veld gebruikt. Tel daarbij op dat het veld alsmaar wordt uitgebreid, en het is voor steeds meer organisaties lastig bijbenen. Door alle ICT-beheerdomeinen, aan elkaar te binden zorgt Ivanti ervoor dat organisaties het spel op zijn minst effectief kunnen meespelen. zowel ICT-omgevingen van klanten als omgevingen van MSP-partners. De doelstelling is daarbij zeer breed. “Een klant of MSP moet tijd en kosten besparen en een uitstekende gebruikerservaring leveren. Ze moeten ervan uit kunnen gaan dat omgevingen en gebruikers veilig zijn.” Door de samenwerking te verbeteren tussen de verschillende ICT-afdelingen en automation in te voeren, ontstaat volgens Van Nes ruimte voor innovatie. “Unified IT is meer dan de som der delen.” Sliepen voegt eraan toe dat partners en eindklanten zich hierdoor kunnen richten op groei. “ICT is nu nog vaak ‘alleen maar’ dienstbaar aan de organisatie. Ze zijn opgedeeld in verschillende specialismen die onafhankelijk van elkaar opereren. Ieder voor zich doen ze goed werk. Wij willen een brug slaan tussen die specialismen, waardoor tijd en kosten worden bespaard op het ‘in de lucht houden’, waarde wordt toegevoegd en beveiligingsrisico’s worden beperkt. Wanneer

‘Unified IT is meer dan de som der delen’

Maud Sliepen

De sleutelterm bij Ivanti, in 2017 ontstaan uit een fusie van LANDESK en HEAT Software, is Unified IT, zo begint Aidan van Nes, Channel Manager EMEA North van Ivanti zijn verhaal. Samen met Maud Sliepen, Channel Marketing Manager EMEA North, is hij in de Benelux en de Nordics verantwoordelijk voor het partnerlandschap.

“Unified IT is de paraplu waaronder alle oplossingen van Ivanti worden geschaard die tot doel hebben om problemen op het netwerk te vinden”, zegt Van Nes. “Dit doen we door informatie uit verschillende systemen en van verschillende afdelingen te verzamelen, verbanden te leggen en op basis van de inzichten actie te ondernemen.” Dit kan volgens hem binnen

je die basis op orde hebt, ontstaat er ruimte voor innovatie en wordt ICT een business driver.” 5 pijlers Hoe dan ook is de organisatie Ivanti, in Nederland onder meer gedistribueerd door Arrow, goed voorgesorteerd voor een brede aanpak van zulke vraagstukken.

42

Ivanti SD19 ChannelConnect.indd 42

10/8/2019 11:08:41 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

“Uiteraard is ons doel om te blijven groeien”, zegt Van Nes. “Dat hebben we dan ook gedaan de laatste jaren, zowel organisch als via acquisities. Maar daar zit dus wel de visie van Unified IT achter.” Die visie is volgens Van Nes gebaseerd op vijf pijlers. “De eerste is security, met agentless patchen van endpoints en servers, privilege management en application control. Alleen door deze basis goed in te richten verminderen wij het risico van een incident met 85%.” Het tweede onderdeel is Unified Endpoint Management. “Je hebt het dan over workspace-managementoplossingen, profile management, maar ook het uitrollen van systemen in de breedste zin van het woord”, vervolgt hij. “Wij bieden hier een volwaardig alternatief voor bijvoorbeeld SCCM.” De derde pijler die Van Nes noemt is Service Management. IT Service Management (ITSM) is een set systemen, processen, workflows en procedures binnen eindgebruikersorganisaties om ICT-gebruikt te ontwerpen, leveren, beheren en verbeteren. “Ivanti levert een kant en klaar platform waarop deze zaken kunnen worden ingericht. Zowel als Saas oplossing als on-premise.” Een belangrijk kenmerk van moderne organisaties is dat ze flexibeler zijn met medewerkers dan voorheen. De vierde pijler, Asset Management, is daar een antwoord op. “Je hebt het dan over de lifecycle van alles waar een stekker aan zit, maar ook over de licenties op systemen”, zegt Sliepen. “Wat je bijvoorbeeld krijgt is dat een nieuwe gebruiker meteen te koppelen is aan de applicaties die hij of zij nodig heeft. Eventueel kun je volautomatisch licenties bijbestellen, maar ook ongebruikte licenties overdragen van het ene naar het andere profiel.” De vijfde en laatste pijler is Identity Management. “Mensen krijgen dan toegang gebaseerd op hun identity. Dit waarborgt de veiligheid. Wanneer een gebruiker niet meer gekwalificeerd is om www.ivanti.nl

toegang te hebben, worden zijn rechten ook weer automatisch ingetrokken”, zegt Van Nes. BV’tjes Deze pijlers zijn op het eerste gezicht dus volstrekt aparte domeinen. De strategie van Ivanti is juist om ze bij elkaar te brengen en kruisverbanden te creëren. “Het zijn geen afzonderlijke BV’tjes meer binnen het bedrijf”, zegt Van Nes. “Onze software laat het toe om steeds meer processen eenvoudig aan elkaar te koppelen. En omdat organisaties steeds meer richting de cloud bewegen, leggen wij daarom ook de Ivanti Cloud

het gevaar is verholpen zijn ze ook weer direct in productie te nemen.” Omdat flexibiliteit cruciaal is, zijn partners voor Ivanti cruciaal. “We hebben een 100 procent partnerstrategie”, zegt Van Nes. “Zij leveren de relatie en de know-how en kennen de specifieke wensen van klanten.” Via API’s maakt Ivanti koppeling met systemen van derde partijen mogelijk, want een volledige overgang van de oplossingen is zelden realistisch. “Uiteindelijk is eenvoud de trigger, samen met kostenbesparing en verlaging van risico. Unified IT is echt meer dan de som der delen”

‘Wij willen bruggen slaan tussen de verschillende ICT-verticalen’ eroverheen, vanuit waar ze bepaalde zaken kunnen managen. Vergis je niet, wij zijn een cloud company.” Security is hierdoor compleet verweven met de rest van de omgeving, en dat verhoogt volgens Sliepen de beschermingsgraad flink. “Kijk naar de incidenten van de afgelopen jaren”, zegt ze. “Meestal ging het om kwetsbaarheden waar patches voor beschikbaar zijn. Veel van de getroffen bedrijven hadden hun patching niet op orde.” Dat is ook iets dat door het groeiende aantal endpoints steeds complexer wordt. Beheerders kunnen bovendien niet blind al hun systemen gaan patchen wanneer niet duidelijk is wat de mogelijke bijwerkingen zijn. “Met Ivanti Cloud kun je realtime opvragen welke systemen nog niet zijn gepatcht. Je kunt dan meteen actie ondernemen, en je krijgt ook een bericht terug of de patch geslaagd is of niet.” Van Nes voegt eraan toe dat de beheermogelijkheden in Ivanti Cloud bescherming achteraf bieden. “Je kunt de identiteit van de gebruiker wiens loginmiddelen gestolen zijn of het gehackte apparaat meteen vaststellen en deze isoleren. Wanneer Contact-emeanorth@ivanti.com

Aidan van Nes

073 622 8800 43

Ivanti SD19 ChannelConnect.indd 43

10/8/2019 11:08:43 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Pim Hilferink

Tech Data heeft antwoord op elke security-uitdaging

’De mkb-markt biedt nog enorm veel kansen op security gebied’ In de constant evoluerende ICT-markt is het onderwerp security de afgelopen jaren steeds hoger op de agenda gekomen. Waar je vroeger kon volstaan met een solide perimeterbeveiliging, hebben cloud, mobiel werken en de opkomst van IoT het landschap fundamenteel veranderd. Gebruikers, data en IT-infrastructuur moeten 24/7 en overal effectief worden beschermd en dat vraagt een geïntegreerde benadering van het security-vraagstuk.

‘Security is everywhere’

Marc van Ierland

“Tech Data ziet duidelijke veranderingen binnen het vendorlandschap van security”, opent Marc van Ierland, Director Advanced Solutions Tech Data Nederland het gesprek. “De vraag naar totaaloplossingen vanuit de eindklant neemt steeds verder toe en dat heeft als gevolg dat er naast de ‘pure players’ zoals een Checkpoint of RSA – die de markt in het verleden domineerden – de afgelopen tijd steeds meer non-pure players – IBM, Cisco, VMware om er maar een paar te noemen – security aan hun portfolio toevoegen.” Multivendor totaaloplossingen Van Ierland vervolgt: “Ook aan de resellerkant zie je van alles gebeuren. Daar had je natuurlijk al een aantal securityspecialisten, maar tegenwoordig wordt iedere reseller door zijn klanten wel op de een of andere manier geconfronteerd met het securityvraagstuk. Daar zoeken ze dan kennis en hulp bij, en dan komen wij in beeld. Wij kunnen het beste uit beide werelden – pure players en niet pure players – aanbieden, zodat ze voor een specialistische (deel)oplossing kunnen kiezen of voor een multivendor totaaloplossing. Tech Data beschikt over alle noodzakelijke knowhow, van gedegen advies tot en met maatwerkoplossingen – ‘security by design’ – voor de diverse security issues.”

44

Tech Data SD19 ChannelConenct.indd 44

10/8/2019 11:51:23 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Thematische benadering “Vorig jaar hebben we al organisatiebreed de stap gezet naar een meer thematische benadering van de actuele vraagstukken in de markt. Voorheen hadden we daarbij een sterke vendorapproach, maar in onze nieuwe aanpak benaderen we een onderwerp als security meer in de breedte. Daarbij hebben we specifieke aandacht en oplossingen voor cloud, endpoint, datacenter en mobile, de vier hoofdonderdelen van onze nieuwe security practice. Van belang is ook de opkomst van ‘born-in-thecloud’-partijen die cloud-based securityplatformen aanbieden en als non-pure players toetreden tot de securitymarkt. Die ontwikkeling, in combinatie met de strengere privacywetgeving en opkomst van AI- en analyticstoepassingen,

een totaaloplossing wil die hem ontzorgt, zodat hij zich op zijn core business kan focussen. Dat zien we steeds vaker in het veld. Voor de overdracht van kennis, via ons TD Academy-platform, staan we als vanouds klaar voor onze partners; als alternatief kunnen ze natuurlijk ook gebruikmaken van de diverse managed security services die we ook in ons portfolio hebben.” Zinvolle kruisbestuivingen “Een andere, recente ontwikkeling is de vraag naar nieuwe securitybenaderingen”, vervolgt Van Ierland. “Zo hebben we een aantal Apple-resellers op Cisco-security getraind en gecertificeerd. Een jaar geleden stonden we er nog niet bij stil dat we die vraag zouden krijgen. Maar het is eigenlijk een logisch gevolg

‘Alles ‘connect’ tegenwoordig met alles en er is zeker nog een slag te maken op het gebied van securitybewustzijn’ dwingen de vendoren en partners tot verdere ontwikkeling van de security oplossingen.” Kennis, kennis, kennis Moderne ICT-oplossingen mogen weliswaar steeds gebruikersvriendelijker zijn, de complexiteit erachter wordt alleen maar groter. Van Ierland: “Als reseller of dienstverlener gaat je rol heel wat verder dan een aantal jaren geleden. Je moet niet alleen verstand hebben van de technische kant van de producten die je inzet, maar je ook steeds meer verdiepen in de business van je klant. Kleinere partijen kunnen zich het best specialiseren op enkele onderdelen, en voor de invulling van andere aspecten de samenwerking opzoeken met een partner met complementaire kennis en vaardigheden. Op die manier kun je toch voldoen aan de wens van de klant die www.tdsecurity.nl

van het zakelijk gebruik van de iPhone, die in veel organisaties een wezenlijk onderdeel van de IT-infrastructuur is geworden. Zo zijn we ook bezig met een traject met Trend Micro en Microsoft, waarbij onze Microsoft- en security-teams samen optrekken om Microsoft-partners te ondersteunen in specialistische endpoint-oplossingen.” De ontwikkelingen op het gebied van multivendor-oplossingen komen ook duidelijk terug op het Security Event dat Tech Data op 10 oktober organiseerde in de voormalige Koepelgevangenis in Breda. “Daar waren meer dan 200 partners aanwezig, wat voor zo’n specifiek evenement een hoge opkomst is”, zegt Van Ierland. “En waar een security-event in het verleden vrijwel exclusief gedragen en gesponsord werd door securityvendoren, zie je nu ook storage- en info@tdsecurity.nl;

Tech Data Security Solutions en Managed Services Degelijke beveiliging is onmisbaar en een basisvoorwaarde in onze hedendaagse gedigitaliseerde wereld. Tech Data biedt een optimale mix van technologieën uit het end-to-end securityportfolio. “Wij bieden security-oplossingen en services voor cloud-, endpoint-, datacenter- en mobile omgevingen. Voor een meer gedetailleerd overzicht van onze security vendoren en oplossingen, kunt u contact opnemen met Tech Data.” Voor een preview, kijk op www.tdsecurity.nl infrastructuurpartijen die vanuit hun positie in de datacentermarkt een duidelijk connectie willen leggen met security.” Awareness Van Ierland: “Alles ‘connect’ tegenwoordig met alles en met de verwachte groei van IoT-toepassingen is er zeker nog een slag te maken op het gebied van securitybewustzijn. Want hoe veilig je bedrijfsnetwerk ook mag zijn, we loggen allemaal wel eens met onze zakelijke mobiel of laptop in op de wifi op Schiphol, bij de McDonalds of Ikea. Voor je het weet pik je daar een besmetting op, die wordt doorgegeven aan het bedrijfsnetwerk zodra je daar de volgende keer weer inlogt. Van dat soort dingen moeten we ons nóg meer bewust worden. Als Amerikaans bedrijf wordt er – ook in het kader van de GDPR – intern al veel aandacht aan besteed, bijvoorbeeld door fake phishingmails te versturen en het klikgedrag te monitoren en desgewenst bij te sturen door middel van extra trainingen. Uiteraard delen onze accountmanagers en specialisten deze interne ervaringen ook met onze klanten, zoals we met al onze activiteiten doen. Hun belang is tenslotte ook ons belang”, zo besluit Van Ierland. 040 250 2707 45

Tech Data SD19 ChannelConenct.indd 45

10/8/2019 11:51:23 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Achtergrond | Edwin Feldmann

Onveilig gebruik van IoT-apparaten vergroot kans op een datalek

IoT hoeft geen security-nachtmerrie te worden

Het aantal Internet of Things-apparaten dat verbonden is met internet, is de afgelopen jaren pijlsnel gestegen. In Nederland zijn dat er ruim drie miljoen. Maar daarmee hebben bedrijven en consumenten onbewust ook beveiligingsrisico’s in huis gehaald. Veel IoT-apparaten worden onvoldoende beveiligd of zijn gemakkelijk te hacken.

In 2018 was er een hele discussie over KNX-systemen, een standaard voor het automatiseren van gebouwen en woningen. In Nederland zouden ruim 1.300 KNX-systemen zijn die eenvoudig te hacken zijn. De fout lijkt vooral veroorzaakt te zijn door bepaalde installateurs want bij de installatie wordt nog wel eens vergeten om rekening te houden met securityen privacy-instellingen van de systemen. Ook veel huis-tuin-en-keukenelektronica zoals een connected deurbel, beveiligingscamera of de zonnepanelen die via de smartphone te bedienen zijn, zijn vaak een zwakke plek in thuis- of bedrijfsnetwerken. Een veel gemaakte fout is het niet veranderen van standaard wachtwoorden of het niet installeren van software-updates.

46

ALG IoT en security SD19.indd 46

10/8/2019 12:34:06 PM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Toch schuilt het gevaar veel dieper in de maatschappij dan dat. Ook veel industriële IT-systemen, de zogenoemde Industrial Control Systems en Supervisory Control and Data Acquisition netwerken (ICS/SCADA) blijken vaak kwetsbaarheden te bevatten die door criminelen misbruikt kunnen worden. Als hackers toegang krijgen tot dergelijke systemen kunnen ze mogelijk controle krijgen over kritieke infrastructuur, zoals de bediening van bruggen en sluizen.

Een veelgemaakte fout is het niet veranderen van standaard wachtwoorden of het niet installeren van softwareupdates Veel kwetsbaarheden Het wetenschappelijk onderzoekscentrum van de overheid, WODC, kwam in augustus met een rapport waarin staat hoe het gesteld met is kwetsbaarheden in dergelijke industriële systemen. “De onderzoekers hebben aangetoond dat het relatief gemakkelijk is om via het internet ICS/SCADA-systemen te lokaliseren. De onderzoekers wisten rond de duizend ICS/SCADA-systemen in Nederland te lokaliseren. Ongeveer zestig van de gevonden systemen bevatte één of meerdere kwetsbaarheden.” En het aantal kwetsbaarheden kan in werkelijkheid nog hoger liggen omdat de onderzoekers alleen hebben gekeken naar reeds bekende kwetsbaarheden, en niet naar zero-day-lekken (waarvoor nog geen patch beschikbaar is). Overigens zijn de zorgen over slecht beveiligde industriële IT-systemen al

langer bekend. Het Nationaal Cyber Security Centrum (NCSC) heeft in 2015 al twee keer gewaarschuwd voor dergelijke pijnpunten. Security by design Hoe organisaties op een veilige manier gebruik kunnen maken van IoT-apparaten, is een jaar geleden uitgelegd in een document van het Centrum voor Informatiebeveiliging en Privacybescherming (CIP). Wat het veilig gebruik van IoT moeilijk maakt, is dat de gebruiker veelal geen of beperkte invloed heeft op de beveiligingsmaatregelen die zijn ingebouwd of die met het apparaat worden meegeleverd. Het CIP heeft daarom een soort stappenplan opgesteld waarmee organisaties de IoT-beveiliging kunnen verbeteren (zie kader). Het principe ‘security by design’, waarbij al vanaf de eerste ontwerptekening van een product wordt nagedacht over de beveiliging, blijft voorlopig het beste uitgangspunt. Helaas wordt dit door veel producenten genegeerd omdat ze hun producten snel op de markt brengen, desnoods met minder goede beveiliging.

Dus blijft IoT-beveiliging toch een kwestie van inventariseren, analyseren en concrete beschermende maatregelen nemen. En wanneer je niet weet welk apparaat op je netwerk wordt gebruikt of als het niet te patchen is, dan luidt het advies de IoT-apparaten achter een gateway plaatsen zoals een (extra) firewall.

IoT beveiligen is moeilijk omdat de gebruiker geen invloed heeft op de beveiligingsmaatregelen die in een apparaat zijn ingebouwd Veilig gebruik van IoT-apparaten kan met de volgende stappen: Stap 1: Begin door alle disciplines vanuit hun kennis en kunde erbij te betrekken, zodat zij medeverantwoordelijk worden gemaakt voor een veilige inzet van IoT; Stap 2: Breng het ecosysteem van kansen en risico’s in kaart; Stap 3: Analiseer de beveiligingsrisico’s van het ecosysteem; Stap 4: Voer standaard beveiligingsmaatregelen door in de delen van het ecosysteem; Stap 5: Implementeer compenserende maatregelen voor de resterende zwakke plekken binnen het ecosysteem.

47

ALG IoT en security SD19.indd 47

10/8/2019 12:34:10 PM


Bescherm uw bedrijf met PoE en PoE+ switches voor IP-beveiligingscamera’s

Bandbreedte

Veerkracht

Veiligheid

www.netgear.nl/poe

Vragen over onze NETGEAR Power of Ethernet oplossingen? Neem contact met ons op +31 (0)182-587 003 of stuur ons een e-mail naar nl.rapidresponse@netgear.com

NETGEAR Business POE Surveillance Q219 Naamloos-1 1 ADV_Netgear SD19 ChannelConnect.indd 48 A4 adv.indd 1

03-06-19 12:11 02-10-19 16:13 10/8/2019 10:10:13 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Interview | Rashid Niamat

Ecosysteem groeit want security is nooit af

Serverius voegt meer diensten toe aan het gratis securityplatform In een reguliere uitgave van ChannelConnect is aandacht besteed aan het securityportfolio van Serverius. Het aantal diensten dat deel uitmaakt van dat ecosysteem is toegenomen. Patrick Cress, software engineer binnen het Serverius R&D-team, geeft voor het Security Dossier een update.

Jaarlijks wordt veertig procent van de omzet gereserveerd voor R&D

Patrick Cress

Serverius levert vanuit meerdere locaties datacenter-colocatie, connectiviteit en cybersecuritydiensten. Het bedrijf investeert veel in het ontwikkelen van de diensten. Daartoe worden de medewerkers aangemoedigd nieuwe kennis te vergaren en de bestaande kennis op peil te houden. Dat Serverius serieus is, blijkt uit het feit dat jaarlijks veertig procent van de omzet gereserveerd wordt voor Research & Development.

Deze ongekend grote reservering werpt zijn vruchten af, want het bedrijf kent een goede groei voor elk van de diensten. Waar Serverius zich ook door onderscheid van de rest van de markt is dat het diensten gratis aanbiedt. Voor zowel het peeringplatform Speed-IX als het securityplatform Sercurius geldt dat de gebruikers na registratie de diensten kunnen gebruiken zonder dat er een factuur wordt gestuurd. Serverius doet

dit om positief te kunnen bijdragen aan beter en veiliger internet voor de hele BV Nederland. Sercurius Sercurius is de naam van het gratis te gebruiken securityplatform van Serverius. Patrick Cress: “Sercurius is de gratis variant van ons securityportfolio. Het gebruikt de API van Serverius om diensten aan te bieden voor iedereen met een eigen 49

Serverius SD19 ChannelConnect.indd 49

10/8/2019 11:36:51 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Rashid Niamat website zodat zij die een stuk veiliger kunnen maken. Exact dezelfde API die wij gebruiken voor Sercurius kan ook door andere bedrijven worden gebruikt. Vanuit Serverius bekeken is Sercurius een klant die de API gebruikt om een eigen dienstenportfolio op te bouwen.” Gratis en geanonimiseerd Iedereen met een eigen website, of websites in beheer, kan gratis gebruikmaken van Sercurius. De gebruiker meldt zich op de website aan en geeft daarbij zijn toestemming dat zijn geanonimiseerde data wordt gebruikt om de diensten verder te ontwikkelen. Cress geeft aan dat die geanonimiseerde data ook echt belangrijk is. “We zien real-time een hoop aanvallen voorbij komen waarbij de aanvalsdata op een hoop wordt gegooid en doormiddel van AI wordt geanalyseerd. De hieruit voortvloeiende patronen worden daarna ingezet om de beveiliging van Serverius- en Sercurius-klanten te verbeteren. Wij zijn ervan overtuigd dat deze methodiek, inclusief de inzet van AI, de enige manier is om succesvol te blijven in de strijd met de cybercriminelen.”

Uitgebreid Met het registeren op Sercurius krijgt de gebruiker toegang tot een overzichtelijke cockpit – waar de diensten staan genoemd en uitgelegd – waaraan wekelijks dingen worden toegevoegd. “We werken met sprints van twee weken, waardoor deze bestaande diensten steeds verbeteren en er structureel diensten bijkomen”, zegt Cress. Daarmee geeft hij expliciet aan dat Sercurius nooit af zal zijn; dat kan ook niet voor een securitydienst. De eerste indruk van de cockpit is dat het een uitgebreid aanbod is. Het zal iedereen die niet over eigen infrastructuur beschikt, aanspreken dat met een paar klikken zoveel security kan worden toegevoegd. Die security wordt ook zo goed als real-time actief. Activeren, aanpassen of tussentijds uitzetten, het is voor iedereen te begrijpen. Diepgaande technische kennis is niet vereist. “Dat is een van onze uitgangspunten voor deze dienst”, vertelt Cress. “Iedereen met een website moet dit direct, zonder lange studie vooraf, begrijpen.”

Iedereen met een eigen website, kan gratis gebruik maken van Sercurius

Nederlands Sercurius is ook het antwoord op vragen over meer security van bedrijven die voor backoffice-activiteiten een webinterface nodig hebben. In plaats van betaalde oplossingen van deels niet-Nederlandse aanbieders kunnen zij zich gratis aanmelden bij Sercurius. Als Cress die doelgroep benoemt, komt een bijzondere USP van Sercurius ter sprake. Alle data die nodig is om de dienst te kunnen laten draaien blijft in Nederland in datacenters van het Nederlandse bedrijf Serverius. “We zien 100% Nederlands steeds meer als eis voorbijkomen en het is voor ons dan ook heel logisch om daaraan te voldoen.” Componenten Sercurius bestaat op dit moment uit de volgende diensten: load balancing, source rate limiting, IP reputation, gratis SSL, Captchas en een rule based filter engine. Logging en Metrics wordt daar binnenkort aan toegevoegd. De werking van een load balancer spreekt voor zich. Source Rate limiting betekent dat de websitehouder het maximum aantal requests kan instellen om zo ongewenst verkeer af te weren. De functie staat standaard aan voor alle Sercurius-gebruikers, omdat zo ook het achterliggende Serverius-platform wordt beschermd. IP-reputatie staat ook standaard aan. De gebruiker kan zelf whitelists en blacklists toevoegen. Gratis SSL maakt gebruik van Let’s Encrypt. Dit onderdeel van Sercurius onderschrijft perfect het innovatieve karakter van het securityplatform. Ten eerste laat het zien dat de websites die bij Sercurius worden aangemeld niet in de datacenters van Serverius hoeven te draaien. Ten tweede kijkt het systeem naar elke website, waar dan ook gehost, die is aangemeld. Zodra die website verkeer genereert en er is geen SSL actief, dan maakt Sercurius dat automatisch aan. Ook het verlengen van SSL (wat bij Let’s Encrypt complex kan zijn) gaat automatisch. Cress geeft aan dat een deel van de sector niet blij is met Sercurius en dat vooral de SSL-module sommigen een doorn in het oog is. Serverius biedt meer opties met de captchas, waaronder individualisering, dan

50

Serverius SD19 ChannelConnect.indd 50

10/8/2019 11:36:56 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Serverius maakt als enige dienst in Nederland ook gebruik van de database van het EOKM de alom bekende Google-uitvoering, stipt Cress kort aan. Waar hij langer bij stil staat is de rule based filter engine. “Dat is ons paradepaardje. We hebben bekende regels gegroepeerd, onder andere de OWASP top 10, per type toepassing. In het dashboard vink je aan of je een Wordpress-, Joomlaof Drupal-omgeving hebt. Vervolgens ben je automatisch beschermd tegen de bekende specifieke aanvallen gericht op die CMS-systemen. De gebruiker kan zelf aanvullende regels activeren. Serverius maakt als enige dienst in Nederland ook gebruik van de database van het EOKM (Expertisebureau Online Kindermisbruik). Die database bevat miljoenen hashes van illegaal foto- en videomateriaal die door de politiediensten van Nederland en Canada zijn verzameld. Zodra een website of andere online omgeving Sercurius als beveiliging gebruikt, dan weet hij zeker dat er geen illegaal en strafbaar materiaal kan worden geüpload. Dit is weer één van de functies waar je kan zien dat de Serverius WAF perfect is in te zetten voor gebruikers zoals forums et cetera, waarbij men niet altijd vat heeft op de gehoste content. Cress: “We zijn de eerste in Nederland die dit mogelijk maken. We zeggen niet alleen dat we veilig en beter internet voor de BV Nederland belangrijk vinden, we leveren ook de oplossingen.” Hiermee laat Serverius duidelijk zien zijn verantwoordelijkheid te nemen ten behoeve van beter internet. www.serverius.net

Compliant Via de uitleg over de EOKM-database komt het gesprek uit bij de AVG. Veel bedrijven moeten sinds mei vorig jaar kunnen aantonen dat ze ‘in control’ zijn als het gaat om de veilige opslag en verwerking van persoonsgegevens. Cress: “Er is een duidelijke trend dat bedrijven, instellingen en ook overheden de processen zo moeten inrichten dat duidelijk is dat ze zich aan de wetten en regels houden. Compliant zijn is niet langer een certificaat met stempel laten zien. Processen moeten permanent worden gemonitord omdat alleen zo snel en juist ingrijpen mogelijk is. Daarom biedt Serverius beveiliging met geautomatiseerd advies aan de website-eigenaar zodat ook deze zijn web-applicatie beter kan maken” Door deze trend neemt vraag naar tooling toe die veiligheid vergroot en dat combineert met een uitgebreide documentatie. Sercurius biedt dat allemaal en heeft, zoals al eerder door Cress is genoemd, als additioneel voordeel dat de data Nederland niet verlaat.

Europa is inmiddels gestart. De roadmap wereldwijd spreekt van twintig operationele PoP’s voor Q3 2020 waarbij er voornamelijk op Amerika en Azië wordt gefocust.

Uitrol De performance-eisen waaraan web-omgevingen moeten voldoen kunnen slechts worden gerealiseerd als meer security niet gepaard gaat met hoge latency. Om die reden bestaat de Serverius WAF uit meerdere filterlocaties (PoP’s), die binnen en buiten de datacenters van Serverius worden gehost. In Nederland zijn er op dit moment al drie PoP’s. De uitrol binnen

Deze manier van werken is niet uniek. Partijen zoals Google, Uber en Dropbox zijn hen al voorgegaan en hebben dankzij deze taal ook heel snel de footprint weten te vergroten. Als het aan Cress en zijn collega’s ligt mag Sercurius ook aan dat rijtje succesverhalen worden toegevoegd. Maar dan wel met de belangrijke randvoorwaarde dat Sercurius een gratis dienst is en blijft.

sales@serverius.net

Cress en zijn collega’s zien die uitrol vol vertrouwen tegemoet. Sercurius is namelijk van scratch af aan opgebouwd, waarbij Golang – de programmeertaal van Google – een centrale rol speelt. Golang is een onvergelijkbare scripttaal die leidt tot zeer efficiënt gebruik van de fysieke filterhardware. Sercurius kan dankzij Golang op een fractie van de hardware draaien die met een andere taal nodig zou zijn. “Op dit moment zitten we op een tiende van de hardware en de performance is minimaal tien keer hoger dan het gebruik van bijvoorbeeld bestaande software als NGiNX”, legt Cress lachend uit. “We kunnen daardoor, zonder veel extra latency, ons securityplatform aanbieden. En tevens biedt het ons veel voordeel om internationaal ons product uit te rollen.”

088 7378 303 51

Serverius SD19 ChannelConnect.indd 51

10/8/2019 11:36:57 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Marco Mekenkamp

Christian Schallenberg, CTO bij Lancom Systems

‘Netwerk en security een onafscheidelijk duo’ Ze zijn de sleutel tot een succesvolle digitale transformatie: veilige netwerken. De netwerkinfrastructuur van bedrijven, openbare instellingen en nutsbedrijven is steeds vaker het doelwit van cybercriminelen. Gebruikers staan voor de uitdaging om steeds complexere netwerken efficiënt te beheren en betrouwbaar te beschermen. “Het is verstandig om netwerk en beveiliging te integreren in één oplossing”, stelt Christian Schallenberg, CTO bij Lancom Systems. De digitale economie brengt elke branche in beweging. Trends komen en gaan. Maar soms heeft een trend alles in huis om de markt langdurig te veranderen. Het ondersteunen van deze trends voor de digitale economie houdt sterk verband met de ontwikkeling binnen de netwerkindustrie. “Waren netwerktechnologie en security tot voor kort nog strikt gescheiden, momenteel groeien ze in hoog tempo naar elkaar toe”, constateert Christian Schallenberg. “Deze ontwikkeling is te zien aan de initiatieven van

grote netwerkfabrikanten om gespecialiseerde securitybedrijven over te nemen en hun oplossingen te integreren in één portfolio. Ook andersom wordt deze tendens zichtbaar: pure securityaanbieders breiden hun aanbod uit met eerste netwerkoplossingen.” Digitale transformatie heeft veilige netwerken nodig Het ligt voor de hand waarom fabrikanten deze weg inslaan. “Veilige netwerken vormen de basis voor een succesvolle

‘Via een specifiek security- en compliancydashboard biedt de Lancom Management Cloud volledig overzicht en controle’

digitale transformatie van bedrijven, instellingen en de industrie”, weet Schallenberg. “Tegelijkertijd worden bedrijfsnetwerken steeds complexer en neemt de dreiging van cyberaanvallen toe. Een antwoord op deze dubbele uitdaging wordt geboden door holistische oplossingen die het mogelijk maken complexe netwerkarchitecturen, inclusief WAN, LAN en WLAN, zowel te configureren en te beheren als betrouwbaar te beveiligen.” Aangezien vooral netwerkcomponenten zoals routers en gateways worden ingezet bij de kritische overgang van het internet naar het bedrijfsnetwerk, is de noodzaak om netwerk- en beveiligingsfunctionaliteiten hier te koppelen overduidelijk. Maar niet elke fabrikant kan zowel de netwerk- als de beveiligingsbehoeften van zijn eindklanten bedienen. Dit vereist een grondige kennis van beide disciplines en een krachtig platform dat de integratie van netwerk- en veiligheidstoepassingen ondersteunt. Cloud-managed netwerk & security Schallenberg: “Bij gebruik van moderne netwerkconcepten wordt de hele netwerk infrastructuur software-gebaseerd via een centraal platform aangestuurd, gemonitord en beveiligd. Voorheen langdurige configuratietaken zijn zo met slechts enkele klikken gepiept. Netwerk-administratoren kunnen de

52

Lancom SD19.indd 52

11/4/2019 1:55:28 PM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

netwerken vanuit de cloud automatisch ontwerpen en beheren. De Lancom Management Cloud is zo’n geïntegreerd platform. Eindklanten en Managed Services Providers zijn hiermee in staat het volledige Lancom-netwerkportfolio via een uniforme, intuïtieve interface te beheren.” Naast routers, switches en WLAN access points is nu ook het volledige UnifiedThreat-Management-portfolio in de Lancom Management Cloud geïntegreerd. Lancom R&S Unified Firewalls worden via een eenvoudig koppelingsproces aan het netwerk toegewezen. “Dankzij de modernste technologieën, zoals sandboxing, kunnen de apparaten zelfs onbekende malware betrouwbaar afweren”, vertelt Schallenberg. “Voor meer veiligheid en betere prestaties kunnen beheerders met slechts enkele muisklikken ook regels voor verschillende applicaties vastleggen. Bijvoorbeeld om deze te blokkeren of een Local Breakout op de betreffende bedrijfslocatie toe te staan. Lancom biedt klanten en partners zo een volledig geïntegreerde, centraal beheerde totaaloplossing voor een zeer efficiënte en schaalbare controle van hun volledige netwerk- en security-infrastructuur.” Security- en compliance-dashboard voor beter overzicht Hoe complexer een netwerk, des te ingewikkelder het is om compliancy in de gaten te houden en af te dwingen. “Via een specifiek security- en compliancy-dashboard biedt de Lancom Management Cloud volledig overzicht en controle”, weet Schallenberg. “De configuratie van alle routers, switches en WLAN access points die via software defined networking worden beheerd, wordt centraal gecontroleerd en naar behoefte aangepast. Administrators krijgen de controle over licenties, firmware en de garantiestatus van de apparaten. Zo kunnen zij voorkomen dat ontbrekende updates of verouderde onderdelen de veiligheid van het bedrijf www.lancom-systems.com

Christian Schallenberg

in gevaar brengen. Bovendien geeft het dashboard alle externe toegangspogingen weer: ongeautoriseerde pogingen worden snel gedetecteerd.” Het verkoopkanaal heeft er baat bij Eindklanten geven hun wensen voor geïntegreerde netwerk- en security-oplossingen door aan resellers en systeempartners. “Veel gebruikers vertrouwen op end-to-end-concepten en volgen een one-vendorstrategie om compatibiliteitsproblemen te voorkomen. Oplossingen die beide werelden met elkaar verbinden, bieden dus ook voor het kanaal duidelijke voordelen. Zelfs volledig nieuwe verdienmodellen zoals Network & Security as a Service kunnen op deze manier worden gerealiseerd. Partners en integratoren die naast de traditionele projectactiviteiten inspelen op managed services hebben twee belangrijke voordelen. In info@lancom.de

LANCOM Systems is de leidende Europese fabrikant van netwerken security-oplossingen voor het bedrijfsleven en de publieke sector. Het portfolio bevat hardware (WAN, LAN, WLAN, Firewalls), virtuele netwerkcomponenten en cloudgebaseerde software defined networking (SDN). Sinds juli 2019 zet LANCOM de firewall-divisie van zusterbedrijf Rohde & Schwarz Cybersecurity voort. Het bedrijf legt consequent de nadruk op de ontwikkeling van geïntegreerde netwerk- en beveiligingsoplossingen. LANCOM garandeert dat zijn producten vrij zijn van ‘achterdeuren’ en is lid van ‘IT Security Made in Germany’, een initiatief van het Duitse Ministerie van Economische Zaken.

de eerste plaats een nog nauwere betrokkenheid bij het netwerk van de klant en daarnaast terugkerende inkomsten”, zo besluit Schallenberg. +49 (0)2405 49936-0 53

Lancom SD19.indd 53

11/4/2019 1:55:29 PM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Rashid Niamat

Absolute channel-only-benadering

Datto ondersteunt MSP’s in elke fase Sinds juli is Hans ten Hove de nieuwe Sales Director Northern Europe voor Datto. In zijn eerste gesprek met ChannelConnect gaat Ten Hove in op de positie van Datto en de redenen waarom IT dienstverleners er voor kiezen een MSP te worden. Channel Only Ten Hove geeft bij de start van het interview aan dat Datto in Nederland weinig doet om buiten het kanaal bekender te worden. “Datto kiest daar bewust voor. Wij beschouwen ons als een bedrijf dat niets anders doet dan er voor te zorgen dat de managed service provider (MSP) op zo goed mogelijke wijze zijn klanten van managed services kan voorzien.” De communicatie van Datto is daarom niet gericht op de

‘De hele DNA van Datto is er op ingericht aan MSP’s te leveren’

eindgebruiker. “De hele DNA van Datto is er op ingericht aan MSP’s te leveren. Wij leveren dan ook niets aan eindgebruikers.“ Die absolute channel-only-benadering wordt gewaardeerd. Wereldwijd zijn er meer dan 15.000 MSP’s klant en dat aantal groeit in elk land. Deze MSP’s kiezen voor Datto door de unieke mix van goede producten en de channel-only-strategie. En Datto helpt de MSP’s ook met sales en marketing. MSP De MSP’s in Nederland zijn alles behalve een homogene groep. Als er al een gemeenschappelijke noemer is, dan is het dat veel MSP-bedrijven – maar niet alle – zijn gestart door enthousiaste techneuten. Ze zijn begonnen met het

leveren van hardware en software. Het principe ‘de klant vraagt en wij bouwen’ was voor hen jarenlang het credo. De infrastructuur bij de klanten kan dus heel complex zijn. Dit type bedrijven heeft daardoor in de woorden van Ten Hove een natuurlijke bovengrens. Het aantal technische medewerkers bepaalt hoeveel klanten en projecten men aankan. Wat verder kenmerkend is voor veel MSP’s is dat door de focus op techniek, sales en marketing minder ontwikkeld zijn. De groep die Datto bedient heeft wel de keuze gemaakt om voor het echte MSP-model te gaan. Ten Hove: “We spreken hier over ondernemingen die er bewust voor gekozen hebben op een andere manier naar techniek en klanten te kijken.” De bedrijven hebben zich op enig moment de vraag gesteld of ze wel door

54

Datto SD19 ChannelConnect.indd 54

10/8/2019 10:43:43 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

‘Organisaties die weloverwogen die stap zetten zijn interessant voor Datto’ regelt. Het zorgt voor ransomwaredetectie en protectie, security en maakt de back-up. Het kastje wordt bij de eindklant geplaatst en maakt deel uit van een maandelijks te factureren dienst door de MSP.

Hans ten Hove

willen blijven gaan met primair hardware en software aanschaffen en aan de klanten doorleveren; en het antwoord op die vraag was ontkennend. Ze zijn overgestapt op gestandaardiseerde producten en diensten. Dat is een voorwaarde om te kunnen professionaliseren en verder te groeien. “Organisaties die weloverwogen die stap zetten zijn interessant voor Datto”, vertelt Ten Hove. Het voorbeeld dat hij daarbij geeft is een IT-dienstverlener die voor het continuïteitsvraagstuk van zijn klanten voorheen teruggreep op hardware van meerdere leveranciers. Elke uitbreiding betekende eenmalig te factureren maatwerk. Schaalbaarheid van die oplossing was niet optimaal en door de ontstane complexiteit viel op degelijkheid ook wel af te dingen. Deze dienstverlener is als MSP van Datto nu in staat zijn klant een kant-en-klare oplossing te bieden. Een hardware- en softwareoplossing van een leverancier, Datto, dat elk aspect van continuïteit www.datto.com/nl

Op de dienst die de MSP inkoopt, bepaalt hij zelf zijn marge. Hij kan het als zelfstandige dienst neerzetten, maar ook onderdeel laten zijn van een bundel. Voor het beheer van de dienst kan hij gebruik maken van Autotask, wat enige jaren terug door Datto is overgenomen. Autotask is de toonaangevende software die door veel MSP’s wereldwijd wordt gebruikt om de eigen business te managen. Het is de cockpit om de diensten van klanten op afstand te beheren. Goed voorbereid Datto ondersteunt de MSP’s. Het doet meer dan alleen producttrainingen verzorgen. “Er is een online omgeving met marketingtools en marktonderzoek. Dat zijn producten die de MSP naar eigen inzicht kan inzetten om zijn markt, of dat een regio, een vertical of sector is, goed voorbereid te kunnen benaderen.” De MSP die wil professionaliseren door kennis van een specifieke klantgroep of dienst heeft verder baat bij een eenvoudig te managen dienst. Een voorbeeld daarvan is de Datto Office 365 back-upoplossing. De meeste gebruikers htenhove@datto.com

van dit cloud-based officepakket weten niet dat back-ups van de bestanden buiten de SLA van de aanbieder vallen. De Datto MSP kan gebruikers van dat officepakket, maar ook van de concurrerende officepakketten, voor een maandelijks bedrag ontzorgen. Daartoe activeert hij de unieke Datto private cloud-based back-updienst. Vanaf dat moment worden alle bestanden van de klant die gemaakt zijn met dat officepakket op de achtergrond naar een van de grootste private cloud-omgevingen geback-upt. Daarvoor hoeft de MSP niets bij de klant of in een datacenter aan hardware of software te installeren. Het is een echte win-winsituatie. De klant krijgt een goede back-upoplossing, waarmee zijn bedrijfscontinuïteit is verzekerd. De MSP kan, zonder daarvoor bij de klant hardware of software in te stellen, deze oplossing aanbieden. Activatie en mutaties zijn voor hem met een paar muisklikken te realiseren en de klant is real-time beveiligd. De snelheid, het gemak en het tarief dragen bij aan hoge klanttevredenheid. Datto familie IT-ondernemers die inzien dat op zo’n manier klanten ondersteunen de toekomst heeft en past bij de eigen strategie zijn MSP of staan op het punt dat te worden. Ten Hove wil bij hen uiteraard bekendmaken wat Datto te bieden heeft. Dat wordt de groep makkelijk gemaakt. Datto organiseert regelmatig bijeenkomsten voor bestaande relaties en prospects. De twee groepen samen uitnodigen is een bewuste keuze van Datto. Zo zien prospects hoe Datto alles in het werk zet om de MSP in elke fase van zijn bestaan nog succesvoller te maken en hoe goed de onderlinge samenwerking – ook tussen Datto MSP’s – is. Niet voor niets spreekt Ten Hove tijdens het interview meerdere keren over de Datto-familie. 020 205 0152 55

Datto SD19 ChannelConnect.indd 55

10/8/2019 10:43:44 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Interview | Pim Hilferink

Konica Minolta’s 360-gradenbeveiliging

‘Toenemende digitalisering vraagt om holistische benadering IT-beveiliging’ De ‘connected world’, waarin digitalisering steeds verder doordringt in ons privé en zakelijke leven brengt helaas niet alleen voordelen met zich mee, maar ook de nodige risico’s. Zo is een groot deel van de bedrijven in het midden- en kleinbedrijf niet of onvoldoende voorbereid op een cyberaanval en daardoor een favoriet doelwit voor cybercriminelen. En de vraag is niet óf een bedrijf wordt aangevallen, maar wanneer. ”Om je bedrijf effectief te beschermen is een strategische beveiligingsaanpak nodig”, zegt Xavier Biermez, Managing Director België en Nederland van Konica Minolta. ”Niet alleen tegen aanvallen van buitenaf, maar ook van binnenuit. Zonder zo’n holistische benadering is er onvoldoende transparantie en reactiesnelheid bij een aanval.

vervolgt Biermez. “Daarbij hebben we in de tientallen jaren dat we actief zijn op dit terrein een schat aan ervaring opgebouwd om het afdrukken, verzenden en opslaan van documenten veilig te laten plaatsvinden. Veilig voor zowel voor de gebruiker als de IT-beheerder van de organisatie. Daarvoor hebben ze de beschikking over talloze features die

‘Het grootste risico zit tussen de rugleuning van de bureaustoel en het beeldscherm’ Alleen een strategische aanpak met de inzet van de juiste middelen en maatregelen leidt tot een effectieve verhoging van het beveiligingsniveau.” Van doos naar dienst Om deze strategische aanpak te kunnen realiseren is Konica Minolta zelf ook bezig met een transformatie. ‘Van doos naar dienst’: van productleverancier naar IT-dienstverlener met een compleet portfolio van oplossingen en diensten voor het mkb, zoals het 360-gradenbeveiligingsconcept. “De eerste pijler binnen dit allesomvattende concept komt uit de wereld van de (netwerk) printers en MFP’s, waarvan het risicopotentieel vaak wordt onderschat”,

al naar gelang behoefte ingeschakeld kunnen worden. Tweede pijler onder het 360-graden concept is de beveiliging van fysieke ruimtes. Daarvoor werken we nauw samen met Mobotix, een van de grootste fabrikanten van video-bewakingsapparatuur waarvan Konica Minolta meerderheidsaandeelhouder is. Sinds 2016 werken we samen aan de ontwikkeling van next-gen fysieke beveiligingsoplossingen voor kantoren en diverse industriesectoren.” De derde en vierde pijler worden gevormd door de oplossingen van Konica Minolta voor enerzijds de beveiliging van het IT-systeem en anderzijds de data die hier opgeslagen zijn.

Printing en security Elke ketting is zo sterk als de zwakste schakel en dat geldt zeker ook bij security. “We zeggen wel eens gekscherend dat het grootste veiligheidsrisico tussen de rugleuning en het beeldscherm zit”, zegt Robin Schieveen, Product Manager Office bij Konica Minolta. “Veel gebruikers realiseren zich niet dat printers en MFP’s onderdeel van het bedrijfsnetwerk zijn en dus ook goed beveiligd moeten worden. Met ruim een halve eeuw ervaring met copiers, printers en multifunctionals hebben we geleerd hoe we systemen volledig kunnen beveiligen. Daarbij kunnen we de gebruiker de zekerheid geven dat zijn vertrouwelijke documenten ook vertrouwelijk blijven en de beheerder de garantie geven dat er geen lekken in zijn systeem zitten. Beveiligd printen

Robin Schieveen

56

Konica Minolta Lewis SD19 ChannelConnect.indd 56

10/8/2019 12:36:23 PM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

die vorige zomer werd overgenomen en die een voortrekkersrol speelt bij de uitrol van Workplace Hub-oplossingen in de markt. “Workplace Hub kan een mooie rol spelen in de holistische benadering. Het platform maakt gebruik van de meest geavanceerde servertechnologie met de kleinst mogelijke footprint, is schaalbaar, verbetert de betrouwbaarheid, biedt state-of-the-art beveiliging en voldoet aan de compliance-vereisten van de AVG.”

Xavier Biermez en Gert Lambers

is standaard, maar kan door middel van bijvoorbeeld een pincode, pasje of vingeraderscan verder verfijnd worden, zodat de gebruiker het afdrukken pas kan starten wanneer hij zelf bij de machine staat. Gescande pdf-documenten worden versleuteld en kunnen alleen worden geopend als de ontvanger over de juiste code beschikt. En door een document van een digitale handtekening te voorzien kun je te allen tijde zien of het om een origineel document gaat, of dat er iets gewijzigd is.” Zelf doen of uitbesteden? IT-beheerders kunnen de beveiliging van Konica Minolta apparatuur grotendeels zelf doen, maar ze kunnen ook gebruikmaken van de diensten van Konica Minolta of een channelpartner. Schieveen: “Zo bieden we bijvoorbeeld met bizhub SECURE ontzorging door systemen volledig te beveiligen. In overleg met de klant kunnen we vrijwel alles naar wens voor hem inrichten. Op IT-gebied zijn wij dan ook een sterke partner als het gaat om veiligheid en www.konincaminolta.nl

compliance, inclusief gebruikerstrainingen en awareness-sessies. Maar wat je niet kunt uitbesteden is gebruikersgedrag: het is aan de gebruiker om die kennis ook daadwerkelijk in de praktijk te brengen en zo zijn of haar bijdrage te leveren aan de veiligheid van de bedrijfs-IT.” Workplace Hub: IT-dienstverlening inclusief security Met Workplace Hub, een geïntegreerd, centraal IT-platform, kunnen ondernemingen zeer eenvoudig hun gehele bestaande en toekomstige infrastructuur, apparaten en diensten beheren en coördineren. Een centraal dashboard verschaft gebruikers een volledig overzicht van alle IT in het bedrijf en mogelijkheden voor interactie. “De complexiteit van IT, dus ook alles wat met security en back-ups te maken heeft, bezorgt bedrijven veel kopzorgen. Die willen we oplossen”, zegt Gert Lambers, Chief Commercial & Talent Officer bij Aurelium, de Belgische IT-dienstverlener info@konicaminolta.nl

Kruisbestuiving Het samengaan van Konica Minolta en Aurelium heeft geleid tot een interessante kruisbestuiving. Lambers: “We zijn al dertig jaar als IT-dienstverlener actief in België en binnen afzienbare tijd breiden we uit naar Nederland. Zo komt onze kennis en ervaring nu ook beschikbaar voor de uitgebreide klantenkring van Konica Minolta in België en Nederland. IT is tegenwoordig te belangrijk voor organisaties om dat nog met losse projecten af te kunnen doen. Vroeger was je een heel eind als je een goede perimeterbeveiliging had neergezet, tegenwoordig wordt er vaker mobiel en in de cloud – dus buiten die klassieke perimeter – gewerkt. Dat vraagt om een integrale, holistische, benadering waarbij niet alleen de perimeterbeveiliging, maar ook de data op zich beveiligd moet zijn, waar die zich ook bevindt.” De kracht van het 360-gradenbeveiligingsconcept wordt ook onderschreven door het onafhankelijke onderzoeksbureau Quocirca (Quocirca Global Print Security Landscape 2019). “Volgens de onderzoekers vervullen we zelfs een voortrekkersrol in databeveiliging binnen de printomgeving”, zegt Lambers met gepaste trots. “En in combinatie met de camerabeveiliging van Mobotix worden in één beweging gebouwen, apparaten, netwerken en data beschermd door één leverancier – een aanbod dat geen enkele andere partij biedt.” 020 65 84 1000 57

Konica Minolta Lewis SD19 ChannelConnect.indd 57

10/8/2019 12:36:28 PM


NL_ChannelConnect_102019_maincubes_v0.2FINAL.pdf 1 7-10-2019 14:06:42

C

M

Y

CM

MY

CY

CMY

K

ADV_Maincubes SD19 ChannelConnect.indd 58

10/8/2019 10:09:28 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Interview | Michiel van Blommestein

SonicWall brengt technologie onder in Capture Security Center

Een platformaanpak in plaats van een cyber-wapenwedloop Malwaredetectie op basis van signaturesherkenning is, op zichzelf, steeds minder effectief. Zelfs met andere technieken erbij genomen houden beveiligers ontwikkelingen in cybercrime amper bij. Daarom heeft SonicWall sinds meer dan een jaar zijn strategie aangepast en zet het in op een platformaanpak. Ooit was het makkelijk: een cybercrimineel stuurt een besmet bestand naar het slachtoffer, in de hoop dat hij of zij het uitvoert. Een beetje antivirus weet dit echter te onderscheppen omdat deel

Cybercriminelen zijn net vliegtuigkapers van de code voorkomt in een malwaredatabase, en houdt deze tegen. Omdat securityleveranciers hun werk steeds meer delen, kunnen gebruikers ook steeds meer putten uit omvangrijke databases.

Luc Eeckelaert

www.sonicwall.com

De methode lijkt op hoe vliegtuigkapers te werk kunnen gaan: ieder smokkelt een deel van een wapen voorbij de douane, om het in het vliegtuig te monteren. Het zijn dit soort malwareontwikkelingen waarom SonicWall sinds begin vorig jaar inzet op zijn beveiligingsplatform. “We combineren al onze oplossingen en zetten het onder één paraplu: Capture Security Center”, zegt Eeckelaert.

Patenten “Capture Advance Threat Protection handelt enerzijds artifacts en signatures ter plekke af, dus op de traditionele manier”, legt Eeckelaert uit. “Maar anderzijds reageert de technologie ook op verdachte acties, dingen die een pdf of word-document niet hoort te doen. Dat onderscheppen we dan en sturen het naar een sandboxomgeving voor tests met verschillende engines.” Daar bovenop voert SonicWall ook een eigen unieke, gepatenteerde techniek om de meest geniepige malware op te sporen. “We hebben patent op Real Time Deep Memory Inspection (RTDMI), waardoor we ieder jaar duizenden dreigingen kunnen vinden die eerder niet waren waargenomen”, zegt Eeckelaert. “Het kijkt direct in het geheugen. Een excelbestand doet bij uitvoer altijd hetzelfde, dus bij afwijkingen weet je dat er iets mis is.” Zo is SonicWall ook in staat om zogenaamde side-channel attacks, misbruik van imperfecties in computercomponenten, te blokkeren, aldus Eeckelaert.

“Het bevat onder meer Capture Advance Threat Protection, waarbij alle oplossingen op het platform dezelfde technologie delen.” Daaronder zitten ook weer technologieën als Secure Mobile Access, Secure Wireless, e-mailsecurity en Cloud Application Security (CAS) voor het beveiligen van cloudapplicaties als Office 365, G Suite en Dropbox.

“Partners krijgen door de platformaanpak de mogelijkheid om meerdere beveiligingstechnologieën onder te brengen onder één look and feel, of “Single Pane of Glass”, zegt Eeckelaert. “Wat voorheen niet duidelijk en niet geïntegreerd was, is dat met Capture Security Center wel. Dat helpt ze hun klanten te overtuigen van het nut van deze oplossing.”

In stukken binnensmokkelen Maar anno 2019 werkt dit soort verstuurde malware geniepiger, zo zegt Luc Eeckelaert, Regional Sales Director EMEA North bij SonicWall. “Ze zetten slechts een klein deel van de code in het bestand”, legt hij uit. “Dat deel is onherkenbaar als malware, en het doet ook niet direct iets kwaadaardigs. Wat het wel doet, is dat het contact maakt met servers en andere delen van de malware naar binnen haalt, via html en versleutelde https bijvoorbeeld. De code wordt vervolgens direct in geheugen uitgevoerd, wat heel moeilijk te detecteren is.”

benelux@sonicwall.com

020 6744200 59

SonicWall SD19.indd 59

10/8/2019 11:47:48 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Technologie | Marco Mekenkamp

Geen cash, geen kaart, geen pincode

Letterlijk alles in eigen hand Biometrische technologie zoals irisscans, gezichtsherkenning, vingerafdrukken, spraakherkenning en biometrische handtekeningen worden uiteraard al langer gebruikt. Identificatie met de handpalm is volgens Fujitsu een van de meest zorgvuldige biometrische authenticatiesystemen die op het moment beschikbaar is. Dit is Annelies. PrivÊ gaat haar aandacht uit naar haar zoon en echtgenoot, maar ze houdt er ook van om foto’s te maken van haar huis, bloemen en interieurontwerp. Je zou haar een influencer in de sociale media kunnen noemen. Dat is haar passie. In haar professionele leven werkt Annelies bij een IT-bedrijf. Een typische dag begint meestal met het zoeken naar haar toegangskaarten en het onthouden van tientallen pincodes als ze op kantoor komt. Iets wat Annelies niet erg op prijs stelt. Stel je voor dat u, net als Annelies, een zakenreis plant naar een evenement dat door uw bedrijf wordt georganiseerd. Om dit te doen, zult u in de meeste gevallen zeer waarschijnlijk een vliegtuig, trein, bus of ander openbaar vervoer nemen om op uw bestemming te komen. Zodra u op de plaats van bestemming bent aangekomen, moet u zich identificeren om toegang te krijgen tot het conventiecentrum of tot de verschillende aangeboden sessies. Om te voorkomen dat u uw bagage de hele dag met u mee hoeft te nemen, overhandigt u uw koffer en jasje bij de garderobe. Ten slotte moet u na het evenement inchecken in uw hotel om u op te frissen voor het avondfeest. Voor al deze activiteiten gedurende uw dag heeft u verschillende tickets, reserveringen, ID-kaarten, wachtwoorden, pincodes of sleutels nodig. Of kan dit anders?

60

Fujitsu SD19.indd 60

10/8/2019 10:54:52 AM


SECURIT Y DOSSIER 2019 | C H A NNE L C O NNE C T

Veiligheid steeds belangrijker Het is niet alleen erg omslachtig om alle documenten bij je te hebben en om wachtwoorden bij de hand te hebben, maar er zijn ook veel veiligheidsproblemen. Hoewel het bewustzijn van organisaties over cyberveiligheid toeneemt, is één ding duidelijk: degenen die achter inbreuken en hacks zitten, vinden altijd nieuwe en creatieve manieren om organisaties op de knieën te krijgen. Dit wordt verder gedreven door de opkomst van de cloud en Internet of Things (IoT), maar ook door het feit dat de hoeveelheid opgeslagen en geanalyseerde gegevens blijft exploderen, waardoor organisaties zich meer moeten richten op het beschermen van hun bedrijf, medewerkers en klanten. Iedere onderneming moet goed nadenken over specifieke informatiebeveiligingsbehoeften en deze beschermen tegen onbevoegden. Het ICT-kanaal speelt een belangrijke rol om hierbij de helpende hand te bieden en mee te denken over een comfortabel authenticatie-concept voor toegang tot gebouwen, IT-systemen en nog veel meer. Via de handpalm Het goede nieuws is dat er een innovatieve manier is om verschillende toegangscontrolesystemen, identificaties en authenticatiemechanismen uit te voeren zonder veel pasjes, documenten of wachtwoorden bij je te hoeven dragen. Dit minimaliseert effectief het risico van gestolen, verloren of gedeelde identifiers en onbevoegde toegang. Op zoek naar slimme authenticatiemethoden doen steeds meer organisaties een beroep op biometrie om gegevens en fysieke toegang te beschermen. Fujitsu heeft enige tijd geleden een nieuwe versie van handpalmidentificatie geïntroduceerd die op een veilige manier toegang moet geven tot computers, gebouwen, datacenters en allerlei applicaties. De biometrische oplossing is gebaseerd op PalmSecure-technologie.

De PalmSecure-methode versterkt de beveiliging, is makkelijk in het gebruik en bespaart kosten, aldus Fujitsu. Wachtwoorden zijn niet langer nodig en applicaties kunnen worden geopend door de aderen in de handpalm te lezen. Biometrische technologie zoals irisscans, gezichtsherkenning, vingerafdrukken, spraakherkenning en biometrische handtekeningen worden uiteraard al langer gebruikt, maar identificatie met de handpalm is volgens Fujitsu één van de meest nauwkeurige biometrische authenticatieoplossingen die momenteel beschikbaar zijn. Palmader is interne biometrie en daarom moeilijk te verslaan in vergelijking met externe biometrie zoals vingerafdruk, gezicht en iris. Hoe werkt het Bij persoonsidentificatie op basis van aderpatronen in de handpalm houdt de gebruiker zijn of haar hand boven de scanner, die de handpalm met een soort infraroodstraling registreert. Deze straling wordt door het gereduceerde hemoglobine in de bloedvaten van de handpalm geabsorbeerd, waardoor de weerkaatsing vermindert. De identiteit van de persoon in kwestie kan vervolgens worden bevestigd door dit patroon van bloedvaten te vergelijken met het patroon dat hij of zij eerder heeft laten registreren. Bloedvaten bieden een groot aantal differentiërende eigenschappen waardoor het aannemen van een valse identiteit door vervalsing uiterst moeilijk is. Het bloedvatpatroon van iedere persoon is namelijk uniek, zelfs bij eeneiige tweelingen. Na de eenmalige registratie kan de individuele biometrische dataset gebruikt worden over de nationale grenzen heen en over verschillende juridische entiteiten heen, zodat het mogelijk is voor Annelies uit ons voorbeeld om toegang te krijgen tot het evenement, of om in te checken in haar hotel door haar hand boven een sensor te plaatsen. De magie achter biometrie is dat elke gebruiker deze altijd bij zich draagt.

Mensen hoeven dus geen ingewikkelde wachtwoorden te onthouden of steeds naar sleutels en toegangskaarten te zoeken. Palmader-technologie deelt veel van de kenmerken van het scannen van vingerafdrukken. Het is intuïtief en nauwkeurig. Maar het gaat nog verder. Het heeft uitzonderlijk lage weigeringsof valse acceptatiepercentages, zo stelt Fujitsu. En het is bovendien contactloos, waardoor het hygiënischer en comfortabeler in gebruik is. Mogelijkheden voor het ICT-channel De PalmSecure-technologie is te gebruiken in een breed scala aan scenario’s en op bijna elke plaats waar veilige identificatie en authenticatie vereist is, inclusief banken, transport, productie of gezondheidszorg. En het is reeds ingebed in een aantal van de apparaten van Fujitsu. “De veiligheid van de toekomst ligt in onze handen, of beter gezegd, in onze aders, omdat ons aderpatroon een absoluut unieke fysieke eigenschap is, die een perfect ‘materiaal’ biedt voor een veilige authenticatie”, aldus Louis Hensen, Head of Product Sales bij Fujitsu Nederland. Hoe gaat het met Annelies uit ons voorbeeld? Eenmaal geregistreerd, begint Annelies’ reis zonder te zoeken naar haar documenten. Bij de garderobe raakt ze nooit haar ticket kwijt. Fysieke toegang tot een evenement of locaties of virtuele toegang, bijvoorbeeld tot een IT-systeem, is eenvoudig te verlenen. Zelfs voor het inchecken in een hotel is creditcard, ID of reservering niet nodig en de rekening wordt gemakkelijk naar het e-mailadres gestuurd dat in het systeem is opgeslagen. En bij evenementen na sluitingstijd hoeft zij zich geen zorgen meer te maken over het verlies van sleutels, ID of creditcards. Een wonderlijke wereld van de toekomst? “De technologie is beschikbaar”, weet Louis Hensen. Dus je kunt eigenlijk beter stellen: wat een wonderlijke wereld is dit nu al!” 61

Fujitsu SD19.indd 61

10/8/2019 10:54:53 AM


SE C U R I T Y D O S S I E R 2 0 1 9 | CHA NNELCO NNECT

Column | Mary-Jo de Leeuw

Mary-Jo de Leeuw

Hoe triest is dat… Een furieuze mensenmassa die met slijptollen, bijlen en verfbussen camera’s te lijf gaat. Dat klinkt als een spannende aflevering van een serie op Netflix waar je ’s avonds even lekker voor gaat zitten met een bak popcorn. Voor de inwoners van Hongkong was dit medio augustus 2019 helaas harde werkelijkheid toen zij, kokend van woede na een zoveelste inmenging vanuit China, de straten op gingen. De boodschap van deze betogers is dan ook luid en duidelijk: “We vechten voor de dingen waar we in geloven en het verzamelen van (biometrische) data – in opdracht van de Volksrepubliek China – verstaan we daar niet onder.” Waar ging dit mis? In 1984 ondertekenden Engeland en China een verdrag waarin werd afgesproken dat Hongkong – dat sinds 1841 in handen was van Engeland – vanaf 1997 formeel een ‘speciale bestuurlijke regio’ van de Volksrepubliek China zou worden. Daarnaast zou het een ‘hoge mate van autonomie’ krijgen (‘één land, twee systemen’) gedurende de daarop volgende vijftig jaar. Tot 2047 geen inmenging en bemoeienis van China, zo was de afspraak. Maar vanaf de dag dat de handtekeningen werden gezet, ging China zich steeds openlijker met Hongkong bemoeien!

Toen de Chinese overheid bekendmaakte voornemens te zijn een wet aan te nemen die het mogelijk maakt om onderdanen uit Hongkong uit te leveren voor berechting in China was de maat vol voor de Hongkongers. Men ging openlijk in protest tegen de zoveelste schending van de afspraken en kwam daarna ook in opstand tegen de massasurveillance die steeds bedreigender vormen aanneemt. Technieken die dit mogelijk maken, zoals de camera’s in de openbare ruimten, worden dan ook door de ziedende burgers vakkundig gesloopt. Massasurveillance is een netwerk van innovatieve digitale technologieën en monitoringingssystemen dat door de Chinese overheid wordt ingezet om (het gedrag van) burgers te volgen. Camera’s houden door middel van gezichtsherkenning precies bij waar mensen heen gaan, met wie ze gaan en wat ze daar doen. Ook wat je zoekt op het internet wordt nauwkeurig gemonitord. Daarnaast voert China geleidelijk een sociaal kredietstelsel in (‘social score’) dat burgers op basis van hun gedrag een score geeft. Die score wordt berekend aan de hand van financiële gegevens, het aantal keren dat je door een rood stoplicht bent gelopen en het aantal keren dat je jouw moeder vergat op Moederdag.

Burgers worden dus door de overheid geanalyseerd, bekritiseerd, gecategoriseerd en in het ergste geval gediskwalificeerd. Of acht je een verzoek tot data-inzage bij de Chinese overheid succesvol, zoals we dat inmiddels in de Europese Unie (dankzij de invoering van de Algemene verordening gegevensbescherming) gewend zijn? Recht op vergetelheid? In een land waar dictatuur en censuur de norm is, wordt helemaal níets vergeten! En wat doe je dan als burger? Je komt in actie en gaat met slijptollen, bijlen en verfbussen de straat op om de camera’s die grootschalige burgerspionage mogelijk maken, te vernietigen. En zo zijn we ongemerkt in een tijdperk terechtgekomen waarin we – om het recht op privacy af te dwingen – de technologieën verwoesten die waren uitgevonden om ons op vele gebieden vooruit te helpen. Hoe triest is dat?

Mary-Jo de Leeuw is adviseur cybersecurity, innovatie en data. Zij is verkozen tot Inspiring50 2019, door Opzij in 2018 uitgeroepen tot een van top100 influencers en uitverkoren tot de UK Top50 influencers 2018 in cybersecurity. Reageren? m@ry-jo.nl

62

Column Mary-Jo.indd 62

10/8/2019 10:36:12 AM


CAPTURE CLOUD-PLATFORM Het SonicWall Capture Cloud-platform ondersteunt ons complete portfolio van high-performance hardware, virtuele apparaten en end-point clients om de kracht van de cloud met een gerust hart te kunnen benutten. Het platform combineert de wereldwijde Security Intelligentie van het SonicWall Capture Threat-netwerk met Cloud gebaseerd beheer, rapportage en analyse van het Capture Security Center en de real-time aanval preventie van onze multi-engine Capture Advanced Threat Protection (ATP) sandbox.

CAPTURE ATP • SSL DPI • ANTI-MALWARE • IPS • CLOUD APPLICATION SECURITY • ANTI-PHISHING • URL FILTERING

THREAT PREVENTION

MANAGEMENT

REPORTING / ANALYTICS

Real-time e-mail beveiliging powered door de Cloud.

Verdedig uw endpoints automatisch.

Bescherm uw organisatie tegen e-mail bedreigingen zoals Ransomware, Zero-Day, spear-phishing en Business Email Compromises — alles via betaalbaar, voorspelbaar en flexibel maandelijkse of jaarlijkse abonnementsopties.

Met een malware bescherming van de volgende generatie powered by SentinelOne, past SonicWall Capture Client geavanceerde bedreigings beveiligingstechnieken toe zoals machine learning, netwerksandbox integratie en mogelijkheid tot het terugzetten van de systeemsoftware om ervoor te zorgen dat uw endpoints niet worden aangetast door de huidige kwaadaardige malware, waaronder Ransomware.

Beschikbare integratie met de SonicWall Capture Sandbox-service. Hiermee kunt u alle verdachte e-mailberichten dynamisch scannen, bijlagen en Url's en gevaarlijke bestanden blokkeren voordat ze uw netwerk bereiken. Het biedt zelfs geavanceerde bedreigingsbeveiliging voor Office 365 en G-suite services.

Na het stoppen van aanvallen, kan Capture Client snel een roll back uitvoeren en automatisch uw endpoints immuniseren — allemaal met één enkele klik. Gemakkelijk terugkeren naar een eerdere ' gezonde staat ' zodat uw medewerkers snel terug productief zijn.

Indien U meer wilt leren rond ons SonicWall Cloud Security platform kan je ons altijd contacteren:

benelux@sonicwall.com

in the U.S.A. and/or other countries. All other trademarks and registered trademarks are property of their respective owners.

ADV_003.indd 63

10/23/2019 4:52:10 PM


Every move you make... I’ll be watching you. De Avocent® ACS 800 seriële console geeft u vanaf elke locatie backstage toegang tot uw apparatuur. Zodat u ervoor kunt zorgen dat uw orkest van bedrijfskritieke apparatuur nooit een beat mist. Blijf rocken op Vertiv.com/VertivRocks met onze volledige reeks producten.

Word een VIP. Vertiv-resellers verdienen €€ bij elke verkoop. Gratis aanmelden. Geen minimale verkoop. Gemakkelijk. SELL. EARN. REPEAT. Ga naar vertiv.com/partner voor meer informatie.

Verkrijgbaar bij

ADV_004.indd 64

10/23/2019 4:52:24 PM


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.