SECURITY &GDPR
Oktober 2018 | Telecom & VoIP Dossier, Datacenter & Cloud Dossier, Security & GDPR Dossier en Internet of Things Dossier zijn uitgaven van Sellair.
SECURITY
DOSSIER DOSSIER DISTRIBUTEURS
DATACENTER & CLOUD
DOSSIER
2018
VoIP en UC&C
DOSSIER
UITGEBREID OVERZICHT SECURITYPRODUCTEN EN -DIENSTEN VOOR DE ICT-PROFESSIONAL
19 Oplossing voor veilig-
heidsrisico’s wifi-netwerk
◼ MOBILITY & SECURITY ◼ CLOUD SECURITY ◼ SECURITY APPLIANCES ◼ SECURITY SOFTWARE
42 IoT zorgt voor hoofd-
brekens bij IT-beveiligers
84 Infinigate wil snel doorgroeien na overname
Acron1s
EASY, EFFICIENT, SECURE CYBER PROTECTION INNOVATIVE BACKUP, ANTI-RANSOMWARE, DISASTER RECOVERY, STORAGE, AND ENTERPRISE FILE SYNC AND SHARE SOLUTIONS. FOR ALL DATA, APPLICATIONS AND SYSTEMS. BECOME A PARTNER TODAY VISIT: WWW.ACRONIS.COM/PARTNERS
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Voorwoord | Eric Luteijn
Goede security van landsbelang
Colofon Het Security Dossier is een crossmediaal platform van Sellair BV met naast de website www.securitydossier.nl tevens een jaarlijkse Security special met hierin trends, ontwikkelingen en de nieuwste security oplossingen, die in een oplage van 10.000 exemplaren wordt verspreid. Opmerkingen en suggesties over deze uitgave kunt u richten aan redactie@channelconnect.nl ADRES
Sellair BV Arendstraat 53 1223 RE Hilversum Telefoon: 035 642 3000 www.sellair.nl | info@sellair.nl UITGEVER: Eric Luteijn REDACTIE & MEDEWERKERS
geheime dienst zijn die de ransomware BadRabbit heeft verspreid en die dienst wordt ook verantwoordelijk gehouden voor de cyberaanval op het Wereld Anti Doping Agentschap WADA in 2016. Dat een goede securit y voor IT-systemen van groot belang is, bleek onlangs maar weer. Begin oktober maakte defensieminister Ank Bijleveld bekend dat de Militaire Inlichtingenen Veiligheidsdienst (MIVD) in april een hackoperatie van de Russische militaire geheime dienst GROe op de OPCW (Organisatie voor het verbod op Chemische Wapens) in Den Haag had weten te verijdelen. GROe had geprobeerd het wifi-netwerk van OPCW te hacken en te infiltreren. Vier Russische inlichtingenofficieren werden direct ons land uitgezet. Is het een incident? Ik denk het niet. De Britten bijvoorbeeld houden hetzelfde GROe verantwoordelijk voor een lange reeks van cyberaanvallen met als doel de westerse democratieën de ondermijnen. Ze zijn er zelfs vrij zeker van dat die Russische militaire geheime dienst achter de hack bij de Amerikaanse democratische partij in 2016 en de presidentscampagne van Hillary Clinton zit. En in april vorig jaar waarschuwde de MIVD er al voor dat Rusland na terrorisme het grootste veiligheidsrisico voor het Westen is. Zo zou het de Russische
Maar het zijn natuurlijk niet alleen de (semi) overheidsinstellingen die met deze gevaren van doen hebben. Iedere consument en elk bedrijf moet zijn IT-beveiliging op orde hebben. Tijdens de twee Security Summits die wij recent hebben georganiseerd – en waarvan de uitgebreide verslagen in deze uitgave zijn te lezen – kwam duidelijk naar voren dat veel bedrijven de schade onderschatten die ze oplopen als ze slachtoffer worden van een beveiligingsincident. Tot het een keer gebeurt…En waar men eerst niet wilde investeren in security, is er dan ineens het besef. Voor het ICT-kanaal ligt er daarom een belangrijke uitdaging te wachten: het belang van een goede security voor het voetlicht brengen bij de eindklanten. Dit Security Dossier van ChannelConnect gaat u daar als ICT-professional zeker bij helpen. Naast achtergrondverhalen over tal van zaken laten wij diverse bedrijven aan het woord die ieder op hun eigen gebied gespecialiseerd zijn in security. En de onderwerpen zijn zeer uiteenlopend, dus dit dossier biedt voor ieder wat wils. Eric Luteijn, uitgever eric@channelconnect.nl
Edwin Feldmann (redactiechef) Marco Mekenkamp (eindredacteur) Eric Luteijn Pim Hilferink Rashid Niamat Michiel van Blommestein Bram Dons Dirkjan van Ittersum Hans Steeman WEBREDACTIE
Edwin Feldmann CONTACT REDACTIE: redactie@channelconnect.nl VORMGEVING & DTP: Ruben Klip FOTOGRAFIE: Eric Luteijn, Marco Mekenkamp e.a. PROJECTMANAGER: Laurens Koetsier ADVERTENTIES EN EXPLOITATIE SELLAIR BV
Eric Luteijn Jan Erber Laurens Koetsier Brian de Groot
eric@channelconnect.nl jan@channelconnect.nl laurens@channelconnect.nl brian@channelconnect.nl
DRUK: Vellendrukkerij BDU, Barneveld PRIJS: kosteloos voor abonnees ChannelConnect
Losse verkoopprijs: € 49,50
OPLAGE: 10.000 exemplaren HET SECURITY DOSSIER 2018 IS EEN UITGAVE VAN
Het Security Dossier 2018 mag niet worden gerepro-
duceerd, geheel noch gedeeltelijk, Eric Luteijn zonder schriftelijke toestemming van de uitgever. ceo Het Security Dossier 2018 is niet aansprakelijk voor onjuistheden in deze uitgave. Het Security Dossier 2018 is niet verantwoordelijk voorArendstraat handelingen van derden, welke mogelij41, 1223 RE Hilversum, The Netherlands Postbus 145, 1400uit AC Bussum, The Netherlands kerwijs voortvloeien het lezen van deze uitgave. | | Tel. +31 (0)35 642 30 00 Direct +31 (035) 763 06 70 Mobiel (0)6recht 535 106 90 Het Security Dossier 2018 behoudt zich+31 het voor eric.luteijn@sellair.nl | www.sellair.nl | twitter: eluteijn om ingezonden materiaal zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren. Lezersservice Voor onze wekelijkse email nieuwsbrief kunt u zich (gratis) aanmelden via de website www.channelconnect.nl. Hier kunt u ook terecht kunt voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor wijzigingen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementenadministratie via redactie@channelconnect.nl of 035 642 3000. ChannelConnect ISSN 2352-0175 3
14-11-2018
HÉT NIEUWE KENNIS- EN BUSINESSEVENT VOOR ICT-PROFESSIONALS EN EINDGEBRUIKERS Woensdag 14 november StudioA12 - Utrecht Van 10:00 – 17:00 uur
SCHRIJF JE NU IN OP WWW.CHANNELCONNECT.NL/EVENTS/THISISIT Een greep uit de deelnemende partners:
OCHTEND: DISCUSSIE, DIALOOG EN INSPIRATIE
MATTHIJS VAN NIEUWKERK AAN TAFEL MET LEIDENDE VENDOREN, DISTRIBUTEURS, RESELLERS EN DE EINDGEBRUIKER
WAARONDER HENDRIK BLOKHUIS – DIRECTOR COUNTRY DIGITIZATION CISCO, PETER JANSEN – COMMERCIAL DIRECTOR TECH DATA, BRIAN SPEELMAN – CHIEF DIGITAL OFFICER AND BOARD MEMBER INFOTHEEK GROUP
MIDDAG: EXPO, KENNISSESSIES, NETWERKBORREL
CA. 50 STANDS, PRODUCTINTRODUCTIES,
INNOVATIE, KENNISOVERDRACHT, FOOD & DRINKS, LOUNGEBARS EN MYSTERY ACT VOOR DAGAFSLUITING PROGRAMMA 09:00 10:00 10:30 12:00 15:30
– – – – –
10:00 10:30 12:00 15:30 16:30
Ontvangst bezoekers Keynote Start ochtendsessie met Matthijs van Nieuwkerk Beursvloer geopend + food & drinks Afsluitend programma met mystery act + borrel
Mogelijk gemaakt door:
no f ve
a m
n
za ali
ha nd
Visu
tio
hu ins inside the
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Inhoudsopgave
Inhoud Voorwoord en colofon 3 Inhoudsopgave 7 Security Summit Endpoint 2018 | Reseller kiest vaak voor makkelijke verkoop 8 Interview | Martijn Nielen, Watchguard 14 Interview | Geert BussĂŠ, Westcon 16 Interview | Michael Linszen, PPSK Kiosk 19 Interview | Henk Snijders, Nuvias 20 Interview | Emile Kok, TSTC 23 Achtergrond | What the hack is next-gen-security 24 Interview | Arthur Kemme, Ingram Micro 26 Interview | Arthur Azijnman, Shield Beveiligingstechniek 28 Interview | Erik Preisser en Marjella Spanjaart, Avast 30 Interview | Marc Maas en Thijs van Keulen, Copaco 32 Achtergrond | Alleen preventie werkt niet meer 34 Interview | Petra Venekatte en Thomas Calf, Contec 36 Interview | Arwi van der Sluijs, NFIR 38 Interview | Jeroen de Bruijn, Connectis 40 Achtergrond | IoT zorgt voor hoofdbrekens bij IT-beveiligers 42 Interview | Diederik Klijn, Venafi 44 Interview | Peter Gatowinas, PG Security Systems 45 Interview | Jan Martijn Broekhof en Jeff Scipio, Guardian360 46 Interview | Mark Beunk, Carbon Black 48 Achtergrond | Van je data af komen is moeilijker dan het lijkt 50 Interview | Andy Philpott, Bitdefender 52 Interview | Denny Engels, Forcepoint 54 Interview | Atilla van Dam, Symantec 56 Security Summit Firewall 2018 | Noodzaak tot consolidatie 58 Interview | Robin Verlangen, Alticom 63 Interview | Harm van Koppen, Sophos 64 Interview | Aart Jonkers, F-Secure 65 Interview | Frank van der Gaarden, Fortinet 66 Interview | Harry Schilders, VideoGuard 68 Achtergrond | Er is geen keurmerk dat stelt dat je AVG-proof bent 70 Interview | Bernhard Schep, A10 Networks 72 Interview | Jerrel Abdoel, G DATA 74 Interview | Cees Quirijns, Portland Europe 76 Interview | Richard Jonker, NETGEAR 77 Interview | Kees van Kempen, Distology 78 Interview | Mark Louis Heijman, Arrow ECS 80 Achtergrond | De SSL-markt in 2018 82 Interview | Rob Westerhoff, Raymond van Kasteel en Simon Moerkerken, Infinigate 84 Interview | Edwin Roobol, AXIS Communications 87 Interview | Dave Maasland, ESET Nederland 88 Interview | John Schaap, FireEye 90 Interview | Harco Enting, Kaspersky 92 Interview | RenĂŠ van Etten, ThreadStone 94 Interview | Patrick Casteels en Nick Leman, Kappa Data 95 Interview | Cor van Gils en Berny de Vries, YourSafetynet 96 Interview | Bertil Brendeke, Acronis 99 Interview | Maurice Stolzenbach, Gemalto 100 Column | Edwin Feldmann, redactiechef Security Dossier 102 7
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Security Summit Endpoint 2018 | Edwin Feldmann
Verslag van Security Summit Endpoint van ChannelConnect
Reseller kiest vaak voor gemakkelijk te verkopen security-oplossingen Endpoint security-fabrikanten hebben behoorlijk wat uitdagingen. Naast de vele malware-exemplaren en aanvallen die ze dagelijks ontdekken en tegenhouden, hebben de bedrijven ook te stellen met een tekort aan specialisten, een gebrek aan kennis bij klanten en partners en soms lastige relaties met overheden. Tijdens de Security Summit vertelden een aantal grote endpoint security-vendoren over hun ervaringen van de markt nu en de uitdagingen voor hun distributeurs en resellers. Investeren
Deelnemers aan de endpoint Security Summit John Schaap Maurice Stolzenbach Eddy Willems Harco Enting Erik Farine Gerard Sloots
Sales Manager Benelux Country Manager Netherlands Security Evangelist General Manager Regional Director Benelux Enterprise Sales Manager Benelux
FireEye Gemalto G DATA Software België Kaspersky Lab Benelux Sophos Bitdefender
Door omstandigheden moesten Dave Maasland van ESET en Erik Preisser van Avast op het laatste moment hun deelname aan het rondetafelgesprek afzeggen. De redactie van het Security Dossier heeft ze in kennis gesteld van de besproken onderwerpen en de heren in de gelegenheid gesteld voor dit artikel alsnog een bijdrage te leveren. Deze zijn in twee kaderteksten opgenomen (pagina 13). Ondanks alle uitdagingen zijn er ook positieve berichten over endpoint security. De markt is aan het groeien en veel bedrijven zeggen dit jaar meer in IT-security te investeren dan vorig jaar. Dat beeld wordt wel herkend door de deelnemers aan de summit. “Er is geen enkel bedrijf meer zonder endpoint security”, vertelt Gerard Sloots, Enterprise Sales Manager Benelux bij Bitdefender. Er zijn echter ook kanttekeningen bij die groei te plaatsen. Erik Farine, Regional Director Benelux bij Sophos, heeft zelf ook onderzoek gedaan naar wat mkb-bedrijven uitgeven aan security. Gemiddeld wordt er iets meer dan drie procent van het budget van organisaties besteed aan IT-security. “Naar verwachting loopt dat op tot ongeveer vijf procent. Die inhaalslag zie 8
je vooral bij sectoren die achterlopen, zoals de gezondheidszorg, overheden en ‘manufacturing’.” Bij Kaspersky Lab zien ze ook een sterke stijging in het gebruik van beveiliging voor industriële apparaten met een internetaansluiting. “We zien de laatste zes maanden een enorme groei in het aantal endpoints, vooral dankzij de toename van de mobiele devices”, aldus Farine. “Daar ligt een enorme uitdaging want alles krijgt een ip-adres.” Volgens Eddy Willems, Security Evangelist bij G DATA, verloopt de verkoop van security-producten al decennia lang met heel duidelijke pieken. “Wij zien altijd pieken waarin de verkoop van securityproducten aantrekt. Dat gebeurt als er een uitbraak van een virus of ransomware is geweest.”
Organisaties blijken doorgaans niet zo gemakkelijk bereid te zijn om te investeren in cybersecurity. “De kern van het probleem is onder meer dat beveiliging als een soort verzekeringspremie wordt gezien”, stelt John Schaap, Sales Manager Benelux bij FireEye. “Security heeft geen waarde voor de organisatie. Dat is een deel van het probleem. Pas op het moment dat ze gehackt zijn of er heel veel data is gestolen, gaat de kassa open. Wij zien dat bij FireEye heel vaak.” Als er een incident is gebeurd, moeten er heel snel keuzes worden gemaakt en lijkt niets te gek, aldus Schaap. “Maar voordat er een hack is geweest, valt er haast niet over te praten: dan kost het teveel en ze vinden het niet nodig en hebben er het geld niet voor over. En dat is vergelijkbaar met wat je met een verzekeringspremie ook hebt: je verzekert die zaken die je zelf niet kunt betalen.” Organisaties onderschatten de schade die ze oplopen als ze slachtoffer worden van een beveiligingsincident totdat het ze een keer overkomt. En dat maakt het voor veel bedrijven moeilijk om in cybersecurity te investeren. Wat het overtuigen van bedrijven om IT-security te investeren ook moeilijker maakt, is de concurrentie van grote IT-reuzen zoals Microsoft en Apple. Zo heeft Windows 10 steeds meer
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
securitytools aan boord, zoals ATP (Advanced Threat Protection, red.) en Windows Defender. Volgens Maurice Stolzenbach, Countr y Manager Netherlands bij Gemalto, wordt Windows10 een soort commodity met een soort basisbeveiliging waar een deel van de klanten genoegen mee neemt. “Dat maakt onze markt moeilijk,
‘ De markt voor IT-securityspecialisten is compleet uit balans’ maar als het gaat om data-protectie en encryptie hebben we moeite om dat aan eindklanten te verkopen, maar ook aan onze resellers. Blijkbaar is dat dan toch te moeilijk te complex of zoiets. Veel security-issues zijn niet tastbaar en dat is moeilijker te verkopen.” Andere bedrijven
aan tafel beamen de problemen die ze hebben om sommige producten bij de klant uit te leggen.
Interne communicatie En daar blijft het niet bij. Niet alleen zijn bepaalde diensten of producten lastig te verkopen aan partners en eindklanten, ook interne IT-medewerkers hebben moeite om het management ervan te overtuigen dat bepaalde oplossingen nodig zijn. “Als de directie roept dat er nooit wat gebeurt, wordt er ook niet geïnvesteerd”, meent Stolzenbach. “Binnen grote bedrijven praten de verschillende afdelingen niet met elkaar. Ze werken in afzonderlijke silo’s. Dan denk je wel eens: hoe kan je tot een goede security-oplossing komen, hoe is het mogelijk dat hier nog geen problemen zijn geweest?”, zegt Eddy Willems. “Het MKB laat het aan de reseller over, maar die heeft vaak alleen basiskennis. Veel resellers kunnen het niet goed overbrengen naar de eindklant. Het is een taak van security-bedrijven om resellers te trainen zodat zij het verhaal goed naar de eindklant kunnen overbrengen.”
Harco Enting, General Manager Benelux bij Kaspersky Lab, heeft meer dan 200 actieve partners. “Toch merken we dat er een beperkt aantal partners zijn die de kennis en mogelijkheden hebben om aanvullende diensten te verkopen. Dat is blijkbaar toch complexe materie. Resellers kiezen ervoor om dat te verkopen waar vraag naar is vanuit de markt. Ze kiezen voor de eenvoudige weg en verzuimen daardoor om verder te kijken.”
Markt nog niet klaar voor IoT Hoe dat komt, is eigenlijk ook wel bekend. Als een reseller bij een eindklant komt, wil hij praten over problemen die er nu zijn, en niet over zaken als IoT. “Er is overal al IoT, maar het is nog niet als probleem erkend en dus is er geen budget voor”, weet Gerard Sloots. De markt voor endpoint security voor IoT is er daarom nog niet, bevestigen enkele deelnemers aan de discussie. Bitdefender spreekt uit ervaring. Voor consumenten bieden zij de Bitdefender Box aan die in huizen alle connected apparaten moet beveiligen. > 9
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Security Summit Endpoint 2018
Gerard Sloots
Ook enkele andere leveranciers hebben een dergelijk apparaat. Maar er is nog weinig vraag naar, aldus Sloots. De box is al enige tijd verkrijgbaar in de VS, Frankrijk en Duitsland, maar pas vanaf oktober dit jaar in de Benelux. Er zijn nog maar weinig partners in het kanaal echt actief bezig met de beveiliging van het Internet of Things, zo blijkt uit de praktijk. Het is bovendien nog maar de vraag wie binnen organisaties de verantwoordelijkheid over IoT krijgt, merkt John Schaap op. “Dat zou de security officer kunnen zijn, maar het kan ook het facilitaire bedrijf, IT (algemeen)
Harco Enting
of security kunnen zijn. Een valkuil daarbij is dat IT-managers vaak heel andere belangen hebben dan de security officer. De IT-manager maakt zich vooral druk om operationele werkzaamheden (zoals servers, storage etc.) die gewoon geld opleveren.” Ook Eddy Willems is van mening dat de markt nog niet klaar is voor IoT-security oplossingen. “Het grootste probleem met IoT is dat er geen standaard is. Op elk apparaat staat weer een ander eigen besturingssysteem. Je kunt wel de omgeving van het apparaat gaan beveiligen, zoals Bitdefender doet, maar
De gespreksleiders van het Security Summit, de ICT-journalisten Rashid Niamat (voorgrond) en Edwin Feldmann (achtergrond)
10
Maurice Stolzenbach
dat is een soort ‘second best’. Je zou elk apparaat moeten kunnen updaten en beveiligen. Het probleem zit namelijk in het apparaat zelf.” Tot er een standaard is voor IoT, is de voorlopige oplossing dat beveiliging echt een onderdeel wordt van het ontwerp- en productieproces (security-by-design).
AVG heeft weinig effect Toch roept dit ook vragen op over compliancy. In hoeverre zijn organisaties in staat om de regels -zoals de Algemene Verordening Gegevenscherming (AVG)- na te leven en te voorkomen dat er gevoelige gegevens uitlekken, als er allerlei onveilige apparaten aan het netwerk worden verbonden? “Wij hadden eigenlijk verwacht dat er vanwege de AVG een grotere vraag naar security-producten zou zijn en ook dat de security-awareness maar veel groter zou zijn”, zegt Maurice. “Maar dat valt behoorlijk tegen.” Ook de andere deelnemers herkennen zich in het beeld dat de AVG niet veel heeft veranderd bij het merendeel van de organisaties. John Schaap van FireEye vergelijkt de perikelen rond de AVG met het millenniumprobleem. “Bij de millenniumbug verwachtten we ook dat de hele wereld zou instorten. Dat is niet gebeurd en het ging uiteindelijk vrij geruisloos voorbij. Zo is het ook met de AVG gegaan.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Alex de Joode
De AVG is wel een stok achter de deur voor sommige organisatie, vertelt Eddy Willems. “Op de lange termijn zullen we er wel baat bij hebben, maar voorlopig merken we er nog niet veel van. Vooral grote bedrijven zijn ermee bezig, maar het MKB niet.” Daarnaast heeft het kanaal er ook niet veel te zoeken want volgens Gerard Sloots van Bitdefender verdienen resellers niets verdienen aan de AVG. Toch heeft de AVG bij Kaspersky Lab geleid tot een stijging van het aantal awarenesstrainingen, zegt Harco Enting. “Die trainingen geven onze partners aan de eindklanten. Daar hebben we sinds de AVG wel een stijging in gezien omdat klanten beseffen dat privacy en security hand in hand gaan.”
Te complex De behoefte aan informatie en training is niet verrassend omdat de Europese wetgeving te complex en te veelomvattend is, vinden de meesten aan tafel. Er is niet één bedrijf of één product dat een oplossing biedt voor alles rondom de AVG. Dan was het wel gemakkelijk geweest, zegt Erik Farine van Sophos. “Nu is het zo dat de eindgebruiker de verschillende bouwstenen bij elkaar moet zoeken om de oplossing voor het hele bedrijf te vormen. De AVG is een heel moeilijk materie voor de eindgebruiker om aan
John Schaap
te voldoen.” De AVG is heel breed, erkent Maurice Stolzenbach. “Maar het begint allemaal met een onderzoek wat voor data heb ik en waar staat het? En dan komen pas volgende vragen zoals wat kan ik eraan doen? Wij zitten aan de oplossingenkant, maar dan moet je als organisatie al weten of je gevoelige data hebt en waar die data dan precies is.” Om je data te beveiligen volgens de AVG, wordt vaak encryptie genoemd. “Ons management had verwacht dat we goed encryptie-oplossingen zouden kunnen verkopen, maar dan blijkt dat zelfs de wetgeving die encryptie voorschrijft, er niet toe leidt dat er meer encryptie-oplossingen worden verkocht”, zegt Stolzenbach. Dat ligt aan een combinatie van factoren. “We hebben heel veel respect voor ons partnernetwerk. Ze verkopen heel veel, maar als ze de keuze hebben tussen een authenticatieproject verkopen met eenvoudige tokens of encryptie, dan kiezen de meeste partners voor tokens. Encryptie is te ingewikkeld om te verkopen.” “Eigenlijk hebben we nog een grote virusuitbraak nodig voordat mensen echt massaal hun smartphone of computer gaan beveiligen”, zegt Eddy Willems. “Wij als industrie geven aan dat er bedreigingen zijn en dat het
Eddy Willems
noodzakelijk is om goede beveiliging te installeren, maar blijkbaar slaat de vonk niet over op het grote publiek.” Het tegendeel lijkt bijna het geval te zijn. Maurice Stolzenbach merkt wel eens dat klanten geërgerd zijn als ze op een kwetsbaarheid worden gewezen. “Wij waarschuwen heel veel organisaties voor gelekte documenten en dergelijke, maar mensen lijken bijna geïrriteerd te worden door al die waarschuwingen. Ze reageren bijna geïrriteerd als je probeert te vertellen welke dreigingen er allemaal zijn.”
Kennis en specialisten Dat organisaties onvoldoende beveiligd zijn, komt voor een deel door een gebrek aan kennis. Daar hebben niet alleen eindklanten last van, maar ook de vendoren zelf. “Wat we veel zien is dat er een schreeuwend tekort is aan specifieke security-specialisten. Er wordt aan omscholing gedaan om dat tekort te verminderen, maar desalniettemin gaat het zo snel dat het een druppel op een gloeiende plaat is”, constateert John Schaap. “Bovendien kapen bedrijven specialisten bij elkaar weg.” Dat is op zich goed nieuws voor iedereen die carrière wil maken in de IT-beveiliging. “Voor de industrie is het echter geen goed nieuws omdat er geen balans is. Een tekort aan specialisten is niet goed, een overschot ook niet.” > 11
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Security Summit Endpoint 2018
Verantwoordelijkheid Bovendien is de verantwoordelijkheid voor IT-security bij grote ondernemingen vaak verspreid over meerdere afdelingen, weet Schaap. “E-mailsecurity zit bijvoorbeeld bij werkplekautomatisering. Netwerksecurity zit deels binnen de netwerkafdeling en een ander deel zit binnen het security-team. De meer specifieke security-aspecten liggen weer bij cybersecurity-specialisten. Er is geen eenduidige besluitvorming op het gebied van security binnen veel organisaties. Ze doen eigenlijk allemaal maar wat.” Bij het
(en investeringen) nodig zijn. En daar heb je last van bij de selectie van producten. Er worden heel vreemde keuzes gemaakt, alleen omdat de kennis ontbreekt, aldus Schaap. Dit speelt volgens hem bij zowel enterprise-klanten, maar met name ook bij het MKB. “Bij het MKB wordt security gedaan door een generieke IT-medewerker en die doet dan maar wat. Dat wil niet zeggen dat dat de beste oplossing is die past bij de problematiek van dat bedrijf. De kern van dat probleem zit ‘m in het feit dat er geen of onvoldoende specialisatie is.”
‘ De AVG is veel te complex. Organisaties moeten zelf alle bouwsteentjes bij elkaar zoeken’ MKB is het kennisgebrek nog schijnender, aldus Schaap. Zelfs bij resellers zitten wel veel generieke IT-deskundigen, maar heel weinig specifieke cybersecuritydeskundigen. “Er worden dus keuzes gemaakt vanuit een bepaalde discipline maar het ontbreekt aan overzicht en dat komt de security niet ten goede.” Dat leidt ertoe dat bedrijven onvoldoende kunnen beoordelen welke maatregelen 12
Overheden En niet alleen kennis is een uitdaging in de security-markt. Ook de banden die vendoren hebben met overheden staan zo nu en dan flink onder druk, zo is eerder dit jaar gebleken. De Nederlandse overheid nam, naar het voorbeeld van de VS en het Verenigd Koninkrijk, het besluit om te stoppen met het gebruik van beveiligingssoftware van Kaspersky Lab. Dit was vooral uit angst
voor de mogelijkheid dat de Russische autoriteiten via de software zouden kunnen spioneren. Dat was wel even schrikken, geeft Harco Enting toe. En nog steeds is het een gevoelige zaak. “Het is lastig om vanuit Kaspersky Lab uit te leggen waar je precies kritiek op hebt”, zegt Enting. “Dat ze de Nederlandse overheid willen beschermen, is natuurlijk alleen maar goed. Maar het onderzoek en de analyse op basis waarvan zij conclusies hebben getrokken, daar zet ik wel vraagtekens bij.” Dat probeert Kaspersky Lab alsnog te achterhalen. Volgens Eddy Willems is de hele Kaspersky-affaire uiteraard erg vervelend voor Kaspersky Lab zelf, maar is het daarnaast ook negatief voor de hele industrie. “Als je je vertrouwen in een vendor verliest, dan raakt het de hele sector en dat is geen goede zaak. De integriteit van de hele sector wordt hiermee aangetast.” Ook John Schaap van FireEye heeft, als Amerikaans IT-beveiligingsbedrijf, al jaren moeite om consultancy-opdrachten bij de Nederlandse overheid binnen te halen vanwege de Amerikaanse achtergrond. “Omdat wij Amerikaans zijn, zijn we ook direct ‘verdacht’.” En bij Gemalto hebben ze eveneens ervaring met soortgelijke geruchten die de verkoop schaden, vertelt Maurice Stolzenbach. “In de tijd dat Gemalto nog Safenet was, ging het verhaal rond dat wij in de HSM’s (hardware security modules, red.) een backdoor hadden ingebouwd voor Amerikaanse opsporingsdiensten. Dat ging heel snel rond want iedereen was daar heel gevoelig voor. Vervolgens werd Safenet overgenomen door het Franse Gemalto en dus was het bedrijf weer ‘Europees’, en toen was dat idee heel snel verdwenen. Het heeft dus alles met perceptie te maken”, stelt Stolzenbach. In die selectie van security-leveranciers door overheden schuilt wel een gevaar, waarschuwt Harco Enting tot slot . “Als elk land zijn eigen security-vendor gaat voortrekken, krijg je een soort ‘Balkanisatie’. En dat levert alleen maar versnippering op in plaats van dat er meer wordt samengewerkt.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
ESET: specialistische partners hebben de toekomst Ook voor ESET is het aantrekken van talent een uitdaging. Dat is op zich geen verrassing. Verder worstelt Dave Maasland als CEO van ESET Nederland met de ‘schaalbaarheid van trainingen’. “We zien dat onze partners graag gebruik maken van onze hulp- en trainingsmogelijkheden door onze lokale medewerkers. De vraag is hier echter groter dan het aanbod. Verder zien we de vraag naar specialistische dienstverlening toenemen. Hierbij hebben we veel talent nodig in de komende jaren, en op dit moment vist iedereen in dezelfde vijver.” Het trainen en opleiden van partners is belangrijk om meerwaarde te creëren voor klanten, legt Maasland uit. “Nu het dreigingslandschap gevarieerder wordt, komen er meer mogelijkheden in onze software om aanpassingen te maken. Partners met échte expertise op het gebied van onze oplossing en constante toegevoegde waarde verkopen per saldo ook meer.
Dave Maasland
Avast: Security-partners hebben mkb-klant nog veel uit te leggen Drie van de vijf mkb-bedrijven wordt op enig moment geconfronteerd met illegale online verkopen, diefstal van intellectual property, identiteitsen datadiefstal of ransomware. Dit betekent dat zowel vendoren als resellers en MSP’s moeten meegroeien met hun kennis en met de ontwikkelingen. Ook moeten ze het security-productportfolio continu aanpassen om weerstand te blijven bieden, maar ook om hun bestaansrecht in de toekomst zeker te stellen, zegt Erik Preisser, VP Global Sales bij Avast. Dat is geen eenvoudige klus, zo blijkt. “Wij zien dat veel mkb-eindklanten nog steeds in de ‘waan’ leven dat een antiviruspakket op endpoints voldoende is.” Het is de taak van vendoren en hun resellers/MSP’s om de mkb-eindklanten te informeren over nieuwe ontwikkelingen en welke invloed dat heeft op hun security-strategie in hun netwerkomgeving. Kennis en (door)
Tot slot zegt Maasland duidelijk effect te zien van de AVG. “De invoering heeft enorm geholpen om het principe van gelaagde beveiliging te introduceren. Wel zien we de afgelopen maanden dat de grootste ‘run’ naar aanleiding van dit onderwerp voorbij is.” Bedrijven die nu serieus in cybersecurity investeren doen dit vanuit een combinatie van factoren, stelt Maasland. “Hier is de AVG zeker één van, maar met name ook business continuïteit en de kans op imagoschade is een reden voor bedrijven om meer te investeren in cybersecurity.”
ontwikkeling bij partners en MSP’s moet dit gebrek aan kennis en specialisten bij de mkb’er vullen. Door de toename in het gebruik van SaaS-diensten door het mkb, groeit het besef dat security niet meer een eenmalige investering in een on-premise antivirus-oplossing is. Het kan alleen effectief zijn in een continu proces tussen de reseller/MSP, de eindklant en de oplossing van een vendor die flexibel inspeelt op de hybride IT-omgeving. “Hoe vervelend en potentieel schadelijk ook, zien wij al die bedreigingen in de markt als een unieke kans om bij de eindklant een zeer sterke en blijvende positive te verwerven als een trusted security advisor.” Avast heeft dit jaar wel veel praktische vragen gekregen uit het kanaal over de AVG, vertelt Preisser. Avast heeft hiervoor een speciale microsite ontwikkeld om partners en eindklanten te informeren en te begeleiden. “De AVG heeft geen
exponentiële groei veroorzaakt in de vraag bij MKB-klanten. Dit is een signaal dat er nog veel behoefte is aan informatievoorziening door vendoren en partners richting de mkb’er.”
Erik Preisser
13
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Marco Mekenkamp
Multifactorauthenticatie voor iedere organisatie
WatchGuard introduceert AuthPoint Multifactorauthenticatie (MFA) was tot voor kort onbereikbaar voor veel organisaties vanwege de hoge kosten, complexiteit en beheerissues. Veel IT-managers en professionals zien MFA als een dienst die voorbehouden is aan grote organisaties. AuthPoint rekent af met deze tweedeling, vertelt Martijn Nielen, senior sales engineer bij WatchGuard. De oplossing maakt volgens hem een einde aan complexe integratieprocessen, aanzienlijke betalingen vooraf en tijdrovend beheer. AuthPoint is een flexibele clouddienst waarvoor geen extra hardware nodig is. Gebruikers identificeren zichzelf via de AuthPoint-app. “Bij een groot deel van de datalekken worden inloggegevens gestolen en cybercriminelen richten zich op organisaties van elke omvang. Bovendien helpt de oplossing om tegemoet te komen aan de eisen van de GDPR. Hierdoor is MFA nu van cruciaal belang voor alle bedrijven”, zegt Martijn Nielen, senior sales engineer bij WatchGuard. “Zonder MFA kunnen cybercriminelen allerlei technieken toepassen om inloggegevens te verkrijgen, zoals spearphishing en social engineering. Daarmee kunnen ze vervolgens inbreken en waardevolle gegevens stelen. AuthPoint breekt de al lang bestaande barrières voor MFA af met een cloudgebaseerde oplossing die betaalbaar, gebruiksvriendelijk en enorm schaalbaar is.”
Waardevol voor partnerkanaal AuthPoint is een waardevolle aanvulling voor het partnerkanaal. “Met de lancering van AuthPoint breidt WatchGuard zijn portfolio slim uit met een krachtige beveiligingsoplossing die vaak over het hoofd wordt gezien. AuthPoint is channelvriendelijk opgezet, want deze oplossing is gemakkelijk te verkopen, in te zetten en te beheren”, vertelt Nielen. “En zeker niet onbelangrijk: de installatie is uitermate laagdrempelig. Dankzij de cloudgebaseerde architectuur kan de partner eenvoudig nieuwe klanten 14
toevoegen, licenties en applicatieen netwerkrechten toewijzen en over activiteiten rapporteren via één gebruiksvriendelijke interface. AuthPoint voorziet bovendien in een extreem simpel licentieproces wat voor veel MSSP-partners al een reden is om voor
WatchGuard te kiezen. Het is duidelijk dat AuthPoint is gebouwd met het oog op zowel het succes van channelpartners als de veiligheid van onze klanten.” Voor WatchGuardONE-partners is er een gratis AuthPoint NFR-licentie aanwezig op hun account.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Beveiligde aanmelding computer De Logon agent voor Windows en macOS voegt MFA toe aan het inlogproces op de computer. Na opgave van de inloggegevens wordt de gebruiker gecontroleerd met b.v. gezichtsherkenning en kan deze via een gebruiksvriendelijke push zichzelf authentiseren.
Martijn Nielen
De belangrijkste functionaliteit van AuthPoint AuthPoint-app De smartphone-app geeft de gebruiker een overzicht van alle inlogpogingen en maakt gebruik van pushmeldingen, eenmalige wachtwoorden of QR-codes voor degenen ‘onderweg’ zonder internet verbinding. Bovendien ondersteunt de app ook tokens van derden, zoals Google, Facebook- en Dropbox. De app gebruikt de taal van de smartphone en ondersteunt dus ook Nederlands en Frans.
Cloudgebaseerd beheer WatchGuard Cloud is een portal met een handige, intuïtieve interface waarmee bedrijven rapporten en waarschuwingen kunnen bekijken en implementaties kunnen beheren. Gebruikers kunnen aangemaakt worden ‘in de cloud’ of naar keuze gesynchroniseerd worden met een Active Directory zonder extra apparatuur op locatie. Dit bespaart op dure implementatie- en beheeractiviteiten.
Integraties van derden Het ecosysteem van WatchGuard omvat tientallen integraties van derden, AuthPoint kan hierdoor ingezet worden voor het authenticatieproces van allerlei gevoelige cloudapplicaties en VPN’s. Dankzij een slim design werkt dit voor iedere RADIUS-implementatie, zelfs als deze niet op MFA is voorbereid. Bovendien ondersteunt AuthPoint de SAML-standaard, waardoor gebruikers naar keuze via een AuthPoint portal met single sign-on toegang krijgen tot een breed scala aan applicaties en services zoals b.v. Office365 of SalesForce.
Mobile Device DNA WatchGuard hanteert een innovatieve benadering van gebruikersauthenticatie die Mobile Device DNA heet. De app maakt gepersonaliseerde ‘DNA-handtekeningen’ van de smartphone en voorkomt dat tokens zonder tussenkomst van de gebruiker of beheerder verplaatst of gekopieerd worden. Inlogpogingen die niet afkomstig zijn van een legitieme gebruiker worden hierdoor voorkomen, bovendien ondersteunt de app optionele beveiliging met PIN-codes, vingerafdruk- en gezichtsherkenning. www.watchguard.com/authpoint
sales-benelux@watchguard.com
+31 70 711 2080 15
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Marco Mekenkamp
Geert Bussé, Solutions Manager bij Westcon
Wij kiezen voor de totaalaanpak Vendor-ecosystemen die zorgen voor een meer geïntegreerde benadering van de beveiliging binnen organisaties blijven aan belang winnen, zegt Geert Bussé, Solutions Manager bij Westcon. Organisaties hebben sinds jaren zeer sterk geïnvesteerd in beveiligingsoplossingen, de zogenaamde ‘best of breed’-benadering. Desondanks blijkt dat er veelvuldig digitale inbraken en datalekken plaatsvinden. Daarnaast is het aanvalsoppervlak van organisaties vaak toegenomen door mobiliteit, cloud en digitale transformatieprojecten. Hoe kunnen organisaties dit nu aanpakken en wat kan Westcon hierin betekenen? Securitymanagement start volgens Bussé met visibiliteit. “Men kan slechts betere beveiliging toepassen wanneer bekend is waar de aandachtspunten zijn. Een oplossing die zorgt voor ‘network discovery’ is daarom een eerste stap die een organisatie dient te implementeren. Wanneer die visibiliteit er is, is het cruciaal om te identificeren waar de kritische data zich bevindt. Ook op welke manier toegang verleend wordt naar die kritische data moet zeer strikt in kaart gebracht worden.”
Aanvalsoppervlak reduceren Een oplossing die al deze accesspaden identificeert, rekening houdend met de geïmplementeerde beveiligingsoplossingen en configuraties, kan daarin een belangrijke rol spelen, evenals een oplossing die kijkt naar de toegangsrechten, weet Bussé. “Om het aanvalsoppervlak te reduceren kunnen vervolgens de kwetsbaarheden van de in kaart gebrachte systemen inzichtelijk gemaakt worden en kunnen er acties genomen worden om deze kwetsbaarheden op te lossen. Dit kan gebeuren door systemen te gaan patchen, dus het wegnemen van de kwetsbaarheden. Omdat daar bij veel organisaties een specifiek ‘maintenance window’ voor moet worden ingepland, is het interessant om alvast virtueel te gaan patchen, namelijk het implementeren van bepaalde ‘securityregels’ 16
op de netwerkbeveiligingsapparatuur van de klant zoals firewalls, intrusion prevention systemen of met software op de ‘endpoints’. Dit kan immers vaak sneller geïmplementeerd worden waardoor de kwetsbaarheid nog wel bestaat maar niet meer toegankelijk is van buitenaf.” Dus een totaalaanpak waarbij network discovery, vulnerability management, analyse van de toegang naar kritische data, configuratie en logmanagement
beveiligingsoplossingen bij een klant niet op elkaar zijn afgestemd, dan vallen er makkelijker gaten.”
Behavior analysis Nieuwe technologieën zoals machine learning en behavior analysis op net werkniveau zullen bedrijven helpen om meer gesofisticeerde en onbekende aanvallen te gaan identificeren en stoppen. Zo is de diefstal van inloggegevens van een reguliere werknemer een interessante
‘ Er is door een ecosysteembenadering ook een grote winst te maken op gebied van protectie’ meer geïntegreerd is, gaat het securityteam bij de klant of managed servicepartner toelaten om de detectietijd aanzienlijk te reduceren en de kans op een veiligheidslek terug te brengen? “Precies”, zo stelt Bussé vast. “Er is door een ecosysteembenadering ook een grote winst te maken op gebied van protectie doordat klanten beveiligingsoplossingen beter op elkaar gaan afstemmen. Hackers gaan zich immers vaak richten op het zwakste punt binnen een organisatie en wanneer de
manier voor hackers om een organisatie te gaan aanvallen. Waar klassieke securityoplossingen dan toegang verlenen, zal een oplossing met behavior analyse met een grotere waarschijnlijkheid in staat zijn om die aanval te detecteren en te blokkeren. “Oplossingen met behavior analyse worden ook reeds gebruikt om context te bieden aan bestaande securitymanagementoplossingen zoals SIEMtools en ze zijn zelfs in staat om effectief
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
te zijn in netwerken met veel versleuteld verkeer”, weet Bussé. “Een andere benadering die gehanteerd wordt, is dat securityservices vanuit de cloud kunnen worden ingeschakeld zonder aanpassing van de bestaande security-infrastructuur van klanten, met levering in een abonnementsvorm. Dat verhoogt de flexibiliteit en de snelheid waarmee nieuwe bedreigingen kunnen opgevangen worden. Zo wordt de beveiliging van de omgeving van de klant veel dynamischer. En dat is nodig, omdat ook hackers tools gebruiken die zich veel sneller aanpassen. Denk dan opnieuw aan machine learning en artificial intelligence. Daarbij wordt de mogelijkheid ook geboden om de technologie te gebruiken die op dat moment het best aansluit op de behoeften van de klant. Daarnaast is er ook een verdergaande integratie tussen beveiliging van het network, endpoints en de cloud. Zo zal bijvoorbeeld malware die op één van deze locaties gedetecteerd wordt, automatisch ook op de andere locaties worden geblokkeerd.”
Ecosysteembenadering Dankzij een ecosysteembenadering kan een systeem dat geïnfecteerd is met malware automatisch toegang ontzegd worden tot het bedrijfsnetwerk of kunnen bepaalde verkeersstromen automatisch gedecrypteerd worden zodat er securityanalyses op kunnen gebeuren. Andere use cases zijn het consolideren van meerdere threat feeds en die verdelen over verschillende security-oplossingen heen waardoor alle componenten van de oplossing op de hoogte zijn van de laatste bedreigingen. “Ook tussen de interne netwerkinfrastructuur en de firewalls is optimalisatie mogelijk waarbij er bij detectie van een nieuw systeem in het netwerk automatisch de juiste aanpassing gebeurt in de policy van de firewall. Automatisering tussen de verschillende componenten van informatietechnologie neemt sterk toe waarbij ook geautomatiseerd dient te worden bepaald wat de risico’s zijn en of de risico’s acceptabel zijn.” nl.westcon.com
Geert Bussé
Welke toegevoegde waarde biedt Westcon hiervoor? “Westcon investeert wereldwijd in kennis en expertise om partners te ontlasten met het uitzoeken van de juiste oplossingen die passen bij de behoeften van hun klanten. Partners kunnen deze kennis ervaren door onder andere rondetafelsessies, workshops, ‘solution set sessies’ en een lab-omgeving waar dit soort integraties kunnen getest worden, waardoor partners in een relatief korte tijd kennis kunnen opdoen van deze ecosystemen”, zo besluit Bussé. sales.nl@westcon.com
Westcon-Comstor is een value added distributeur, gespecialiseerd in het leveren van een totaal portfolio op het gebied van Networking, Security, Datacenter, Unified Communications, Cloud en Collaboration solutions. Het Westcon-team levert ondersteuning om de business van onze partners te ontwikkelen en te laten groeien; van global logistics, supply chain en Education services tot pre-sales, technische ondersteuning en engineering.
030 248 9411 17
Global Value Added Distributor Networking, Security, Cloud, Wireless, SDx & Datacenter
OVER ONS:
ONZE SERVICES TECHNICAL
SERVICES
Groot aanbod aan technologie en kennis
TECHNISCH & COMMERCIEEL
PRE-SALES SUPPORT CONSULTANCY SERVICES
Wereldwijd, gevestigd 26 landen
DEMO, PILOT & POC APPARATUUR
Wij kunnen uw projecten ondersteunen met onze services
INDOOR & OUTDOOR PRE-STAGING
VERHUUR WIRELESS SITE SURVEYS
INSTALLATIE & CONFIGURATIE
RENEWALS
NEEM CONTACT OP VIA INFO@EXCLUSIVE-NETWORKS.NL OF BEL +31 (0)499 462121
n
www.exclusive-networks.nl
EDUCATIONAL
SERVICES TRAININGEN
MARKETING
SERVICES
MARKETING LEAD DEVELOPMENT VIA TELEMARKETING
FINANCIAL&LOGISTIC
SERVICES LEASING-, FINANCIERINGEN LOGISTIEKE DIENSTEN VIA EXCLUSIVE CAPITAL
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Hans Steeman
Eindelijk een oplossing voor de veiligheidsrisico’s van een publiek wifi-netwerk Het is zo’n mooie service, bezoekers en klanten van bedrijven en/of instellingen krijgen via een wifi-service gratis toegang tot internet. Deze klantvriendelijke service heeft helaas ook de nodige risico’s omdat de versleuteling gewoonlijk niet goed geregeld is. De PPSK Kiosk (Private Pre-Shared Key Kiosk) is een oer Nederlands product dat een oplossing biedt waarbij veiligheid en klantvriendelijkheid hand in hand gaan. We spraken met Michael Linszen, één van de stuwende krachten achter dit product en het jonge bedrijf dat het product ontwikkeld heeft. Voor veel mensen is het een regelrechte verslaving. Zoek een wifi-netwerk dat gratis toegang geeft tot internet. Horecagelegenheden, gemeentehuizen, ziekenhuizen, hotels en winkels, velen van hen hebben een of ander publiek wifi-netwerk. Maar, zegt Michael Linszen,
met de veiligheid is het niet zo goed gesteld. Want al wordt een WPA-sleutel gebruikt, de sleutel is voor iedereen hetzelfde. Het is alsof de deur op slot wordt gedaan maar de sleutel buiten naast de deur hangt. Zelfs hotels hebben een uitdaging. Veelal krijgt de klant een landingspagina (splash screen) waar hij zich moet identificeren. Dit identificatieproces bepaalt enkel of je toegang krijgt tot internet, het zorgt niet voor een extra veiligheid of een persoonlijke sleutel. “We zagen dit met lede ogen aan en zochten naar en oplossing. Uiteindelijk was de iPad van Apple de sleutel tot het succes. De tablet is door de sandboxing en de dichtgespijkerde core van iOS heel veilig en heeft een mooi groot scherm. We hebben daar een native applicatie op ontwikkeld die het mogelijk maakt elke gebruiker een eigen, individuele WPA-code te geven. De software op de iPad combineert elke individuele gebruiker met een veilige unieke WPA-code en zorgt er voor dat alle acces points deze code ondersteunen.” De gebruikersinterface is heel simpel. De gebruiker drukt op een grote rode knop in en ziet vervolgens de WPA-code en een QR-code. Daarna richt hij zijn smartphone in cameramode op de QR-code en onafhankelijk of het Android of iOS is, de hyperlink naar het netwerk verschijnt op het scherm. Dat is alles, en vanaf nu heeft elke bezoeker zijn eigen
ppsk-kiosk.com
info@ppsk-kiosk.com
veilige versleuteling met het netwerk. De duur van de geldigheid van de sleutel kan de systeembeheerder instellen in de configuratie van de Aerohive-omgeving. Om het succes te vergroten en de klanten extra service te bieden is het ontwerp aangevuld met een stevige en stijlvolle stalen zuil. Hierdoor ontstaat een stabiel en goed ogende product dat in de hal van een bedrijf of instelling geplaatst kan worden. De vormgeving is zo gekozen dat branding mogelijk is. Bezoeker van bijvoorbeeld de Eerste kamer en/of de NTR kunnen bij een bezoek aan deze instellingen nu al tegen de zuil aanlopen. De zuil werkt samen met een Aerohive wifi-infrastructuur. Linszen: “Aerohive Networks is een voorloper op het gebied van PPSK, daarom is op dit moment deze infrastructuur gekozen. In de toekomst zullen mogelijk meer netwerkaanbieders ook PPSK-kunnen ondersteunen.” Het aanleggen van het Aerohive-netwerk is een taak van de channelpartner. Hij kan de zuil en het netwerk bij de klant implementeren en alle zorgen rond een veilig wifi-netwerk wegnemen. Een goed gevoel als een bedrijf klantvriendelijk wil zijn, maximale service wil bieden en ook rekening moet houden met de hoge eisen die GDPR/AVG aan diensten stelt. Als de privacy niet zeker is, en dat is het geval met een gewone hotspot, is het bedrijf in overtreding. Met de PPSK-kiosk Fotobijschrift is dat probleem verleden tijd. + 3188 252 2030 19
Interview | Marco Mekenkamp
Nuvias stelt het Juniper-team voor
Uniek Europees partnership
Value added distributeur Nuvias is sinds een jaar de pan-EMEA-distributeur voor het volledige assortiment van hoogwaardige netwerk-, beveiligings-, datacenteren cloudoplossingen van Juniper Networks. Wij stellen het Nuvias-team dat zich specifiek bezighoudt met Juniper in de Benelux aan u voor. 20
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview
‘ Oprechte aandacht en diepgaande kennis van marktontwikkeling en support, dat is nodig om het verschil te maken’
Henk Snijders Sinds enkele maanden is Henk Snijders de managing director van distributeur Nuvias in de Benelux. Nuvias heeft in de afgelopen tweeënhalf jaar een aantal overnames gedaan die gezamenlijk een indrukwekkend portfolio vertegenwoordigen op het gebied van Cyber Security (voorheen bekend als Wickhill in de UK en DCB in de Benelux), Advanced Networking (voorheen bekend als Zycko) en Unified Communications (voorheen bekend als Siphon). “Na mijn tijd bij Tech Data heb ik een aantal adviesopdrachten in het kader van overnames en bedrijfsoptimalisatie gedaan. Toen ik werd gevraagd om leiding te geven aan de transformatie van de overgenomen bedrijven in de Benelux hoefde ik daar niet lang over na te denken. Nuvias heeft als doelstelling om de distributie in 20 landen totaal anders vorm te gaan geven. De missie van Nuvias is het bieden van een complete range aan producten
en diensten en slimme combinaties daar van die, g ecom bineerd met een diepgaande kennis van marktontwikkeling en support, het succes van de partner vergroten. Zowel bij onze business partners als onze vendoren willen we ons onderscheiden op kennis en aandacht voor concrete businessontwikkeling van klanten en vendoren. Een belangrijke stap om daar te komen is het nauwer laten samenwerken van de overgenomen bedrijven in de Benelux. Dat proces is in volle gang.”
Verschil maken Snijders ver volgt: “Oprechte aandacht en diepgaande kennis van marktontwikkeling en support, dat is nodig om het verschil te maken. Niet alleen producten leveren, maar nauw samenwerken en op basis van kennis onze businesspartner verder helpen en ondersteunen bij verkoop en (technisch) advies. Dat gecombineerd met programma’s waarmee Nuvias haar businesspartners ondersteunt bij het
ontsluiten van data ten behoeve van het creeren van waardevolle leads, maakt Nuvias een sterke partner voor business partner en vendor.” De eerste successen hiervan zijn al zichtbaar en voelbaar bij onze medewerkers, onze klanten maar ook onze vendoren. Het is niet voor niets dat een gerenommeerde fabrikant als Juniper Nuvias heeft gekozen als eerste pan-EMEA-distributeur voor het volledige assortiment van netwerk-, beveiligings-, datacenteren cloudoplossingen. Voor Juniper hebben we een team van zeven mensen die onze resellers met raad en daad terzijde kunnen staan. Een aantal van hen stellen we hier voor.”
21
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Redacteur
Chris Stevens
Fotobijschrift
Chris Stevens Bij Nuvias is Chris Stevens Group Business Manager voor Juniper en verantwoordelijk voor Juniper in heel Europa (EMEA). Hij werkt sinds maart bij de distributeur en brengt een schat aan ervaring met zich mee. Voor zijn komst naar Nuvias was hij namelijk ruim tien jaar werkzaam op het hoofdkantoor van Juniper. “Ik ben altijd in het ICT-channel werkzaam geweest en het geeft veel energie om onderdeel te zijn van een bedrijf dat de wijze van zaken doen wil veranderen. Mijn rol omvat het ontwikkelen en uitrollen van programma’s en nieuwe diensten over Europa en het lokaal ondersteunen van de landen bij het uitvoeren. ‘Act locally’ is wat dat betreft erg belangrijk, want de markten in de diverse landen verschillen enorm.” Dat Juniper voor Nuvias als Europese distributeur gekozen heeft, vindt Stevens logisch. “Juniper wilde zijn manier van distribueren veranderen en Nuvias had wat dat betreft de meeste waarde te bieden om samen te groeien. Juniper is
Michel Tepper
leidend in datacenter en cloud en in de communicatie hierover wordt veelal nog het hoge segment opgezocht. Maar het zijn juist de bedrijven in de midmarket die worstelen met de datacenter- en cloud-uitdagingen en -kansen, dus wij vertalen de producten van Juniper naar begrijpelijk oplossingen voor die markten. Want welk bedrijf je ook runt, als je netwerk cruciaal is voor het succes van je bedrijf, dan heeft Juniper er de oplossingen voor. Daarom zijn we ook gestart met het programma Nu:Rap waarbij we samen optrekken met onze resellers, ze trainingen geven in de producten van Juniper en leads genereren waarmee ze de volgende stap kunnen maken. Nu:Rap is een goed voorbeeld van wat we centraal hebben uitgerold maar op een lokale manier wordt ingevuld.”
Michel Tepper Net als Chris Stevens is ook Michel Tepper sinds maart werkzaam bij Nuvias. “Mijn officiële titel is Solutions Architect maar zelf gebruik ik liever de functieomschrijving ‘Presales Engineer’ omdat men dan beter begrijpt wat mijn rol is, namelijk onze resellers helpen om hun oplossingen beter te positioneren en daar waar nodig ook technisch bij te staan.” Tepper heeft een enorme kennis op het gebied van Juniper. Hij is één van de slechts 25 ‘Juniper Ambassadeurs’ wereldwijd, en die titel krijg je niet zo maar. Bij Nuvias verzorgt Michel Tepper de Nu:Rap-trainingen. “Dat zijn technische trainingen, maar dan probeer ik niet alleen om de techniek over te brengen maar ook vooral hoe je ermee omgaat en waar het waarde toevoegt voor de eindklant.” Hij zwijgt even, en zegt dan lachend: “Ales ik mijn werk goed doe, dan maak ik mezelf overbodig bij de reseller. Maar zover is het nog niet. Ik ga regelmatig tezamen met resellers op pad om hen te ondersteunen wanneer er behoefte is aan kennis of capaciteit.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Foto’s | Marco Mekenkamp
Solution Defined Distribution is de nieuwe standaard voor succes in het IT-kanaal De belangrijkste taak voor de heren is het onboarden van nieuwe partners. “Ongeveer de helft van de resellers die met Juniper werken doen al zaken met ons. Recent hebben we met name een aantal partijen kunnen binnenhalen die vooral in de securityhoek actief zijn.”
Steve Cornelis
Dennie Klaasen-Bos Dennie Klaasen-Bos Dennie Klaasen-Bos is, als accountmanager, samen met met een aantal collega’s, verantwoordelijk voor de Nederlandse markt, daarbij in de binnendienst bijgestaan door Ozgur Koseoglu, sinds 1 september bij Nuvias. Dennie Klaasen-Bos is nu een jaar werkzaam bij Nuvias, maar heeft hiervoor onder meer gewerkt bij de bekende reseller Insight. Aan deze heren stellen we de vraag waarom resellers voor Nuvias moeten kiezen. “Daar zijn diverse argumenten voor”, begint Klaassen-Bos. “Ten eerste is daar natuurlijk het persoonlijk contact. We kunnen snel schakelen en als we het over Juniper hebben, dan is vermeldenswaardig dat we als Nuvias de grootste voorraad in EMEA hebben. En daarnaast hebben we heel veel kennis in huis, waaronder in Nederland Michel Tepper die eerder aan het woord kwam.” Na een slokje water vervolgt Klaasen-Bos: “Daarnaast zijn we ook allemaal ‘sales master’, wat wil zeggen dat we allen beschikken over een grote kennis op het gebied van Juniper.”
Steve Cornelis, sinds februari bij Nuvias en al meer dan 25 jaar actief in de IT, is verantwoordelijk voor de ontwikkeling van Juniper in België. “Juniper heeft in België altijd een andere zeer gerichte benadering van de markt gehad. Ze kozen ervoor om daar een paar partners te bedienen en daar heel nauw mee samen te werken. Juniper heeft er nu, zeker ook in het licht van de EMEA-overeenkomst met Nuvias, voor gekozen om dat model los te laten.” Naast een goede relatie met de bestaande partners richt Nuvias zich volgens Cornelis op het ontwikkelen van nieuwe partners. Hij benoemt ook even het verschil met de Nederlandse markt: “Het resellerkanaal in België is heel hecht. Het draait daar om relatie en vertrouwen en de samenwerking is vaak jarenlang. De markt is weliswaar qua resellers kleiner dan in Nederland, maar als Nuvias zien wij heel veel
mogelijkheden om het aantal partners uit te breiden om zo Juniper nog beter op de kaart te zetten.”
De nieuwe norm Het laatste woord is aan Henk Snijders. “De ontwikkelingen bij Nuvias gaan hard en er worden veel interessante programma’s en projecten gedaan voor en met al onze vendoren en business partners. De energie in het bedrijf is enorm en alles wordt in het werk gesteld om in 2020 een nieuwe norm voor value distributie neergezet te hebben, herkend en erkend door al onze vendoren en business partners. We noemen het Solution Defined Distribution: een nieuwe standaard voor succes in het IT-kanaal.”
Steve Cornelis
Intercept X for Server Servers zijn de meest waardevolle producten voor uw bedrijf en zijn een goudmijn voor cyber aanvallers. Prijslijsten, klanten en werknemers gegevens komen hierdoor in gevaar. Sophos ondersteunt u met waardevolle en geavanceerde server gerichte beveiliging met Intercept X voor uw server.
Leer meer op sophos.com/servers
Copyright 2018. Sophos Ltd. Alle rechten voorbehouden.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Michiel van Blommestein
Emile Kok, directeur TSTC
‘Bedrijven worden zenuwachtig’ Nu organisaties door de AVG/GDPR verplicht zijn om privacy en gegevensbescherming serieus te nemen, is er bij bedrijven een ware stormloop ontstaan op aantoonbare kennis rond privacykwesties. Zo zijn de GDPR-trainingen van TSTC gegroeid van vijftig cursisten in 2014 tot meer dan negenhonderd in het afgelopen jaar. En in 2018 hoopt directeur Emile Kok meer dan duizend cursisten te trainen. De populariteit van trainingen op het gebied van privacy hoeft niemand te verbazen. Wat echter opvalt is dat de GDPR al sinds dit voorjaar van kracht is, maar dat het aantal cursisten blijft groeien. Meer nog dat veel organisaties tot het laatste moment hebben gewacht en enkelen nog steeds niet compliant zijn, is de vraag naar privacy-officers bij velen intern gestegen. “Bedrijven merken dat ze het niet meer redden met één enkele privacy-officer”, zegt Kok. “Ze sturen teams aan die meerdere afdelingen bestrijken. Die privacyteams moeten dezelfde training hebben gehad.”
Toestroom Het gaat om een brede doelgroep. “Er is een tekort aan privacy-professionals. Op Europees niveau heb je het over duizenden vacatures.” De meeste deelnemers aan de trainingen, zo ziet Kok, zijn reeds privacy-officer of hebben veel kennis van het vakgebied, maar willen die kennis aantonen met een certificaat van de International Association of Privacy Professionals (IAPP). “Andere kandidaten zijn bijvoorbeeld HR-managers, juristen of IT-managers. Maar je hebt ook mensen die zich willen omscholen richting privacy en dus vanaf nul starten.” Het is voor hen vooral een prima manier om een nieuwe uitdaging te zoeken, of om terug de arbeidsmarkt op te gaan. “Er kunnen allerlei motieven aan ten grondslag liggen. Privacy is hot, dus het trekt veel nieuwe mensen aan.”
Drie soorten trainingen Het gaat om drie soorten trainingen. “Je hebt de CIPP/E-training, die gaat echt over de GDPR, wetgeving en principes, het wat en waarom van privacy”, noemt Kok. “Daarna heb je de CIPM-training, waarin je leert hoe je de regelgeving in een organisatie moet implementeren. Dus hoe breng je een organisatie in lijn met de privacywetgeving. Dat zorgt voor een mooie combinatie, want je kunt hiermee de DPO-rol helemaal oppakken. De meeste mensen doen deze twee trainingen omdat ze zich zo kunnen onderscheiden in de markt.” De derde training, de CIPT-training, is een technische training. “Dat is vooral de hoe-variant van privacy, specifiek in relatie tot IT en techniek. Deelnemers leren hoe ze privacybescherming doorvoeren in huidige IT-omgevingen of bij nieuwe IT-implementaties.” Dat de trainingen nu vollopen komt ook doordat bedrijven de benodigde aanpassingen voor zich uit geschoven hebben. “Bedrijven worden zenuwachtig van eventuele boetes. Ze zien de enorme toename van privacywerk in verband met compliance en iedereen wordt daarom op training gestuurd”, stelt hij. De GDPR schrijft ook het opleiden van personeel voor.
Security is actueel Security is een steeds actueler thema, met een duidelijk lijntje naar privacy.
Emile Kok
“Veel bedrijven zijn nog steeds onvoldoende beveiligd, waardoor de privacy van klanten en werknemers op het spel staat. Mensen blijven de zwakste schakel”, aldus Kok. “In het nieuws hoor je regelmatig over gestolen laptops en verloren usb-sticks met belastende of privacygevoelige info. Daar gaan onze security-opleidingen ook over: hoe beveilig je data op de iPad van een arts? Smartphones maken deel uit van het bedrijfsnetwerk, maar weinig mensen hebben een virusscanner op de telefoon. Dat zijn maar een paar voorbeelden. De security-bewustwording moet over de hele breedte veel beter.”
www.tstc.nl info@tstc.nl
0318 581 480 23
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Achtergrond | Edwin Feldmann
Antivirusfabrikanten vegen de vloer aan met terminologie ‘next gen’
What the hack is next-gen-security? Wie de berichten over IT-beveiliging volgt, leest regelmatig iets over next generation endpointsecurity en beveiliging op basis van machine learning en kunstmatige intelligentie. Wat betekent het allemaal of zijn het alleen hypewoorden?
Om maar meteen met de deur in huis te vallen: een algemene definitie van ‘next gen’ bestaat niet. De term bestaat al jaren en het verhaal gaat dat Palo Alto-oprichter Nir Zuk, die afkomstig was van Checkpoint, in 2007 met de naam ‘next gen firewall’ is begonnen. Hij zou een andere manier hebben bedacht waarop firewalls hun werk deden en noemde dat next gen firewall. De next gen firewall kijkt – simpel gezegd – niet meer alleen naar de netwerklaag, maar biedt ook op applicatieniveau bescherming. Die terminologie is een eigen leven gaan leiden. Wat alle next-gen-producten gemeen lijken te hebben, is dat er niet meer alleen wordt vertrouwd op signature-based beveiliging. Sinds 2009 wordt er ook door Gartner gesproken over ‘next generation security’ of ‘next 24
gen firewalls’. En als zo’n gerenommeerd onderzoeksbureau de termen gebruikt, gaat het als een lopend vuurtje rond.
analysis, sandboxing, application control) die samen in synergie met elkaar werken om de gebruiker te beschermen.
Synergie
‘ De marketing van next-gen-securityleveranciers is beter geweest’
Het aantal malware-exemplaren is sinds 2007 sterk en zelfs exponentieel gestegen. Dat heeft Gartner doen besluiten om te spreken van een nieuw soort beveiliging die opgewassen is tegen dit soort nieuwe aanvallen, stelt Fortinet. Daarbij gaat het om meer dan alleen het netwerk beveiligen, maar ook het web (webaanvallen), e-mail en access en verbindingen met andere netwerken, zoals de cloud. Een traditionele endpointsecurityleverancier als Trend Micro ziet nextgen-protection als de combinatie van verschillende beveiligingstechnieken (bijvoorbeeld web reputation, behavioral
In een whitepaper uit 2016 beschrijft Trend Micro dat de term ‘next gen’ gewoonlijk door technologieleveranciers wordt aangehaald om een product als innovatief te positioneren op basis van nieuw en gedifferentieerde vermogens. “Het begrip ‘next gen’ wordt nu door sommige aanbieders
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
van endpointbeveiliging gepromoot als een manier om de effectiviteit van beschermde endpoints te verbeteren omdat er door de toegenomen mobiliteit en het gebruik van cloudapplicaties veel mogelijke bedreigingen zijn bijgekomen die niet door signaturebased beveiliging worden opgemerkt of tegengehouden.”
“Next gen bestaat niet”, zegt Eddy Willems, Security Evangelist bij G DATA. “Het is niet meer dan de evolutie van antivirussoftware. De producten zijn veranderd en wij (securityvendoren, red.) veranderen gewoon mee.” Next gen is dus eigenlijk een soort antivirus 2.0. “Wij hebben allemaal dezelfde technologieën. Maar next-genbedrijven hebben meer de nadruk gelegd op bepaalde termen. Hun marketing is beter geweest”, erkent Willems.
gebruiken, is kunstmatige intelligentie (AI) nodig. Machine learning is een vorm van AI. En ook dat komen we nu dagelijks tegen in teksten van securityfabrikanten en -leveranciers. Het idee van machine learning is om een computerprogramma zelf te laten uitzoeken wat er in bepaalde situaties moet gebeuren via ‘als-dan’-regels. Dit weet de computer op basis van van voorbeelden waaruit het systeem kan leren. Mede dankzij initiatieven van grote IT-reuzen als Google (TensorFlow) en IBM
Next-gen-beveiliging vertrouwt niet meer alleen op signature-based beveiliging Het zichzelf positioneren als nextgen-vendor is dus vooral vanuit marketingstandpunt heel slim geweest omdat ze de klant lieten geloven dat andere securityvendoren met achterhaalde technologie werkten. Maar de andere partijen lopen die imago-achterstand nu snel in.
Puur marketing Next-gen-vendoren blazen kennelijk hoog van de toren over hun eigen technologie terwijl de indruk wordt gewekt dat de technologieën van traditionele antiviruspartijen achterhaald zijn. “Traditionele software zou namelijk vooral bepaalde kwaadaardige software herkennen en verder niets, maar daarmee vertelden ze maar eigenlijk de helft van het verhaal”, stelt Aart Jonkers, country sales manager Benelux bij F-Secure. De ‘traditionele antivirusbedrijven’ beschikken ook over die intelligente technieken die naar gedragingen kijken en met de cloud werken, naast de reguliere scan engine.
Machine Learning Next generation security gaat ook over meer intelligentie die in het netwerk wordt gestopt om daar verschillende technologieën en applicaties te beveiligen. Om next-gen-producten te
(Watson) is machine learning al aardig bezig om zich te ontwikkelen en boven het hype-gehalte uit te stijgen. Het is een middel en geen doel op zich, hoewel die indruk in hedendaagse persberichten nog wel eens wordt gewekt. Artificiële intelligentie en machine learning zijn nodig om verdachte gedragingen binnen het netwerk te kunnen ontdekken. En dus zijn dit relatief nieuwe begrippen die onlosmakelijk verbonden zijn met de nieuwe detectieen beschermingstechnologieën van alle endpoint-securitybedrijven.
Tijdens de onlangs gehouden Security Summit over endpointbeveiliging werd unaniem een einde gemaakt aan de droom van next-gen-securityvendoren. 25
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Pim Hilferink
Arthur Kemme, Field Sales Software Ingram Micro
‘ Kennis en dienstverlening vormen het onderscheidend vermogen van de reseller’ Ingram Micro is de afgelopen paar jaar zichtbaar getransformeerd van een distributeur van producten naar een distributeur van (totaal)oplossingen met hardware, software en services, waarmee een duidelijke meerwaarde voor de reseller én de eindgebruiker wordt geleverd. De business unit Software & Data Security vormt daar geen uitzondering op. De ontwikkelingen met betrekking tot onze cloudproposities via de Ingram Micro Cloud Marketplace hebben in de afgelopen twee, drie jaar een groot aantal IT-dienstverleners weten te enthousiasmeren voor het Managed Services-concept, vertelt Kemme. “Dat geeft ons ook een opening om met ze in gesprek te gaan over cybersecurity. Dit wordt – zeker met in het achterhoofd de verwachte golf van nieuwe devices wanneer IoT echt tractie gaat krijgen – een steeds belangrijker component van het IT-beleid. Resellers denken steeds vaker na over hun cybersecuritypropositie, zijn bezig met het opzetten van een eigen security-unit en willen een serieuze verdiepingsslag maken. Dat moet ook wel, want je kunt geen krant openslaan waar een onderzoek wordt vermeld waarin een behoorlijke groei van de securitymarkt in de komende jaren wordt voorspeld.”
Dienstencomponent belangrijke kans voor resellers Uit diezelfde onderzoeken komt naar voren dat rond 30 procent van de securitymarkt gevormd wordt door diensten, de toegevoegde waarde bij uitstek van de IT-dienstverlener. Kemme: “Dat is niet alleen de richting die we als distributeur zelf op willen gaan, het sluit ook aan bij de wensen van onze klanten en hun eindgebruikers. Voor ons is laagdrempeligheid een uitgangspunt, en dat geldt ook steeds 26
Arthur Kemme
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
vaker voor de vendoren die we recentelijk hebben opgetekend. Als voorbeeld noem ik Guardian360, die zelf ook een dienstverlenende instelling hebben en die IT-dienstverleners en MSP’s helpen om meer inzicht te krijgen in de securityrisico’s. Dat sluit naadloos aan op de vraag van partners naar meer kennis over de materie. Daar investeren we zelf ook veel in, enerzijds door onze techneuten ter beschikking te stellen voor demo’s, maar ook met technische trainingen. Kennis toevoegen is een essentiële schakel om deze markt te ontwikkelen.”
Commerciële slagvaardigheid gewenst Kemme: “Technische kennis is heel belangrijk, maar voor succesvolle verkoop moet je ook slimme marketingcampagnes inzetten en de commerciële slagvaardigheid van organisaties vergroten. Dat is misschien wel de grootste uitdaging, want al wordt er alom geroepen dat security een groeimarkt is, als je niet communiceert dan gebeurt er weinig; de eindklant moet wel getriggerd worden. Maar als je eenmaal binnen bent voor security zit je dicht op de kern van de klant en kun je de relatie gestaag verder uitbouwen en andere diensten aanbieden. We staan onze klanten daarbij graag met raad en daad terzijde, ook door campagnes voor leadgeneratie waarbij we eindklant en reseller bij elkaar brengen. Dan doe je de eerste paar keer ook het commerciële stuk samen, zodat de klant ervaring opdoet en daarna zelfstandig verder kan.”
Nieuwe leveranciers, nieuwe medewerkers “De afgelopen maanden hebben we een drietal nieuwe securityleveranciers opgetekend. Eén daarvan is Cofense dat phishingmails opspoort en onschadelijk maakt op het moment dat er een aanval plaatsvindt. Ze richten zich op de groep eindgebruikers, die nu nog voornamelijk uit de top van de enterprisemarkt bestaat, maar hebben ons nodig voor www.ingrammicro.nl
de introductie in het partnerkanaal en het ontwikkelen van de mid-market en het mkb. Daar hebben we een voorsprong op andere distributeurs, omdat we met ons cloudplatform inmiddels een stevige footprint hebben opgebouwd in het mkb. Software en cloud vormen een steeds belangrijker gedeelte van de omzet van Ingram Micro, vooral omdat we naast producten ook een breed scala aan diensten kunnen aanbieden. Grote vendoren onderkennen dat ook en melden zich om eens met ons te komen praten. Ik durf wel te voorspellen dat we de komende zes maanden zeker een of twee grote namen aan ons portfolio kunnen toevoegen. Daarnaast breiden we ook ons Security Team, dat sinds september onder leiding staat van Jan Willem van der Velde, verder uit. De samenwerking met een zo ervaren manager heeft een positief effect, zowel binnen als buiten de organisatie. Klanten doen nu eenmaal graag zaken met bedrijven waar mensen zitten waarin ze vertrouwen kunnen hebben.”
“Onze derde nieuwe vendor is het Nederlandse Guardian360, dat een securityplatform heeft ontwikkeld waar meerdere securitydiensten op samenkomen zoals vulnerability-scanning, het betrappen van hackers en het inzichtelijk maken van normafwijkingen. Door deze informatie te bundelen heeft de IT-dienstverlener gelijk (urgente) security-issues inzichtelijk en kan hij zijn klant laten zien ‘in control’ te zijn”, zegt Kemme. “Ze hebben een, voor een relatief klein bedrijf, best wel unieke marktbenadering – agressief op een positieve manier – waarbij ze samen met de marketingafdeling leads kwalificeren, klantcontacten leggen en vervolgens de reseller de deal laten afmaken. Dat vind ik een heel mooi voorbeeld van hoe je inhoud geeft aan een succesvol commercieel partnership. Het hebben van een goede sales is naast technische kennis nog steeds de beste garantie voor zakelijk succes.”
Specifieke security trainingen Kemme: “In ons bestaande portfolio hadden we al Symantec, BlueCoat, McAfee, Barracuda, F-Secure, Microsoft, Cisco en Kaspersky Lab. Naast Cofense is ook dSecure toegevoegd aan ons portfolio, dat bedrijf biedt enterpriseoplossingen rondom encryptie. Simpel gezegd is het een plug-in voor Office 365-omgevingen, die ervoor zorgt dat (bedrijfs)data alleen maar gelezen kan worden in de interne omgeving van het bedrijf. Wordt iets toch per ongeluk naar buiten verstuurd, dan is het waardeloos voor de ontvanger. Momenteel is het nog een niche-product voor bedrijven die werken met zeer gevoelige informatie, zoals juristen en mensen die zich bezighouden met intellectueel eigendom. De implementatie van de oplossing zelf is eenvoudig: resellers kunnen deze extra securitylaag beheren vanuit hun klantportal. Met het oog op de AVG is dat natuurlijk een perfecte aanvulling, omdat het onmogelijk is dat gegevens op welke manier dan ook op straat komen te liggen.” info@ingrammicro.nl
Kemme: “Kennisoverdracht is een belangrijke toegevoegde waarde van Ingram Micro. Naast vendorspecifieke trainingen hebben we de afgelopen maanden rond de AVG een aantal certificeringstrainingen georganiseerd. Als resultaat hebben we ruim 20 resellers gecertificeerd als Certified Information Privacy Professional (CIPP/E) of Certified Information Privacy Manager (CIPM) volgens de normen van de IAPP (International Association of Privacy Professionals). De certificeringen worden – bij gebrek aan een officieel keurmerk – in de praktijk wel gezien als bewijs dat je alle kennis in huis hebt om alles rondom de implementatie van privacywetgeving in een organisatie in goede banen te leiden. Ook dit is weer een mooi voorbeeld van de integrale benadering van het securityvraagstuk – hardware, software, expertise en services – waaruit blijkt hoe we als Ingram Micro waarde toevoegen waar zowel wijzelf als onze resellers zich mee kunnen onderscheiden in de markt.” 030 246 40 01 27
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Michiel van Blommestein
Stephan Azijnman, oprichter en mede-eigenaar Shield Beveiligingstechniek
’ 80 tot 90 Procent van onze business zit in datacenters’ De veiligheidseisen aan datacenters worden steeds strenger. Klanten willen er zeker van zijn dat er geen onbevoegden bij servers in de klantruimte kunnen, terwijl ze zelf ter plekke zo veel mogelijk ontzorgd willen worden in het beheer hiervan. Shield Beveiligingstechniek, een partner van leverancier Honeywell Security, heeft zeer veel ervaring in het installeren van beveiligingssystemen in allerlei verschillende gebouwen. Datacenters vormen ondertussen het gros van hun business. Het is een bekend beeld dat je regelmatig in actiefilms terugziet: een verveelde bewaker tuurt verveeld naar een muur van schermen. En juist als hij even wat koffie pakt, rennen de inbrekers voorbij. Bij videosurveillance heb je dit soort taferelen echter nog steeds. “Het is echt wel een vak om op te blijven letten op al die monitoren”, lacht Stephan Azijnman, oprichter en eigenaar van Shield Beveiligingstechniek. Maar in de meeste datacenters is dat alles ondertussen verleden tijd. “Waar ze vroeger tientallen schermen nodig hadden, kunnen ze nu af met vijf of zes schermen”, zegt hij. “De systemen zijn veel slimmer en tonen de beelden die op
Meer eisen “De security-eisen aan de eindgebruikers gaan steeds verder”, legt Azijnman uit. “Klanten moeten voldoen aan steeds meer regels. Zo zit in de Pro-Watch Suite van Honeywell Security een applicatie die de certificaten van mensen op geldigheidsdatum kan controleren. Is de VCA verlopen? Dan worden de toegangsrechten ingetrokken. Daardoor heeft de eindverantwoordelijke niemand meer binnen het toegangscontrolegebied die er eigenlijk niet in mag.” Tegelijkertijd moet het allemaal wel eenvoudig blijven voor zowel het datacenter als de klanten.
Een logistiek warehouse heeft misschien tien deuren met toegangscontrole, een datacenter zit al snel aan de 300 tot 400 dat moment de meeste aandacht eisen. En het is allemaal programmeerbaar.” Iemand biedt een pas aan? Meteen kan het systeem inzoomen op het gezicht van de persoon. Een deur gaat open? Meteen wordt een relevante camera geactiveerd. 28
“Als een klant komt aanrijden en zijn pas aanbiedt, activeren automatisch twee camera’s die vanuit verschillende hoeken tonen wie zich meldt”, zegt Azijnman. “De bezoeker merkt er niets van, terwijl de bewaker meteen het overzicht heeft
dat hij nodig heeft.” Nog niet zo lang geleden waren dit soort integraties nog bijzonder complex. “Wij waren een van de eerste Nederlandse partijen die het oplosten met systeemintegratie”, zegt hij. “Voorheen moest je kabels trekken tussen verschillende onderdelen van de beveiliging, zoals CCT V, toegangscontrole en inbraakpreventie. Nu integreren we het door middel van software.” Volgens Azijnman maken datacenters onderhand 80 tot 90 procent van de business van Shield Beveiligingstechniek uit. Dat terwijl het bedrijf in de zestien jaar dat het bestaat allerlei soorten faciliteiten van beveiligingssystemen heeft voorzien, van logistieke warehouses en industriële omgevingen tot luchthavens. Een belangrijke reden is dat datacenters dikwijls bijzonder complexe gebouwen zijn. Een logistiek warehouse heeft misschien tien deuren met toegangscontrole, een groot datacenter zit al snel aan de 300 tot 400. “Een datacenter garandeert stroom, temperatuur, luchtvochtigheid, connectie en een goed beveiligde omgeving”, zegt Azijnman.
Dark Sites Maar het gaat verder dan mensen alleen. “We hebben bijvoorbeeld ook
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
thermische camera’s die controleren of er iets niet smeult binnen een kast.” Ook de gegevens moeten steeds nauwkeuriger. Zo heb je een systeem die niet alleen een monteur volgt van ingang naar rack, maar ook over de schouder mee kan kijken zodat kan worden gecontroleerd welke handelingen hij uitvoert. “Wat je ook steeds vaker ziet, is dat datacenters een onbemande externe Dark Site aanhouden, waar ze niet per se een beveiliger willen hebben, maar wel volledig beheer op afstand willen hebben”, zegt Azijnman.
‘ Recent zijn geïntegreerde cloudsystemen erg in opmars’ Ook biometrie is al jaren bezig aan een sterke opmars, zo ziet Azijnman. ”Biometrie in de vorm van vingerafdrukscanners worden zeer regelmatig toegepast”, zegt hij. “Irisscanners zijn echter ook vooral nuttig in omgevingen waar mensen handschoenen moeten dragen. “Recent zijn geïntegreerde cloudsystemen erg in opmars”, zegt Azijnman. “Je moet je voorstellen dat je geen eigen software op servers of clients nodig hebt voor CCTV, inbraakpreventie en toegangscontrole. Het gaat allemaal via de cloud door middel van een webbrowser of app. Honeywell is erg www.shield.nl
Stephan Azijnman
vooruitstrevend op dit vlak en is op dit moment de enige leverancier die de integratie van deze drie disciplines biedt binnen één cloudoplossing.” Voor datacenterprojec ten werk t Shield Beveiligingstechniek vrijwel uitsluitend met Honeywell. “We bieden vooruitstrevende integratie door gebruik te maken van de Honeywellproducten”, stelt hij. “Door ons te
richten op één merk, beheersen we alle ins en outs.” Azijnman merkt ook dat hij invloed heeft op de producten die Honeywell levert. Belangrijk, want hij kan zo bijblijven met de wensen van zijn klanten. “We zijn Honeywell Platinumgecertificeerd System Integrator”, zegt hij. “Onze engineers worden jaarlijks getraind op de Honeywell Academy in Duitsland om bij te blijven met de laatste ontwikkelingen.”
info@shield.nl
075 792 0010 29
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Edwin Feldmann
Avast werkt samen met toegewijde distributeurs zoals Copaco
‘ Partners moeten blijven investeren in nieuwe security-kennis’ De security-markt ontwikkelt zich snel en daarom is het belangrijk dat security-distributeurs en managed service providers (MSP‘s) zich blijven doorontwikkelen om het kennisniveau hoog te houden. Dat is de belangrijkste boodschap die Erik Preisser, VP Global Sales bij Avast Business, op dit moment heeft.
Bewustwording Naast kennis is bewustwording is ook een grote uitdaging, erkent Preisser. “Het begint bij de eindgebruiker, de mkb’er, die vooralsnog ietwat laks reageert op ontwikkelingen en het kennelijk niet noodzakelijk vindt om alle endpoints goed te beschermen. Dat gaat goed totdat ze geconfronteerd worden met een cyberincident en op het punt staan om failliet te gaan, want zover gaat het af en toe.” Security-vendoren en hun partners moeten bedrijven nog veel voorlichten over cybersecurity. “Eindklanten moeten weten dat de cyberoorlog een continue strijd is die niet met eenmalige investeringen te winnen is”, zegt Preisser. Het vergt doorlopende investeringen en bijhouden van kennis en ontwikkelingen. Niet alleen security-leveranciers hebben een belangrijke rol bij het voorlichten van klanten over cybergevaren. Het is volgens Preisser zeker ook een taak voor de overheid. “Cybersecurity is namelijk een economisch probleem, want het heeft direct gevolgen voor de economie van het land. Het is niet alleen een netwerkbeveiligingsprobleem. De overheid moet ervoor zorgen dat ondernemers daadwerkelijk begrijpen wat de risico’s zijn.”
Taak van de overheid
Marjella Spanjaart
Cybercriminaliteit is ongrijpbaar en dus moeten organisaties continu waakzaam zijn hoe zij hun netwerk beveiligen en ze moeten weten wat de nieuwe manieren zijn waarop criminelen opereren. Het is daarvoor nodig dat distributeurs en partners voldoende kennis hebben van cybersecurity, zegt Preisser. “Wij zitten nu eenmaal in een markt waarin de vijand zich 30
heel snel ontwikkelt. Het is onze taak als vendor om voor de ontwikkelingen uit te lopen en onze partners zo goed mogelijk te blijven doorontwikkelen om het kennisniveau actueel en hoog te houden. Maar het is ook een taak van de partner om daarin te investeren. Partners die niet investeren in kennis en kunde gaan het niet overleven in de security-branche.”
Maar bewustwording bereik je niet alleen met voorlichting, vertelt zijn collega Marjella Spanjaart, Director Marketing and Parter Development. “Als je voor ondernemers doorberekent hoeveel een security-incident of datalek kost, dan is het beeld vrij snel helder. Want als je pech hebt, kan je gewoon je bedrijf sluiten. Je kunt voor bedrijven een risicoberekening maken hoe groot de kans is dat ze met een security-incident te maken krijgen.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
‘ Cybersecurity is een doorlopende strijd en de vijand blijft maar komen’ is managed security vanuit de cloud. Managed Workplace is een monitoring en management platform voor MSP’s. Het is een beheerlaag binnen een MSP (en of mkb) netwerkinfrastructuur, waarmee security-checks gedaan kunnen worden, endpoints kunnen vanuit één console bedient worden om updates en patches uit te rollen. “De meeste aanvallen van ransomware slagen in een slecht gepatchte IT-omgeving”, zegt Preisser.
Erik Preisser
Of het dit jaar opgerichte Digital Trust Center van de overheid voldoende is om het mkb voor te lichten over cyberrisico’s, wordt betwijfeld door beide. “Voorlichting is zeker een grote stap in de juiste richting, maar wellicht moet de overheid wel denken aan een bepaalde certificering voor veilige netwerken van bedrijven?” Volgens Preisser moeten bedrijven begrijpen dat security een ‘ongoing battle’ in je netwerk is. “Het is een doorlopende strijd en de vijand blijft maar komen. Als je je verdediging daar niet goed op afstemt, of dat maar eenmalig doet, dan heb je het niet begrepen.” Het advies van Avast aan MSP’s is dan ook om op regelmatige basis een security-check binnen het netwerk van de klant uit te voeren, zodat afwijkingen direct opvallen en er actie kan worden ondernomen. “Dat is bovendien voor partners een leuke manier om meer producten aan een klant te verkopen want je brengt de www.avast.com
risico’s in kaart en je adviseert vervolgens een bepaalde actie. En dat betekent vaak het uitbreiden van bepaalde security-abonnementen.”
Avast werkt het liefste met heel betrokken distributeurs die zelf ook bereid zijn om te investeren in kennisontwikkeling. “Het is ook belangrijk voor de samenwerking dat beide partijen op dezelfde strategische lijn zitten. We merkten dat we dezelfde ambitie hebben als Copaco en dan is het niet moeilijk om met elkaar samen te werken”, aldus Spanjaart.
Zelf investeren In Nederland werkt Avast met drie distributeurs, waaronder sinds deze zomer ook Copaco. In Nederland werkt Avast volgens een ‘distributie-onlymodel’, wat inhoudt dat er alleen direct met distributeurs wordt gewerkt omdat dat het meest efficiënt is voor deze regio, aldus Preisser. Die distributeurs doen weer zaken met ongeveer dertig Managed Service Providers in Nederland die op hun beurt eindklanten bedienen. Voor MSP’s heeft Avast ook twee speciale producten: Cloudcare & Managed Workplace. Beide producten werken stand-alone maar kunnen ook geïntegreerd via Managed Workplace middels één Console (‘single pane of glass’) gebruikt worden. CloudCare peter.zwollo@avast.com
Avast heeft een uitgebreid partnerprogramma, vertelt ze verder. In oktober wordt een nieuwe partnerportal gelanceerd waar alle informatie, alle trainingen en materialen voor klanten van AVG en Avast verzameld zijn. Avast nam in 2016 branchegenoot AVG over en kreeg zo een heel compleet portfolio voor zowel consumenten als zakelijke gebruikers. Maar daardoor bestonden er de afgelopen tijd ook meerdere partnerportals. Dat wordt met de nieuwe portal allemaal gebundeld. Het Avast partnerprogramma bevat verder ook de certificeringen voor partners, legt Spanjaart uit. “Wij investeren graag in partners die willen samenwerken en bereid zijn daarin te investeren. En dan kunnen we samen succesvol zijn.” @avast_antivirus 31
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Pim Hilferink
Marc Maas en Thijs van Keulen
‘ Videosurveillance heeft een enorm groeipotentieel binnen de IT-markt’ Met de opkomst van IP-camera’s hebben de traditionele installateurs van analoge beveiligingscamerasystemen (CCTV) er een geduchte concurrent bij gekregen: de IT-reseller. Die beschikt over de benodigde kennis van de netwerkinfrastructuur, waarop IP-camera’s en recorders worden aangesloten. Daarnaast zorgen AI en big data voor nieuwe toepassingen waarbij de IT-specialist ook een belangrijke rol speelt. “Kennis van het netwerk geeft hen een kennisvoorsprong op installateurs die zich niet op dit IT-vlak richten”, zegt Thijs van Keulen, Productmanager bij Copaco. “Indien de installateur niet in staat is om over te schakelen – ook qua kennis – van coaxiaal naar digitaal, heeft hij een IT-partner nodig met de benodigde IP-kennis. Want het ligt immers voor de hand dat een partner, die met het beheer van het netwerk van een organisatie bezig is, ook de camera’s aan dat netwerk koppelt. Dit biedt enorme kansen voor IT-resellers die ervoor openstaan om hun businessmodel uit te breiden met IP-security.”
IP-camera’s: wel intelligent, niet complex “Om te beginnen zijn moderne IP-camera’s zeer veelzijdig, maar zeker geen moeilijk product om te installeren en te implementeren”, zegt Marc Maas, Teamlead Smart Solutions bij Copaco. “De beeldkwaliteit is, ook bij de instapmodellen, hoog en eenmaal opgenomen in het bedrijfsnetwerk kun je de oplossing op diverse manieren uitbreiden. Denk aan de implementatie van kunstmatige intelligentie, ook wel AI, waarmee je meerwaarde aan je klant kunt bieden. Daardoor wordt de omzetwaarde vele malen hoger. Dit sluit aan bij de drie voornaamste behoeften die de komende jaren zorgen voor een explosieve groei van de markt: veiligheid, 32
betere beeldkwaliteit en de behoefte aan (big) data om voorspellende analyses te kunnen uitvoeren en informatie te delen.” Van Keulen: “Dat beseffen de grote fabrikanten van beveiligingssystemen ook en dat is één van de redenen waarom ze een partnership met Copaco hebben. Wij weten als geen ander dat binnen organisaties het IP-netwerk steeds meer de ‘backbone’ van de organisatie wordt; daar waar alles aan vast hangt.”
Whitepaper als inspiratie Van Keulen: “Hoewel de voordelen voor zich spreken, betekent dit niet dat iedereen daar direct op inspringt. Verandering heeft meestal wat tijd nodig, zeker zolang het goed gaat, want waarom zou je veranderen? Het antwoord daarop vind je terug in ons whitepaper (zie kader hieronder), dat met feiten en argumenten duidelijk maakt waar de kansen voor de IT-reseller liggen.” Scan de QR-code om het whitepaper te downloaden.
Vier redenen waarom videosurveillance interessant is voor de IT-reseller Camerabeveiliging is met de opkomst van IP-camera’s vanzelf onderdeel geworden van het IT-netwerk en dat vereist bepaalde kennis van de infrastructuur. Kennis die de traditionele security-installateurs vaak (nog) niet hebben en die de markt voor video surveillance zo interessant maakt voor IT-reseller en installateurs die zich hierin willen verdiepen. Vier redenen om serieus te overwegen om nú in te stappen: - De markt voor videosurveillance is een enorme groeimarkt - IT-resellers hebben een kennisvoorsprong op hun ‘traditionele’ collega’s - De gemiddelde marges kunnen veel aantrekkelijker zijn door gekoppelde dienstverlening - Videosurveillance en dataopslagdiensten gaan steeds meer hand in hand
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Marc Maas en Thijs van Keulen
‘ Ons advies is dan ook: download ons whitepaper en verdiep je in de materie’ Nú instappen is de boodschap!
Training en begeleiding “Partners kunnen bij ons of een fabrikant terecht om trainingen te volgen en zich zo technisch en/of commercieel verder te bekwamen”, vult Maas aan. “Vervolgens begeleiden we de klant bij de eerste implementatie(s) of kunnen we zelfs dat traject volledig uit handen nemen. De insteek is echter dat de reseller zich zo snel mogelijk zelf redt.” “Die insteek van begeleiden en loslaten, lijkt goed te werken”, zegt Van Keulen. “Je ziet bij de early-adopters de omzet groeien en het aantal vragen duidelijk afnemen; ze weten steeds beter hoe de hazen lopen.”
Ontsluiten van het IT-kanaal met een breed aanbod Copaco voert een aantal bekende merken in het portfolio. Van Keulen: “Denk aan www.copaco.com
A-merken zoals Hikvision, Dahua en Mobotix, maar ook het sub-merk HiLook van Hikvision, bedoeld voor de onderkant van de markt.” Maas: “Er valt verhoudingsgewijs ook behoorlijk wat te verdienen. Naast aanvullende hardware, zoals ophangsystemen, bekabeling, geheugenkaarten, harddisks en monitoren, kun je denken aan het aanbieden van maandabonnementen voor dataopslag en andere vormen van doorlopende services. De uitgebreide (software-)mogelijkheden waarmee de betere camera’s zijn uitgerust, bieden ook meerwaarde. Voor wie nog verder wil op het gebied van bijvoorbeeld data-analyse, gaan we in de toekomst ook third-party-software aanbieden via ons 2tCloud-platform. Zo creëer je als reseller een totaaloplossing voor je klant en verschuift de prijsdiscussie doorgaans naar de achtergrond.” smartsolutions@copaco.com
De professionele beveiligingsproducten vallen bij Copaco onder de divisie Smart Solutions. De afdeling is de afgelopen twee jaar vooral op het B2B-segment gaan richten. Van Keulen: “Maar met het merk ‘One Smart Control’, dat is gebaseerd op powerline-technologie, zijn we bezig om echte ‘smart homes’ dichterbij te brengen door in samenwerking met enkele grote bouwbedrijven de basisvoorzieningen voor powerline te integreren in nieuwbouwprojecten. Daardoor nemen de investeringen voor de huiseigenaar die een slim huis wil met enkele duizenden euro’s af en wordt het aanbieden van allerlei smart oplossingen via de retail een reële optie.” Het portfolio van Smart Solutions vormt een gegarandeerde groeimarkt voor de komende jaren. Maas: “Wij zijn er dan ook van overtuigd dat je nu moet instappen. Klanten verwachten het gewoon. Ons advies is dan ook: download ons whitepaper, verdiep je in de materie, kijk welke vragen er bij je opkomen en onderzoek welke kansen je voor jezelf ziet. Ga vervolgens het gesprek met ons aan. Dat kan overal plaatsvinden: hier bij ons, op locatie, bij de fabrikant waar we een demonstratie kunnen verzorgen en kennis kunnen uitwisselen. Kijk welke kansen er bij je bestaande klanten zijn, maar zeker ook waar je nieuwe mogelijkheden kunt aanboren. We denken graag met je mee!” 040 2 306 290 33
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Achtergrond | Paul van Noesel*
Mobile security
Alleen preventie werkt niet meer UEM, MARS, MTD, EDR, DLP… Wie zich verdiept in de beveiliging van mobiele endpoints, wordt al snel met afkortingen om de oren geslagen. Welke technologieën gaan hierachter schuil? En hoe zorgt u ervoor dat mobiele apparaten zoals smartphones en tablets echt veilig zijn en blijven? Hoe groot is de kans dat een organisatie het komende jaar een mobiele aanval voor haar kiezen krijgt? Check Point kwam eind vorig jaar na een wereldwijd onderzoek met een weinig bemoedigend antwoord: 100 procent. Alle 850 onderzochte organisaties hadden tijdens de onderzoeksperiode te maken gehad met een aanval via het Android- of iOS-platform. Gemiddeld was er sprake van 54 aanvallen met mobiele malware per organisatie. 75 procent had gemiddeld 35 besmette toestellen in het netwerk hangen.
Wat maakt mobiel kwetsbaar? Hoe komt het dat organisaties zo kwetsbaar zijn via de mobiele platformen? Een eerste verklaring is de toenemende focus van cybercriminelen op mobiele apparaten. Deze toestellen herbergen steeds meer waardevolle data en zijn daarmee een gewild doelwit, maar bevinden zich lang niet altijd binnen de veilige grenzen van het bedrijf. Mobiele gebruikers zijn bovendien sneller te verleiden om bijvoorbeeld op een kwaadaardige link te klikken. Dit heeft onder andere te maken met de gebruikersinterface. Zo is in de e-mailclient op een laptop of pc eenvoudiger te achterhalen wie de afzender is dan op het kleine schermpje van een smartphone. Ook een app met malware is met enkele klikken geïnstalleerd.
Evolutie van malware Een andere verklaring is de evolutie van de malware zelf. Vooralsnog worden (mobiele) endpoints vooral 34
beschermd met preventieve tools zoals virusscanners. Die detecteren malware door te kijken of de ‘handtekening’ van een stukje kwaadaardige code voorkomt in een database met bekende malwarevarianten. Tegenwoordig zijn ook gedragsgebaseerde technieken de norm in de securitywereld. Die scannen bestanden op verdacht gedrag, zodat malware met een onbekende handtekening alsnog wordt opgemerkt. Op die manier is bijvoorbeeld zeroday-malware te stoppen.
meer en meer vanuit gaan dat ze via de mobiele platformen worden aangevallen. De vraag is dan hoe een ‘breach’ op de radar verschijnt. Door de opkomst van malware en aanvalstechnieken die langer onopgemerkt blijven, groeit de behoefte aan oplossingen die helpen bij het detecteren van indringers en het herstellen van de schade. Dat kan zijn door de detectie (en eventueel het verwijderen) van mobiele malware,
Een goede mobiele beveiliging vraagt om meer dan een antivirusoplossing Moderne malware is echter steeds beter in het misleiden van preventieve tools. Een goed voorbeeld daarvan is zogenaamde fileless malware. Die kan zich bijvoorbeeld rechtstreeks nestelen in het geheugen van het apparaat zonder bestanden achter te laten op de harde schijf. Anti-malwaretechnologieën die alleen vertrouwen op het opsporen van kwaadaardige code in uitvoerbare bestanden zullen dus geen spoor vinden van de fileless malware. Dit is overigens niet alleen een gevaar voor smartphones en tablets, maar ook voor bijvoorbeeld laptops, pc’s en servers.
Detectie van dreigingen Traditionele oplossingen voor endpointsecurity leggen de focus op preventie, en zoals we hebben gezien met een beperkt succes. Bedrijven moeten er
gecompromitteerde besturingssystemen, man-in-the-middle aanvallen of illegaal gedownloade en onveilige apps die de compliance in gevaar brengen. Of door te voorkomen dat een indringer data naar buiten sluist. Onder andere deze toepassingen kunnen daarbij helpen:
1. U EM: Unified Endpoint Management Waar Enterprise Mobility Management (EMM)-tools zijn bedoeld voor het beheren en beveiligen van mobiele apparaten, kan UEM worden ingezet voor alle typen endpoints. Dat kunnen smartphones en tablets zijn, maar ook desktops, laptops en zelfs printers. IT-managers hebben met UEM één geïntegreerd platform tot hun beschikking waarmee ze alle endpoints kunnen monitoren, inclusief de
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Moderne malware is echter steeds beter in het misleiden van preventieve tools 5. E DR: Endpoint Detection and Response
Paul van Noesel
besturingssystemen en de toepassingen op die apparaten. Ze kunnen bijvoorbeeld op alle endpoints beveiligingsregels afdwingen, updates centraal uitrollen, of gegevens op afstand te wissen.
2. M ARS: Mobile Application Reputation Services Meer en meer worden applicaties en apps gebruikt voor toegang tot gegevens. Het aantal kwetsbaarheden hierin neemt echter ook sterk toe. Hier spelen verschillende securityleveranciers op in met zogenaamde Mobile App Reputation Services (MARS) waarmee ze dreigingen detecteren door naar de reputatie van apps te kijken.
3. MTD: Mobile Threat Defense Met MTD minimaliseert u de kans dat een cybercrimineel toegang krijgt tot het netwerk van een organisatie. Het gaat hierbij om een softwareoplossing of service die aanvallen op mobiele apparaten – met name via apps en www.techdata.nl
netwerken – identificeert en mitigeert. Daarvoor scant MTD de mobiele devices binnen het bedrijfsnetwerk op bekende en onbekende dreigingen. Zodra veiligheidsrisico’s worden gedetecteerd, werken MTD-oplossingen samen met de Enterprise Mobility Mangementoplossing om apparaten in quarantaine te plaatsen of te wissen. MTD-oplossingen gaan tevens hand in hand met MARS.
4. DLP: Data Loss Prevention Met DLP kan worden voorkomen dat data met malware naar buiten worden gesluisd, of dat een cybercrimineel op een andere manier toegang heeft tot gegevens. Met DLP worden echter niet alleen alle zakelijk en privégegevens op het endpoint zelf beschermd tegen ongeoorloofde toegang, aanpassing en verwijdering, maar ook de gegevens die vanaf dat endpoint worden benaderd in het datacenter of de cloud. Ook frauduleuze medewerkers die informatie lekken, worden met DLP de pas afgesneden. info@techdata.nl
Steeds meer securityleveranciers bieden een EDR-oplossing aan of zijn druk bezig met de ontwikkeling ervan. EDR draait om het detecteren van ongewenste activiteiten op endpoints die doorgaans niet opgemerkt worden door traditionele, preventieve maatregelen. Denk aan fileless malware of een cryptominer die op de achtergrond draait. Met een EDR-oplossing kunnen securityprofessionals gericht zoeken naar bijvoorbeeld verdachte processen of nieuwe malware op endpoints.
Conclusie Een goede mobiele beveiliging vraagt om meer dan alleen een antivirusoplossing. Daarvoor zijn aanvullende oplossingen nodig die zich niet alleen richten op het voorkomen van een besmetting of aanval, maar ook op de detectie en response. Daarbij is het wel goed om te weten dat de kracht zit in de combinatie, bijvoorbeeld van MTD en EMM of UEM. Als MTD-een malafide app detecteert, kan de EMM-oplossing bijvoorbeeld de app verwijderen of het toestel in quarantaine plaatsen. * Paul van Noesel is Business Development Manager Security bij Tech Data Advanced Solutions
088 133 4000 35
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Pim Hilferink
Petra Venekatte en Thomas Calf van Contec
‘ We doen alles voor de maximale security van onze klanten’ Contec is een value added distributeur van IT-beveiligingsoplossingen in de Benelux en gelooft dat gebruikers het maximale uit hun IT-security moeten kunnen halen. Het portfolio bestaat enkel uit producten waar intern veel ervaring mee is opgedaan. Zoals de nextgeneration intelligente firewall van Hillstone Networks, de multi-vector virusbescherming van Webroot en het in eigen huis ontwikkelde file-sharing product FileCap. “We hebben FileCap in eigen huis ontwikkeld als antwoord op programma’s zoals WeTransfer of Dropbox”, opent Thomas Calf, Accountmanager bij Contec het gesprek. “Het programma is in 2011 op de markt gekomen en is ontstaan op basis van de klantvraag naar een veilig alternatief voor WeTransfer, waar je geen grip meer hebt op wat er met je bestanden in de cloud gebeurt. Die onzekerheid haalt FileCap weg doordat de gebruiker zijn eigen FileCap-server kan creëren. In de afgelopen jaren is het product
steeds verder doorontwikkeld en zijn er diverse features en opties toegevoegd. FileCap is intussen een volwassen product dat kan worden ingezet in alle marktsegmenten en organisaties, ongeacht hun grootte.”
Groeiende vraag “De belangstelling voor FileCap is met de invoering van de AVG/GDPR-wetgeving fors gegroeid”, vult Marketing Manager Petra Venekatte aan. “Dat is wel begrijpelijk, want een van de eisen van de nieuwe regelgeving is dat je te allen tijde moet kunnen aantonen waar je bestanden met privacygevoelige gegevens zich bevinden. Met FileCap is dat geen enkel probleem, je werkt immers met je eigen, lokale FileCap-server.”
Nóg veiliger oplossing
Thomas Calf
36
Calf: “In de communicatie met externe partijen biedt FileCap de optie om met wachtwoorden, sms-token of een combinatie hiervan (2-factorauthenticatie) te werken, zodat je zeker weet dat alleen degene voor wie een bestand bedoeld is, dat ook daadwerkelijk kan inzien. FileCap zorgt bovendien voor een stuk logging en reporting, zodat je exact kunt terughalen wie, wanneer en wat heeft verstuurd en of, en zo ja, welke beveiliging is toegepast.
FileCap is ook voor niet IT-geschoolde gebruikers gemakkelijk te implementeren en te beheren, dankzij de duidelijke installatiehandleiding. Uiteraard staat er in voorkomende gevallen een heel team achter het product dat kan helpen bij het beantwoorden en oplossen van mogelijke vragen. Daarbij is het vanzelfsprekend een plus dat we deze Nederlandse oplossing volledig in eigen huis hebben ontwikkeld, dichter bij de bron kun je niet zitten. Dat geldt ook voor onze resellers, die op een gemakkelijke manier ‘feature requests’ bij ons kunnen indienen, zodat FileCap continu wordt verrijkt en uitgebreid op basis van de wensen van klanten en grotere eindgebruikers. Je kunt stellen dat de doorontwikkeling van FileCap een mooi voorbeeld is van co-creatie, een fenomeen dat de laatste jaren sterk in ontwikkeling is binnen de IT-wereld. De relatie met je klanten wordt er nog sterker door, en de klant krijgt de oplossing die hij graag ziet: een echte win-winsituatie.”
Mail-encryptie Eén van de nieuwe ontwikkelingen die, zoals het er nu uitziet, eind dit jaar op de markt komt is mail-encryptie. Calf: “Tot nu toe werden alleen de te verzenden bijlagen versleuteld. Vanuit met name de zorgsector – waar de bescherming van persoonlijke en medische gegevens een topprioriteit is – kwam steeds vaker de vraag naar de mogelijkheid van mail-encryptie naar voren, en die hebben we dus opgepakt.” Venekatte vult aan: “Al die continue verbeteringen hebben geen
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
invloed op de prijs van ons pakket. Die willen we zo aantrekkelijk mogelijk houden om de instap laagdrempelig te houden. FileCap kent slechts één prijs voor het volledige filetransfer-pakket, waardoor de gebruiker nooit wordt geconfronteerd met extra kosten achteraf voor bijvoorbeeld updates of nieuwe API’s.”
Schaalbare en aanpasbare oplossing Calf: “Via onze resellerpartners bedienen we met het schaalbare FileCap een heel divers gebruikersbestand, van heel kleine bedrijfjes met drie tot vijf gebruikers tot en met grote organisaties met 2.500 tot 4.000 gebruikers. Onze resellers hebben behalve on-premise-licenties ook de mogelijkheid om FileCap te hosten in hun eigen datacenter en die vervolgens als dienst aan te bieden. Ze kunnen virtueel meerdere FileCap-servers naast elkaar draaien en vanuit één dashboard beheren.” Venekatte vult aan: “Daarbij kan elke FileCap-portal desgewenst worden gepersonaliseerd, met eigen logo en een eigen achtergrond.”
Webroot “In een professionele cybersecuritystrategie mag een goede antivirusbescherming vanzelfsprekend niet ontbreken”, zegt Calf. “Zo’n oplossing is Webroot, dat diverse voordelen biedt zoals multi-vectorbescherming, die in realtime multi-vector bescherming biedt tegen bedreigingen via e-mail, bestanden, url´s, advertenties, apps en meer. De applicatie draait probleemloos naast andere beveiligingssoftware, al aanwezige bescherming hoeft niet te worden verwijderd. Installatie van Webroot is heel eenvoudig en direct gebruiksklaar. Daarna zorgt de beveiligingsclient van Webroot binnen enkele seconden voor een scan en de beveiliging van de computerapparatuur. En dankzij de revolutionaire ´rollback´technologie kunnen uiteenlopende door ransomware geïnfecteerde bestanden worden ontgrendeld en hersteld. De realtime anti-phishingfunctie blokkeert nepsites die proberen gegevens te www.contec.nl
stelen door zich te vermommen als een vertrouwde website. Voor MSP’s is het handig om te weten dat het beveiligingsbeheer van de apparatuur van klanten via één eenvoudige dashboardconsole vanaf elke locatie kan worden uitgevoerd.”
Hillstone In de markt is ook een groeiende behoefte aan netwerkbeheeroplossingen met meer capaciteit en performance die meer inzicht geven in het gehele datacenternetwerk, of dat nu fysiek, virtueel of in de cloud is. Calf: “Met Hillstone hebben we een echte troef in handen waarmee je beter in het netwerk kunt kijken door middel van de intelligente variant Petra Venekatte die ze aanbieden. De Hillstone Intelligent Next Generation Firewall maakt gebruik maand,” vult Venekatte aan. “We hopen van een drietal engines. De gepatenteerde daar niet alleen onze huidige resellers, Hillstone Advanced Threat Detection maar ook prospects te mogen begroeten. Engine (ATD) maakt gebruik van statistische Voor hen proberen we vanzelfsprekend clustering om onbekende malware te ook leads te werven. En dat gaan we de detecteren. De tweede engine is de komende maanden ook doen met een Hillstone Abnormal Behavior Detection nieuwe DM-campagne voor Hillstone, Engine (ABD), die met gebruikmaking onder het motto ‘Laat je niet achter je van gedragsmatige analyses afwijkend kaarten kijken en kies voor Hillstone’. gedrag in een netwerk detecteert. Ten We introduceren als het ware een extra derde worden geavanceerde bedreigingen troef: naast harten, schoppen, ruiten en geïdentificeerd met behulp van de Hillstone klaveren is er ook een veiligheidsschild. Threat Correlation Analysis Engine, die Dat is de beste troef die je in handen hebt de samenhang bepaalt tussen threat om cybermisbruik tegen te gaan. Met de events die gedetecteerd worden door technologische intelligentie van Hillstone verschillende engines – met inbegrip van kunnen we cybercrime aftroeven.” ATD, ABD, Sandbox en andere traditionele signature based detectiemethoden – in InfoSecurity 2018 combinatie met contextinformatie. De Contec is aanwezig op de InfoSecurity beurs die op 31 oktober en 1 november Hillstone Intelligent Next Generation Firewall zorgt ervoor dat er kan worden plaatsvindt in Jaarbeurs Utrecht. ingegrepen voordat er daadwerkelijk Focusproduc ten zijn FileCap, schade is aangericht.” Hillstone Networks, Webroot en Mojo Networks. Via onze website “De hiervoor beschreven oplossingen www.contec.nl kun je kosteloos zullen ook allemaal gedemonstreerd een toegangskaart voor deze beurs worden tijdens de komende InfoSecurity aanvragen. Beurs in Jaarbeurs Utrecht, eind deze info@contec.nl
053 428 5610 37
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Hans Steeman
NFIR: cybersecurityspecialisten die van wanten weten Veiligheid van bedrijfsnetwerken is een belangrijk onderwerp waar menig CIO de nodige uren aan besteed. Cybersecurity is voor veel bedrijven ook een gebied waaraan te weinig aandacht wordt geschonken. Het Nederlandse bedrijf NFIR heeft onlangs branchegenoot True-xs Cyber Security uit Den Haag geïntegreerd en vormt nu een Nederlandse organisatie die vele aspecten van het cybersecurity vak beheerst. Reden voor een diepgaand gesprek met Arwi van der Sluijs, die in 2016 de oprichter was van True-xs was en sinds 2006 actief is in de wereld van cybersecurity. NFIR (Nederlands Forensisch Incident Response) is bezig met een flinke groeispurt en daarbij paste het verbreden van de scope. Branchegenoot True-xs was een waardevolle aanvulling en zo ontstond een nog krachtigere speler op de Nederlandse securitymarkt. Arwi van der Sluijs, de algemeen directeur en medeoprichter van True-xs, is overtuigd van de kracht van de nieuw gevormde organisatie: “Mogelijk de grootste kracht van onze organisatie is het gegeven dat we helemaal Nederlands zijn. NFIR is helemaal Nederlands en heeft enkel met de Nederlandse wet- en regelgeving te maken.”
‘ Als een pentester binnen 15 minuten op dossiers van patiënten stuit, dan is het fout’ Het lijkt ondergeschikt, maar essentieel bij cybersecurity is de cryptografie. Documenten die in beheer zijn, worden versleuteld. De Nederlandse overheid vertrouwt dan staatsgeheime informatie toe aan omgevingen waar buitenlandse mogendheden via 38
Arwi van der Sluijs
een achterdeur mogelijk toegang toe hebben. Dat zou je als bedrijf niet moeten willen. Het heeft in het verleden al voor rumoer in de markt gezorgd. De toegang tot omgevingen via backdoors is in de hele industrie een heikel punt.
De Amerikaanse veiligheidsdienst eist de ondersteuning daarvoor in producten van Amerikaanse fabrikanten en weert om die reden Chinese infrastructuur op de Amerikaanse markt. Het is en blijft een onderwerp dat de gemoederen bezighoudt.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
NFIR gebouwd op verschillende pijlers NFIR rust op gedegen pijlers: de groep bedrijven waar NFIR onderdeel vanuit maakt, is totaal 300 fte groot. True-xs bracht de kennis en specialisten op het gebied van cybersecurity in, Intermax de kennis en infrastructuur voor cloudomgevingen en Legian is de detacheringstak die toegang heeft tot een groot scala aan IT-specialisten. Met die componenten is een organisatie gebouwd die qua kennis en schaalbaarheid bijzonder degelijk is. Bij elk cybersecurityprobleem kan men de helpende hand bieden. Van der Sluijs: “We zijn de digitale brandweer
om onze forensisch onderzoekers ook bij de concurrent een onderzoek te laten doen. Het is immers een strafbaar economisch delict om gestolen data/ kennis te gebruiken. Bestanden, logfiles, e-mailboxen en andere sporen kunnen dan door de forensisch onderzoekers van NFIR onderzocht worden om misbruik te bevestigen of om misbruik vast te stellen.”
achter de webwinkel op orde zijn. Steeds vaker neemt het mkb managed services af. Juist met die pentest is de kwaliteit van zo’n service te toetsen. Gezien de kosten – een pentest kost tussen de 5 en 50k – zijn het de iets grotere mkb-bedrijven en de overheid die deze aanpak kunnen veroorloven.
Pentest als preventieve maatregel Een pentest (penetratietest) is een veel gebruikte techniek om de veiligheid van een omgeving (bedrijfsnetwerk, website etc.) te testen. Zorginstellingen
‘ NFIR is helemaal Nederlands en heeft enkel met de Nederlandse wet- en regelgeving te maken’ en beschikken over forensische onderzoekers. Bij incidenten kunnen onze digitaal forensische onderzoekers gedegen onderzoek doen, al dan niet ondersteund door een gerechtelijk mandaat. Wordt een werknemer bijvoorbeeld verdacht van het stelen van bedrijfsgeheimen en maakt een concurrent daar gebruik van, dan hebben wij de vergunning om dit te mogen onderzoeken. Bedrijven die denken dat intern gegevens gestolen zijn, geven onze forensisch onderzoekers toegang tot de eigen infrastructuur waarna het speurwerk begint. Is bewezen dat er inderdaad data gestolen is en is er een sterk vermoeden dat de concurrent daar gebruik van maakt, dan kunnen we via de rechterlijke macht het mandaat krijgen
en webwinkels gebruiken hem veelvuldig. Zeker bij zorginstellingen (waar er constant zeer strikt op de kosten moet worden gelet door het krappe budget) is zo’n test relevant. Academische ziekenhuizen hebben doorgaans de beveiliging beter op orde, het zijn vooral de kleinere zorginstellingen die extra aandacht vragen. Door de aard van het bedrijf is de zorgorganisatie redelijk open en kunnen bezoekers eenvoudig bij toegangspunten tot het netwerk komen dan in een bedrijf. Van der Sluijs: “Als je met een pentest binnen 15 minuten op een patiëntendossier stuit dan is er duidelijk verbetering nodig.” Een jaarlijkse pentest is dan ook geen overbodige luxe. Bij webwinkels is het de manier om te testen of de processen
www.nfir.nl info@nfir.nl
SOC 2.0 SOC 2.0 (Security Operation Center) van NFIR is een belangrijke betaalbare service voor het mkb met 200 - 2000 werknemers. Het is een initiatief dat voortkomt uit een nieuwe manier van denken over cybersecurity in het bedrijfsleven. Er wordt gebruik gemaakt van een volledig geautomatiseerde omgeving van sensoren en analyse van logging en dashboards met voor de klant relevante informatie. De werking van servers en firewalls wordt 24/7 door NFIR bewaakt. Alles werkt autonoom zonder menselijke input. Afwijkingen in processen worden direc t waargenomen en gerapporteerd. De nieuwe privacywetgeving (AVG/GDPR) heeft extra focus op dit aspect gezet, omdat het lekken van privacygevoelige gegevens een delict is, met mogelijk hoge sanc ties. Geen wonder dat bedrijven een focus op deze technologie hebben en de dienst willen afnemen. Bij calamiteiten ondersteunt NFIR de klant 7/24 uur met het op orde krijgen van het incident, een service waarvoor men nu al meer dan 200 klanten heeft.
+31 88 323 0205 39
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Hans Steeman
Connectis: veilige en eenvoudige toegang tot online diensten
Eén adres voor alle identiteitsoplossingen Steeds meer dienstverlening vindt online plaats. Een groeiend aantal organisaties, zoals banken, verzekeraars, onderwijs- en overheidsinstellingen, biedt hun klanten een persoonlijk portaal voor informatievoorziening en selfservice. Hier zit veel privacygevoelige informatie achter, daarom is een veilig inlogsysteem noodzakelijk. Jeroen de Bruijn, commercieel directeur van Connectis, legt ons uit hoe het Rotterdamse bedrijf een centrale rol speelt in deze processen. In de internetwereld draait alles om snelheid en veiligheid. Connectis is inmiddels tien jaar oud en heeft een unieke rol voor zich opgeëist. Net zoals er universele platforms zijn voor online betalen, is er nu een flexibele en universele oplossing om de identiteit van een internetgebruiker vast te stellen. Daarbij maakt het niet uit welke inlogmethode (DigiD, eHerkenning, eIDAS, iDIN, Google, Facebook, username/password, etc.) voor authenticatie gebruikt wordt. Via de Connectis Identity Broker hebben organisaties nog maar één verbinding nodig om al deze eID’s aan te sluiten.
Jeroen de Bruijn 40
Jeroen de Bruijn: “Privacy is belangrijk, en hoe een organisatie met de toegang van gebruikers tot hun data omgaat dus ook. Gebruikers willen snel en vooral veilig toegang tot de exclusieve informatie achter bijvoorbeeld een mijn-sectie op de website van een verzekeraar. Dat het inloggen betrouwbaar moet gebeuren is evident, er zitten privacygevoelige gegevens achter. Maar gebruikers van de diensten willen naast veilig inloggen, ook eenvoudig inloggen. Wij regelen dat.” Het was oprichter Martijn Kaag die zo’n tien jaar geleden zag dat hier een kans lag. Martijn Kaag kwam uit de zorgsector en signaleerde hoe daar met e-identiteit geworsteld werd. Een ontwikkeltraject en een flinke groei van het bedrijf volgde. In 2017 is de positie van Connectis veranderd, doordat Kaag het leeuwendeel van zijn aandelen heeft verkocht aan SIDN, de beheerder van de .nl-domeinen. Connectis functioneert nog steeds als aparte onderneming, maar profiteert van de infrastructuur en expertise van SIDN. Dit stelt het bedrijf nog beter in staat om verdere groei te realiseren. Connec tis heef t vestigingen in Rotterdam en Boekarest (Roemenië). De softwareontwikkeling vindt zowel in Nederland als in Roemenië plaats, de commerciële activiteiten worden vanuit Nederland gestuurd. Van de 50 medewerkers die het bedrijf telt, is het merendeel softwareontwikkelaar, een echt technologisch georiënteerd bedrijf dus. Connectis heeft zich in die
tien jaar ontwikkeld tot dé specialist op het gebied van online identiteitenbeheer, middels hun oplossing: de Connectis Identity Broker. Daarmee biedt Connectis de oplossing voor online identiteitsvraagstukken. Het platform van Connectis is een SaaS-oplossing, of beter gezegd iDaaS, Identity-as-a-Service. Dit betekent dat online dienstverleners zich kunnen blijven concentreren op hun corebusiness, omdat Connectis juist het complexe en belangrijke inlogproces overneemt.
Diverse bronnen Het beheren van online identiteiten is complex, en het aantal verschillende eID’s groeit. Verschillende eID’s hebben een verschillend betrouwbaarheidsniveau en het is van belang het betrouwbaarheidsniveau te kiezen dat past bij de beoogde toepassing. Inloggen via sociale media zoals Google of Facebook is dagelijkse kost op het internet. Jeroen de Bruijn: “Deze vorm van authenticatie is feitelijk niet meer dan het bevestigen dat je toegang hebt tot een specifiek e-mailadres. Wie of wat er achter dat adres zit is niet geborgd. Leuk voor een spelletje, maar verder beperkt inzetbaar. Om meer zekerheid te krijgen over de identiteit van de gebruiker heeft de overheid DigiD geïntroduceerd voor haar online dienstverlening en koppelt het burgerservicenummer aan de login. De banken zijn met iDIN begonnen om brede toepassingen te ondersteunen. Banken kunnen deze service bieden omdat de klant bij het
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
openen van een bankrekening fysiek met zijn identiteitsbewijs aan de balie is geweest. Ook creditcardmaatschappijen zijn geïnteresseerd in het leveren van diensten voor online authenticatie. Op hun beurt willen notarissen een alternatief hebben voor de ‘natte handtekening’ waarbij stukken alleen ondertekend kunnen worden op hun kantoor, hier zou iDIN een goede oplossing kunnen zijn.
Om channelpartners te ondersteunen is er uiteraard een Connectis Partner Programma ontwikkeld. Er is gekozen voor Silver, Gold en Platinum om deze partners te ranken. Hoe hoger de ranking, hoe groter de commerciële voordelen voor de partner. En ook des te steviger het vereiste kennisniveau van de partner, dat onder andere bevestigd is in de bijbehorende certificering. Dit uit zich
in trainingsprogramma’s en zwaardere eisen inzake het aantal gecertificeerde medewerkers dat men in dienst heeft. Connectis wil zich verder richten op het ontwikkelen van het platform, de channelpartners moeten de groeiende groep eindgebruikers onder hun hoede nemen, aldus Jeroen de Bruijn.
Voor de organisaties die online diensten aanbieden via klantenportalen is er een schier onuitputtelijke reeks potentiële oplossingen. Het is dan ook ideaal voor deze klanten dat Connectis deze aanbieders indien gewenst bundelt tot één geheel. Net zoals een betaalplatform (zoals Adyen) verschillende betaalsystemen (zoals creditcards en iDeal) aanbiedt op een platform, koppelt Connectis identiteitsaanbieders aan een inlogplatform. De koppeling tussen het klantenplatform en de Connectisomgeving gaat op protocolniveau, dat vergt een stukje integratie.
Groeien met partners Jeroen de Bruijn: “Connectis wil nu verder groeien, daar hebben we de hulp van specialisten, de channelpartners, bij nodig.” Hij roept geïnteresseerden op zich bij hem te melden. Er is bij het bedrijf behoefte aan het versterken van het partnerbestand. “Partners kunnen een cruciale rol gaan spelen in de relatie tussen Connectis Identity Broker en de eindgebruikers, het zoeken naar nieuwe klanten en de aftersalesservice. Onze partners hebben een divers portfolio aan diensten en producten en hebben specifieke kennis van de markt waarin zij werken. Onze partners zijn daarom de beste adviseurs voor onze klanten.” Connectis weet grote klanten aan zich te binden, zoals uitgever WoltersKluwer, verzekeraars waaronder Achmea, onderwijsinstellingen en de (semi-) overheid. connectis.com
Connectis is opgericht in 2008 en sinds 2017 onderdeel van SIDN, de beheerder van het .nl-domein. De oplossingen van Connectis maken het mogelijk dat uw klanten inloggen met DigiD, eHerkenning, Facebook, Google, eIDAS, iDIN en vele andere inlogmiddelen. Met een centrale verbinding zorgen zij ervoor dat gebruikers zo gemakkelijk en veilig mogelijk toegang krijgen tot uw online diensten. Met adapters en ondersteunde protocollen kunnen al uw online diensten gekoppeld worden. De Connectis Identity Broker koppelt met alle gangbare platforms en werkt met internationale protocollen zoals SAML 2.0 en OpenID Connect. De adapters zijn beschikbaar in Java en .NET.
sales@connectis.com
+31 (0)88 012 0222 41
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Achtergrond | Dirkjan van Ittersum
IoT zorgt voor hoofdbrekens bij IT-beveiligers De verwachtingen van Internet of Things (IoT) zijn hooggespannen. Het aan elkaar koppelen van grote aantallen apparaten biedt een futuristische toekomstblik. IT-beveiligers staan minder te trappelen. Zij zien in al die koppelingen een nieuw gevaar. Futurologen schetsen graag de mogelijkheden van IoT. Ze praten over een toekomst waarin steden, auto’s, huishoudens, bedrijven et cetera ‘slim’ worden. Klinkt prachtig, maar IT-beveiligers kijken er anders naar. Zij zien gevaren. Door steeds meer
enkele jaren de twintig miljard! Hoe meer toegangspoorten, des te meer mogelijkheden voor hackers. Dat is allang geen theorie meer. Reeds in 2016 was er het Mirai-botnet dat IoT-apparaten in het vizier had. Zo’n 300.000 apparaten werden geïnfecteerd.
Recent onderzoek door Fortinet toont aan dat hackers er steeds sneller in slagen om IoT-apparaten te misbruiken apparaten aan elkaar te koppelen, neemt het aantal toegangspunten op een netwerk toe. Voor netwerkbeheerders is het lastig om al die toegangspunten te beveiligen. Dat heeft een aantal redenen: IoT-devices zijn niet altijd goed beveiligd, apparaten ontvangen lang niet altijd updates en bovendien kunnen er onbekende IoT-apparaten op het netwerk actief worden. Denk aan de werknemer die met een gehackte Fitbit om zijn pols het bedrijf binnenwandelt. Het is niet denkbeeldig dat op die manier bedrijfsgegevens op straat komen te liggen.
Recent onderzoek door Fortinet toont aan dat hackers er steeds sneller in slagen om IoT-apparaten te misbruiken. In het Global Threat Landscape Report waarschuwt het beveiligingsbedrijf dat malware-makers zich richten op agile development. Door de malware steeds een stukje aan te passen, maken ze de kwaadaardige software moeilijk traceerbaar.
Zo waren afgelopen periode veel IoT-apparaten bij consumenten het slachtoffer van cryptojacking. De apparaten werden misbruikt om te zoeken naar cryptomunten. De hackers richtten zich met name op mediaspelers omdat ze over veel rekenkracht beschikken en continu verbonden zijn met internet. Zolang een apparaat niet merkbaar trager wordt, zal de eigenaar niet direct alarm slaan.
China, VS, Rusland Waar komen malware-aanvallen vandaan? Volgens F5 Labs, de onderzoekstak van F5 Networks, veel uit het verre oosten. In de risico-analyse The Hunt for IOT staat dat bijna de helft van alle brute force attacks afkomstig is uit China. Ook komen er veel aantallen uit de Verenigde Staten en Rusland. Het aantal aanvallen steeg maar liefst 249 procent. Als we kijken naar welke landen het vaakst worden aangevallen dan staan de VS, Singapore, Spanje en Hongarije bovenaan, maar F5 Labs merkt op dat eigenlijk ieder land er wel mee te maken heeft.
Toegangspoorten Dit soort risico’s zullen de komende periode alleen maar toenemen. Ter vergelijk: er zijn nu zo’n drie miljard smartphones wereldwijd, maar het aantal IoT-devices overstijgt binnen 42
De prijs van Bitcoin afgezet tegen cryptojacking-malware (bron: Fortinet)
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Het aantal Telnet-aanvallen op IoT-devices (bron: F5 Labs)
Malware steeds geavanceerder
De onderzoekers vermoeden dat veel aanvallen niet ontdekt worden. Ze wijzen erop dat IoT-ontwikkelaars zich niet voldoende bezighouden met het beveiligen van IoT-apparatuur. Het gevolg is evident: er blijven kwetsbare apparaten op de markt verschijnen. De problemen zullen dus toenemen als consumenten en bedrijven meer IoT-apparaten in gebruik nemen. Nu de dreigingen toenemen, zou je verwachten dat bedrijven extra alert zijn op IoT-beveiliging. Niets is minder waar, wijst onderzoek door beveiligingsbedrijf Trend Micro uit. Voor veel grote bedrijven is beveiliging slechts bijzaak. Het bedrijf ondervroeg 1.150 IT- en securitymanagers wereldwijd en daar komt een grimmig beeld uit naar voren.
63 Procent van de ondervraagden zegt in de afgelopen jaar meer incidenten te hebben gezien. Gemiddeld kregen bedrijven drie cyberaanvallen op connected apparaten te verduren.
Significante impact Toch doen bedrijven slechts minimale tests voordat IoT-technologie wordt geïmplementeerd. Bovendien wordt in slechts 38 procent van de gevallen de securitymanager erbij betrokken. Het Trend Micro-rapport merkt op dat significant veel bedrijven zich zo onbewust openstellen voor online dreigingen. De ondervraagde managers zeggen zich daar zorgen over te maken. Ze vrezen vooral verlies aan consumentenvertrouwen (52 procent) en financieel verlies (49 procent). Ondanks de invoering van de AVG zijn ze minder bang voor boetes door overtreden van regels rond databeveiliging (28 procent). In het onderzoek lezen we verder dat bedrijven flink investeren in IoT. Ze geven er gemiddeld per jaar 2,1 miljoen euro aan uit. Gezien dit soort substantiele bedragen en de significante impact van een cyberaanval, schrijft Trend Micro dat beveiliging eenzelfde prioriteit moet hebben om IoT-risico’s te verkleinen.
Ontwikkelaars van malware zitten niet stil. Op basis van het Miraibotnet ontwikkelden ze Wicked dat drie exploits toevoegt. Een andere, recente bedreiging is VPNFilter dat aanmeldingsgegevens naar buiten smokkelt. Ook riskant is de Anubisvariant uit de Bankbot-familie. Die beschikt over ransomware, keylogging en het vergrendelen van schermen.
Zo kunnen bedrijven zich beschermen F5 Labs geeft vijf tips aan bedrijven om zich te beschermen tegen IoT-aanvallen: 1. Zorg voor redundantie van bedrijfskritische diensten. Dit is belangrijk voor het geval serviceproviders worden aangevallen; 2. B eperk de gevolgen van identiteitsdiefstal door ingebouwde controles op het automatisch invullen van gegevens. Gebruik ook dubbele authenticatie; 3. Z org voor decryptie binnen je netwerk. Zo kun je kwaadaardige elementen in encrypted verkeer opsporen; 4. B eveilig apparaten die op je netwerk zijn aangesloten met preventie- en detectie-oplossingen; 5. V oer regelmatig beveiligingsaudits uit op IoT-apparatuur, test IoT-devices voor gebruik en zorg voor degelijke opleidingsprogramma’s voor medewerkers.
IDC verwacht dat er in 2022 1,2 biljoen dollar wordt uitgegeven aan IoT 43
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Hans Steeman
Foto | Marco Mekenkamp
In controle zijn van machine-identiteiten
De juiste machine-identiteit is Venafi’s zorg De identiteit van gebruikers is cruciaal bij het bewaken van cybersecurity. Het Amerikaanse bedrijf Venafi (opgericht in Salt Lake City) heeft hier zijn domein van gemaakt, en wel op een bijzonder aspect: beheer van machine-identiteiten. Gebruikers melden zich bij webservices, mailservers en andere diensten aan via gebruikersnaam en wachtwoord, soms in combinatie met een mobiele telefoon of tokens. Machines kunnen dat niet. Diederik Klijn, Sales Manager Northern Europe van Venafi, leert ons dat eisen met betrekking tot certificaten en SSH-keys in een rap tempo veranderen. Gelukkig is er een oplossing voor dit probleem. Machines met een daadwerkelijke identiteit zag je voorheen vooral in bedrijfsmatige omgevingen. Servers op het lokale netwerk, of ontsloten via bijvoorbeeld een WAN-netwerk, vormen onderdeel van de bedrijfsinfrastructuur. Het is van groot belang dat systemen praten tegen servers die ook daadwerkelijk de server zijn die men denkt dat het is. In tegenstelling tot gebruikers hebben we hier geen gebruikersnaam en wachtwoord om de identiteit te controleren, maar worden andere mechanismes gebruikt. Certificaten en SSH-keys zijn voorbeelden van mechanismes die hier ingezet worden. Tot nu toe waren de benodigde identiteiten van het aantal systemen dat op een bedrijfsnetwerk aanwezig was handmatig
Diederik Klijn
www.venafi.com 44
te beheren, zeker omdat de identiteiten meerdere jaren geldig waren. Het was bij wijze van spreken in een spreadsheet bij te houden. Met een zekere regelmaat moeten nieuwe certificaten aangevraagd worden bij de gebruikte CA (Certificate Authority) en weer in de apparaten geplaatst worden.
Boven het hoofd groeien Nu steeds meer apparaten met netwerken verbonden worden (camera’s, printers, IoT et cetera), neemt het aantal systemen dat geïdentificeerd moet worden exponentieel toe. Al snel gaat het een beheerder boven het hoofd groeien. Waakzaamheid is dus geboden. Nog erger wordt het wanneer cloud en containers opduiken in een bedrijfsomgeving. Bij dit soort toepassingen komen er, vanwege de schaalbaarheid van de toepassingen, virtuele identiteiten op het netwerk die daar niet jaren maar misschien maar minuten aanwezig zijn. Softwarecontainers worden gelanceerd als ze nodig zijn, en verdwijnen als ze niet meer ingezet worden. In schaalbare omgevingen zoals bedrijfsinfrastructuren is het de dagelijkse gang van zaken. Bij dit soort dimensies hebben certificaten nu ineens een levensduur van bijvoorbeeld minuten in plaats van jaren; dit kan niet meer handmatig gebeuren. Bij dit soort geautomatiseerde processen past een nieuwe oplossing en dat is dus waar Venafi info@venafi.com
opduikt. Er duikt ook een nieuw begrip op: Slow-IT versus Fast-IT. Het verlopen van certificaten zonder ze tijdig te vervangen is een groot risico. Ineens is een heel netwerk afgesloten en zijn gebruikers niet meer te benaderen. Oculus, van de VR-bril, heeft er al serieuze problemen mee gehad toen afgelopen maart verlopen certificaten alle brillen in een klap onbereikbaar maakte.
Veilig gebruik Venafi regelt het veilige gebruik van certificaten en sleutels die gebruikt worden bij beveiligde verbindingen. De oplossing maakt integraal onderdeel uit van netwerken IT-securitycomponenten zoals bijvoorbeeld HSM, firewalls, load balancers en webservers. Venafi zorgt er voor dat alle certificaten, waarbij er zo’n 30 certificaatautoriteiten ondersteund worden, automatisch bijgewerkt kunnen worden. Certificaten en sleutels verlopen dan niet meer maar worden tijdig bijgewerkt. Tevens wordt er uitgebreide rapportage gedaan over de gebruikte certificaten en sleutels en mogelijke compatibiliteitrisico’s. Als transportmechanisme wordt veelal gebruik gemaakt van REST API’s. Diederik Klijn: “Dankzij de Venafi-oplossing kan het complete beheer van certificaten en sleutels geautomatiseerd worden. Handmatige acties kunnen geen fouten meer veroorzaken want ze hebben geen rol meer in het proces en de veiligheid van de infrastructuur is gegarandeerd.” +31 613 986 936
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Marco Mekenkamp
Beveiligde transmissie voor apparatuur via internet Bij het gebruik van beveiligingscamera’s is het onwenselijk als beelden onderschept of gemanipuleerd kunnen worden. Met een standaard camerasysteem is dat zeker niet is uit te sluiten. PG Security Systems heeft daarom Safe Connections op de markt gebracht. Met deze dienstverlening maakt de distributeur het mogelijk om apparaten, zoals beveiligingscamera’s, via een zwaar beveiligde en gecontroleerde verbinding op internet aan te sluiten. Safe Connections is volgens PG Security Systems ontworpen en ontwikkeld met het oog op optimale veiligheid. Dat is ook hard nodig: hackers maken handig misbruik van het feit dat internet niet ontworpen is voor ‘high security’toepassingen. Zo is het relatief makkelijk om IP-adressen te achterhalen, de poorten van het modem te scannen en het netwerkwachtwoord te kraken. Ook is de verbinding van buitenaf makkelijk over te belasten om te voorkomen dat alarmsignalen een hulpdienst bereiken. Het gebruik van Safe Connections beperkt zich niet tot bewakingscamera’s. Vrijwel alle op IP-gebaseerde apparaten kunnen erop worden aangesloten. De verbinding verloopt via een beveiligd Virtual Private Network (VPN). Dit is te beschouwen als een tunnel voor data van beveiligingsapparatuur, computersystemen, betaalterminals, maar ook slimme thermostaten en smart-tv’s.
Het gaat bovendien niet alleen om camera’s. Alles wordt tegenwoordig op internet aangesloten en lang niet altijd wordt daarbij nagedacht over de beveiliging. Via een draadloze printer kan het netwerkwachtwoord worden achterhaald, waarna het een koud kunstje is om computers en andere apparaten over te nemen, zonder dat de gebruiker dat direct merkt.”
Koud kunstje
Voor goede beveiliging is dat nog niet genoeg. Daarom biedt Safe Connections een aantal extra mogelijkheden. Vitale onderdelen van de apparatuur worden bewaakt, zoals de status van de harde schijf. Ook is te zien of er updates nodig zijn van firmware of software in de camera’s. Nu nog alleen voor Hikvision, maar binnenkort ook voor andere merken. Met hetzelfde gemak is op afstand een update te installeren. Deze manier van monitoring werkt altijd, maar
“Het is geen verkooppraatje”, benadrukt Peter Gatowinas van PG Security Systems. “Beelden van tienduizenden beveiligingscamera’s worden op openbare websites weergegeven omdat de installateur of gebruiker niet het fabriekswachtwoord heeft veranderd. Ook Nederlandse beveiligingscamera’s zijn op deze wijze gehackt. We hebben het dan nog niet over camera’s waarvan niet bekend is of ze gehackt zijn. www.pg-securitysystems.nl
Geen ICT-kennis nodig Safe Connections is zo ontworpen dat voor installatie en gebruik geen ICT-kennis nodig is. De basis vormt de Safe Connections Box, die tussen het modem en de apparatuur wordt geplaatst. Wie de apparatuur op afstand wil beheren, heeft daarvoor pc-software of een smartphone-app nodig. Die zorgt ervoor dat de signalen weer ontsleuteld worden. Zonder software of app is het niet mogelijk om een verbinding tot stand te brengen.
info@pg-securitysystems.nl
de gebruiker bepaalt of en wanneer de installateur het netwerk in kan. Gebruikers kunnen daarom veilig de werkzaamheden overlaten aan hun installateur. Die krijgt dan tijdelijk toegang.
Commerciële mogelijkheden Ook de installateur heeft geen specifieke kennis nodig. Ingewikkelde werkzaamheden, zoals portforwarding, behoren met Safe Connections tot het verleden. Het biedt ook mooie commerciële mogelijkheden. Installateurs kunnen voor hun klanten de systemen op afstand bewaken en preventief onderhoud aanbieden, voordat iets defect raakt.
Peter Gatowinas 0180 434 706 45
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Dirkjan van Ittersum
Guardian360:
‘ Samen met partners het mkb steeds beter beveiligen’ Bedrijven raken zo langzamerhand doordrongen van het belang van security. Voor Guardian360 levert dat behoorlijke groei op. Het bedrijf levert een platform dat continu een actueel beeld geeft van de beveiliging van eindklanten. Door nauw samen te werken met partners wil het bedrijf verder groeien en het mkb een stuk veiliger maken. “De security-markt is gefragmenteerd”, zegt directeur Jan Martijn Broekhof van Guardian360. “Om te voorkomen dat bedrijven moeten inloggen op verschillende systemen, hebben we een dashboard ontwikkeld met alle informatie van verschillende informatiebeveiligingsdiensten. De resultaten van al onze scans, monitoring, betrapte hackers en afwijkingen van normen zijn daarin zichtbaar.”
Mystiek weghalen De vraag naar een dergelijk systeem is groot, want Guardian360 is afgelopen jaren hard gegroeid. Het bedrijf, dat in 2015 werd opgericht, voert op dagelijkse basis scans uit in meer dan honderd
landen. Er werken 14 specialisten. Vorig jaar waren dat er nog maar zeven. Verkoop gaat uitsluitend via het partnerkanaal. Partners zijn te vinden in Nederland, België, Engeland en Duitsland, de ambitie is om dat verder uit te breiden.
managers die veelal over de budgetten gaan. Naast het leveren van diensten aan mkb-klanten, werken we ook voor grote ondernemingen. We hebben bedrijven met enkele duizenden medewerkers als klant die in meer dan honderd landen gevestigd zijn.”
“Onze eindklanten zijn grote en kleine bedrijven, maar het zwaartepunt ligt in het mkb. We denken dat er daar nog heel veel te verbeteren valt. Ons doel is om de mystiek rond security weg te halen: je hoeft geen superspecialist te zijn om informatieveiligheid te verbeteren. Daarom is ons dashboard heel gemakkelijk te begrijpen, niet alleen voor IT’ers, maar juist ook voor
Bewustwording
Jan Martijn Broekhof
46
Broekhof noemt het positief dat de bewustwording over beveiliging groeit, ook onder mkb’ers. “De aandacht voor GDPR heeft daaraan bijgedragen. Kranten, radio en televisie berichten steeds vaker over hackers, malware en ceo-fraude. Ook afnemers en verzekeraars worden kritischer. Als je beveiliging niet op orde is, kun je bijvoorbeeld niet meedoen aan een aanbesteding of een verzekering afsluiten.” Guardian360 stopt veel tijd en energie om de bewustwording rond het belang van informatiebeveiliging verder te vergroten. Partners kunnen gebruikmaken van diverse tools om bedrijven inzicht te geven in wat er mis is met hun netwerk of website. “Onze quickscan is al bijna 40.000 keer gebruikt. Deze snelle scan brengt in kaart of een webserver de juiste configuratie bevat om je te verdedigen tegen kwaadwillenden. Geïnteresseerden kunnen gratis een rapport met tips ontvangen om de situatie te verbeteren. Hieruit komen gekwalificeerde leads voor onze partners. We leveren de quickscan ook whitelabeld, zodat partners deze eenvoudig kunnen integreren in hun websites.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Scale-upfase Om de verkoop via partners verder aan te jagen, werd afgelopen mei Jeff Scipio aangetrokken als Partner Director. Scipio werkte eerder bij organisaties als Huawei, Nextel en Claranet. “We hebben het partnerkanaal sinds het tweede kwartaal behoorlijk geprofessionaliseerd”, vertelt Scipio. “Op dit moment zijn er tussen de 25 en 35 partners. Dat lijkt misschien niet veel, maar we kijken vooral naar de kwaliteit.” Nu Guardian360 drie jaar bestaat, is het bedrijf de fase van start-up ontgroeid. “We zitten in de scale-upfase. Daar horen andere eisen bij, ook aan onze partners. Dat betekent niet afscheid nemen van oude partners, maar wel hun kwaliteit omhoog brengen. We richten ons met name op ‘focuspartners’, waarvan we denken er zo’n 25 nodig te hebben om heel Nederland te kunnen bereiken. De focuspartners krijgen in ons programma de status ‘Platinum’. Daarnaast hebben we ook ‘Gold’- en ‘Silver’-partners. Dat aantal kan een stuk hoger liggen”, aldus Scipio. “Dat we de volgende fase in zijn gegaan wordt voor ons bevestigd doordat Ingram Micro onze diensten sinds deze zomer distribueert onder partners in heel de Benelux.”
Sales qualified leads Guardian360 helpt par tners op verschillende manieren om zijn diensten onder de aandacht te brengen. De quickscan werd al even genoemd. Daarnaast heeft het bedrijf marketing automation ingericht waardoor eindklanten en partners continu worden geinformeerd. Inmiddels heeft dat geleid tot een continue instroom van leads. Scipio benadrukt dat de leads goed worden onderzocht. Zo nemen medewerkers van Guardian360 eerst zelf contact op met de eindklant om te bepalen welke partner de lead het beste kan opvolgen. “We geven dus niet eenvoudigweg naam en telefoonnummer door aan partners. Dat doen we pas als www.guardian360.nl
we zelf het gevoel hebben dat een bedrijf een interessante klant kan worden. Het gaat niet om marketing qualified leads, maar om sales qualified leads.” Marketing vindt ook plaats in de vorm van events, veelal georganiseerd in samenwerking met partners. “Afhankelijk van de businesscase leveren we graag een bijdrage aan partnerevents in de vorm van mensen, materialen of geld. Verder zijn er geregeld webinars waarin potentiële klanten in korte tijd geïnformeerd worden over de mogelijkheden. De webinars kunnen ook exclusief met een partner worden aangeboden aan een selecte groep eindklanten. We publiceren bovendien geregeld blogs en whitepapers over actuele onderwerpen, die ook door partners verspreid worden onder eindklanten.”
Nieuw platform Eind dit jaar lanceert Guardian360 een nieuwe versie van zijn platform dat volledig is gebaseerd op API’s. “Ons bestaande platform wordt gefaseerd vervangen”, vertelt Broekhof. “Wat betreft functionaliteit zullen we ons huidige platform evenaren, met als doel om het daarna telkens uit te breiden. We zullen iedere twee weken nieuwe functies toevoegen.” Gevraagd naar enkele voorbeelden, zegt Broekhof: “We willen toe naar een technische whitelabeling van het platform, waardoor partners het systeem in een eigen huisstijl kunnen aanbieden. Verder willen we meer koppelingen toevoegen met veel gebruik te pakketten.” Hij benadrukt dat het systeem wordt uitgebreid in nauw overleg info@guardian360.nl
Jeff Scipio
met partners. “Er komt een user group bestaande uit focuspartners die toegang krijgen tot onze backlog. Zo kunnen zij meedenken over de productontwikkeling. Door prioriteiten te bepalen met partners en de snelle releases verwachten we steeds weer nieuwe functionaliteiten op te leveren die partners helpt klanten beter te beveiligen.”
Guardian360 introduceert Channel Awards Begin volgend jaar organiseert Guardian360 voor het eerst zijn Partner Channel Awards. “Daarbij kijken we niet alleen naar welke businesspartners voor veel omzet zorgen. We beoordelen ook best practices. Welke partners doen veel moeite? En wie heeft een bijzondere businesscase opgezet? Dat kan als voorbeeld dienen voor andere partners”, legt Jeff Scipio uit.
088 2251 500 47
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Rashid Niamat
Carbon Black geeft update over de business en wijst op marktontwikkelingen Carbon Black is recent naar de beurs gegaan. Dat heeft voor de nodige persaandacht gezorgd. Daardoor zijn de andere ontwikkelingen mogelijk minder opgevallen. Dat is voor Mark Beunk, Channel Manager Benelux en Frankrijk, reden een update te geven over de business. ondergebracht: de Predictive Security Cloud. De partner kan op dat platform kiezen wat voor zijn klant het beste is. De een zal kiezen voor alleen detectie, een ander wil alle mogelijkheden.” Wat er ook wordt gekozen, het is allemaal op basis van één sensor die op de endpoints wordt uitgerold. Dat maakt het simpel later extra functionaliteiten toe te voegen.
De juiste klanten en soorten partners
De meeste partners van Carbon Black nemen de diensten af om te combineren met de oplossingen van anderen
Die uitleg zorgt voor een vervolgvraag: wat voor partners heeft Carbon Black, hoe zijn die te omschrijven? Beunk noemt een marktindeling met vier soorten resellers. De eerste groep typeert hij als partijen die over de jaren een portfolio van point-oplossingen hebben opgebouwd en dat als core business hebben. Als tweede groep noemt hij de resellers die vaak diezelfde achtergrond hebben maar bewegen richting het MSSP-model en point-oplossingen als een maandelijkse abonnementsdienst verkopen. Op enige afstand daarvan staan de specialisten die een eigen SOC runnen en monitoring aanbieden. Dat daarachter point-oplossingen zitten maakt hun klanten niet zoveel uit. Die willen ontzorgd worden en details boeien niet. De tweede en derde groep zijn voor Beunk het meest interessant.
Uiteraard begint het gesprek wel met de IPO (Initial Public Offering), maar niet om bij die gebeurtenis zelf stil te staan. “Door de beursgang heeft Carbon Black meer middelen gekregen”, zegt Beunk. “Daarvan profiteert de EMEA. We breiden hier uit in mensen. Voor de Nordics komt er uitbreiding op het bestaande team en Zuid-Europa staat nu ook voor ons op de kaart. Via de Britse vestiging
kan een groter team de Nederlands partners ondersteunen bij pre-sales, lead generation en andere zaken”. Wat dat betreft heeft de beursgang dus duidelijk positieve consequenties voor business in Nederland en België.
Positionering Een andere ontwikkeling waar Beunk over spreekt heeft te maken met de marktvraag. “Je zult merken dat we onze positionering verder hebben aangescherpt. We hadden altijd verschillende producten en usecases. Dat is inmiddels samengevoegd om beter op de marktvraag te kunnen inspelen”, zo legt hij uit. “We hebben nu een cloudaanbod waarin al onze diensten zijn 48
Wat er niet is veranderd, is de marktbenadering. Carbon Black heeft een wereldwijde overeenkomst met Arrow voor de distributie. Bij de keuze voor partners blijft het selectief. “We hebben in Nederland de afgelopen twee jaar vorderingen gemaakt, maar meer dan een handjevol partners per land is er niet”, geeft Beunk aan. Dat is een bewuste keuze, Carbon Black wil geen omvangrijk kanaal, omdat dat leidt tot partners die vooral met elkaar concurreren. “We kiezen voor een paar partners die echt begrijpen wat we leveren, geen batterij aan concurrerende diensten voeren en bij de juiste klanten aan tafel zitten”, voegt hij daar nog aan toe.
Dat een vendor let op de omvang van het kanaal is begrijpelijk. Dat hij daarbij ook let op het type eindklanten is minder vaak te horen. Beunk licht dat toe: “Wat ik daarmee bedoel is dat onze kleinste verkoopeenheid 100 licenties is. Voor resellers die bij kleinere organisaties aan tafel zitten hebben we dus geen passend aanbod.”
Consultants ten slotte zijn voor hem een eigen groep. “We zien ze niet als daadwerkelijke leverancier van onze diensten. Ze hebben echter wel overal
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
‘ We hebben onze positionering verder aangescherpt’ incidenten was sprake van meer dan een C&C-server, in 46 procent van de gevallen zijn de aanvallers in staat om counter-incidentmaatregelen te treffen. Beunk: “Als je deze cijfers ziet, weet je ook waarom Carbon Black al jaren zegt: endpoint security is broken. Iedereen die nog steeds alleen maar daarop vertrouwt heeft een groot probleem.”
De oplossing Mark Beunk
mensen rondlopen. Ze zien issues die onze partners kunnen verhelpen. Waar mogelijk koppel ik ze aan elkaar, waardoor ze beide meer business kunnen maken.”
Bundelen De meeste partners van Carbon Black nemen de diensten af om te combineren met de oplossingen van anderen, zoals Splunk, Checkpoint of Fortinet. Carbon Black integreert optimaal met de rest van de stack. Het verbaast dan ook niet dat de partners zich zelf vaak typeren als value added resellers. Ze maken per klant een totaaloplossing gebaseerd op meer dan alleen hardware en software. Wat dat betreft zijn ze ook te typeren als system integrators. “We zien dat ze ook steeds gerichter mensen en kennis inzetten als een SOC-dienst, en dat is een goede ontwikkeling”, geeft Beunk aan. “Daarmee spelen ze maximaal
in op de groeiende marktvraag naar goede securitymaatregelen en -kennis. Dat laatste is amper te vinden in de markt.” Veel bedrijven vinden het een uitkomst SOC als een dienst van een bekende partij af te nemen. Daarnaast is het om budgettaire redenen ook nog eens praktisch. Er zijn immers geen lange kostbare wervingstrajecten en investeringen in materiaal mee gemoeid. Het is gewoon een OPEX-component.
Cijfers Het is ook hard nodig dat dit model vaker en breder wordt afgenomen in de strijd tegen cybercrime, vindt Beunk. Hij illustreert dat met vier cijfers uit het recent verschenen Carbon Black Quarterly Incident Response Threat Report. Zo heeft 92 procent van de bedrijven het afgelopen jaar met 3 tot 5 breaches te maken gehad. De onderzoekers stelden ook vast dat het gemiddeld 182 dagen duurt voordat een breach wordt ontdekt. Bij 64 procent van de onderzochte
De oplossing begint volgens Carbon Black met goede preventie. “We moeten niet meer blindstaren op reputatie en handtekeningen. Gedrag en risicoprofiel, in combinatie met reputatie, moeten leidend worden.” Preventie is nauw verbonden met rapportages. Het is een component die steeds belangrijker wordt. Waarom dat is, legt Beunk in een paar zinnen uit. “De rol van IT-beheerders verandert. Ze moeten meer dan de applicaties draaiend en het netwerk in de lucht houden. Ze moeten ook naar security kijken en worden daar verantwoordelijk voor. De IT-beheerder moet kunnen uitleggen wat er is gebeurd, waarom en welke maatregelen zijn getroffen.” Dat kan alleen als er wordt gemonitord en gedocumenteerd.” Preventie op basis de juiste combinatie van criteria, gedegen documenteren, tot op kernel-niveau en de mogelijkheid tot grondige analyse. Dat is wat Carbon Black mogelijk maakt en waar steeds meer bedrijven dankbaar gebruik van maken.
twitter.com/CarbonBlack_Inc 49
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Achtergrond | Michiel van Blommestein
GDPR en het wissen van gegevens
Van je data af komen is moeilijker dan het lijkt Nu de GDPR op volle kracht is, moet je als bedrijf heel voorzichtig zijn met je gevoelige gegevens. Maar wat nou als je van die gegevens af wil? Binnen het bedrijfsleven is een eenvoudige shift-delete er helaas niet bij, en het is bovendien juridisch niet acceptabel. De vraag is dan wat organisaties moeten doen om van data af te komen, zonder dat ze meteen een enorme boete riskeren. Zoals zoveel delen van de tekst is artikel 17, het recht om te worden gewist, niet heel concreet. Het vroegere ‘recht om vergeten te worden’ eist van organisaties dat ze in staat zijn om persoonsgegevens binnen een maand op aanvraag te wissen. Dat op straffe van een boete van maximaal 20 miljoen euro of, als dat hoger is, 4 procent van wereldwijde omzet. Maar wat betekent wissen precies? Als het betekent ‘de data is weg en is niet meer terug te halen’, dan is het wissen
of zelfs formatteren van een schijf niet voldoende. Je loopt dan alsnog het risico dat wanneer je de schijf wegdoet, de gegevens erop alsnog op te vragen zijn. Het is daarom geen wonder dat de laatste jaren veel aandacht uitgaat naar data-sanering. Vooral specialisten van oplossingen voor data-recovery zien een gat in de markt en zetten daar vol op in. Het is echter een misvatting om te denken dat het verantwoord schoonvegen van
Vaak genoeg lukt het specialisten om data terug te krijgen van apparatuur dat een overstroming of uitslaande brand heeft doorgemaakt
opslagmedia pas door de GDPR over het voetlicht is gebracht. Het maakt al langer deel uit van IT Asset Disposition (ITAD), oftewel de verwerking van IT-afval. Daarmee voorkomen bedrijven dat ze informatie lekken via hun weggegooide hardware. GDPR heeft wel de aandacht er opnieuw op gevestigd. Bij eventuele datalekken is het immers belangrijk bewijs te hebben dat je al het redelijke hebt gedaan om het te voorkomen. Een rapport van een ITAD-leverancier kan dergelijk bewijs vormen. Het is ook definitief bewijs dat voldaan is aan artikel 17, het recht om gewist te worden. Daarnaast legt de GDPR verantwoording bij zowel de partij die de data beheert (dus het bedrijf waar de gegevens oorspronkelijk lagen) als bij de verwerker (dus het bedrijf dat het wissen voor zijn rekening neemt).
Dan heb je Data Sanitization De IT-markt is opportunistisch genoeg om een buzzwoord te plakken aan iets dat al bestaat. Het al eerder genoemde data-sanering (in het Engels: data sanitization) is zo’n modeterm die al een hele tijd bestaat, maar pas sinds een jaar weer naar de voorgrond wordt geduwd. Het betekent het onherroepelijk verwijderen of vernietigen van gegevens, opgeslagen op een IT-apparaat. Dat kunnen storagemedia zijn, mobiele apparaten, maar bijvoorbeeld ook wearables, medische apparatuur. Je spreekt pas van sanering als zelfs de meest geavanceerde forensische oplossingen niet in staat zijn delen 50
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Wissen of zelfs formatteren van je schijven is niet voldoende
van de data terug te krijgen. Een vorig jaar opgericht consortium, de IDSC, heeft het doel om dit over het voetlicht te brengen in de markt. Het mag niet verrassen dat naast enkele consultants ook partijen als Kroll Ontrack en Ingram Micro achter de groep zitten.
Hoe krijg je data weg? Om een opslagmedium effectief te ‘saneren’ is het onvoldoende om de gegevens domweg te deleten. Sterker nog, een format uitvoeren helpt ook al niet. Maar er zijn genoeg methodes waarmee je gegevens wel op de juiste manier weg krijgt. Bij Gartner noemen ze er drie: fysieke vernietiging van het medium, cryptografisch wissen en data erasure. Fysieke vernietiging betekent dat je niet alleen de hardware onwerkbaar maakt, maar dat je ook de interne componenten waar de data wordt opgeslagen onbruikbaar zijn. Dat is moeilijker dan het klinkt. Vaak genoeg lukt het specialisten om data terug te krijgen van apparatuur dat een overstroming of uitslaande brand heeft doorgemaakt. Je hebt het echt over het smelten of shredden van de magnetische platen. Effectief, maar duur
en de fysieke hardware kun je uiteraard niet meer inzetten. ‘Degaussing’ is iets subtieler en minder bewerkelijk: je verwijdert het magnetische veld van de schijf met een speciaal apparaat maar ook dan kun je de schijf weggooien. De tweede methode is dat je de gegevens eerst versleuteld, en vervolgens weghaalt. Als je de encryptiesleutel vernietigt, ben je ervan verzekerd dat de gegevens niet meer in te zien zijn, zelfs al neemt iemand de moeite om ze terug te halen. Het is relatief snel, vooral als de schijf al versleuteld was om veiligheidsredenen. Nadeel is echter dat heel goed moet nagaan of je echt geen kopie van de vernietigde sleutel meer hebt. Dat is op papier ook moeilijk te bewijzen. De derde manier is het conventionele overschrijven. Door alle sectoren van een medium te overschrijven met nieuwe data. Goedkoop en eenvoudig in de uitvoer, en de hardware blijft gewoon bruikbaar voor de toekomst. Het duurt alleen erg lang als je te maken hebt met grote hoeveelheden opslag, en bovendien luistert het allemaal erg nauw. Je vergeet al snel een deel.
De grootste uitdaging: het overzicht Maar het bovenstaande gaat allemaal uit van dat je precies weet waar je data staat. Daar wringt de schoen. ICT-omgevingen zijn dusdanig groot en complex geworden dat organisaties vaak niet eens weten welke data ze in huis hebben. Vooral met Artikel 17 krijg je problemen, want hoe kun je garanderen dat echt alle sporen van de persoon weg zijn als je niet eens weet waar alle data staat? Cloudomgevingen, het constante delen van gegevens tussen gebruikers en apparaten, het maakt het allemaal niet eenvoudiger om bij te houden waar alles staat. Verschillende niche-leveranciers bieden softwareoplossingen die dat overzicht moeten bieden. Een prima startpunt wellicht, maar de organisatie moet doorpakken en duidelijke procedures in acht nemen waarmee de informatiestroom goed wordt beheerd. Pas als je dat allemaal hebt opgezet, kun je serieus gaan praten over effectieve datavernietiging.
51
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Michiel van Blommestein
Andy Philpott, Vice President Sales EMEA, Bitdefender
‘Technologie moet een enabler zijn’ De securitymarkt kent vele takken van sport. Het lastige is dat het maar weinig leverancier lukt om alle gebieden af te dekken, terwijl juist in deze branche geldt dat je even sterk bent als de zwakste schakel. Leveranciers die door de jaren vlees aan de botten hebben kunnen kweken, hebben echter de kans gekregen een holistische aanpak te creëren. Dat werpt zijn vruchten af. Zo maakt Bitdefender internationaal een enorme groei door. Andy Philpott heeft een drukke periode achter de rug. De Vice President Sales voor EMEA heeft recent de APAC-regio erbij gekregen na een overname van Bitdefender in Australië. Een jaar geleden kon het bedrijf ook een investering bijschrijven van Vitruvian voor 150 miljoen dollar. Dat alles komt
antivirus-ontwikkelaar. “Ondertussen zijn we een gerespecteerde leverancier die antimalware van hoge kwaliteit levert”, zegt Philpott daarover. “We stonden altijd hoog op de vergelijkende onderzoeken van AVTest en anderen, vooral als het gaat om malwaredetectie en het minimaliseren van de false positives.”
‘ Machine learning en kunstmatige intelligentie gebruiken wij al heel lang en we beschikken ook over een stapel patenten’ bovenop de constante uitbreiding van de organisatie in lokale markten, waaronder de Benelux. “We zijn nu bezig hoe we de business verder kunnen uitbouwen, zowel commercieel als zakelijk”, zegt hij. “We hebben twee takken: consumenten en B2B. Ze doen het allebei bijzonder goed, maar vooral B2B groeit erg hard.”
Pre- en postexecutie Het is opvallend dat de van oorsprong Roemeense sec urit yleverancier zulke stappen zet. Bitdefender staat sinds de oprichting in 2001 te boek als een redelijk traditionele 52
Maar security is veel meer dan een antimalware-oefening. Vandaar ook de groei, want om in dit landschap nog effectief te zijn, moet je alles onder de knie hebben. “Het is bovendien een erg volle markt”, merkt Philpott op. “Je hebt veel legacy-leveranciers, maar ook veel eenhoorns. Zo noemen we grote bedrijven waarin veel wordt geïnvesteerd die het vooral over next-gentechnologie hebben. Denk aan machine learning en kunstmatige intelligentie. Wij gebruiken dat soort technieken echter al heel lang en beschikken ook over een stapel patenten.” Een deel bestaat
uit het aangaan van technologische partnerschappen, zoals leveranciers van netwerksecurity-oplossingen. “Ook werken zij met onze technologieën en kunnen niet echt zonder.” Belangrijk is het echter ook om te blijven werken op de gebieden die beter kunnen. “Malware pre-executie afweren is natuurlijk cruciaal. Zo kun je apparaten, inclusief smartphones, al goed beschermen. Maar we nemen ook post-executie erg serieus”, zegt Philpott. “Dan gaat het over wat je doet áls er onverhoopt toch iets door komt.” Denk aan het herstellen van de schade die de malware in de korte tijd heeft kunnen toebrengen en het dataverlies te minimaliseren. Bitdefender vangt dat in zijn functie Endpoint Detection and Response (EDR), dat onderdeel uitmaakt van haar next-gen-platform GravityZone Ultra. “Rond deze tijd brengen we een nieuwe versie uit waarin we de EDR verder verbeteren”, zegt hij. “Daar bovenop bieden we firewalls, sandboxing, full disk encryptie en patchmanagement.”
Cloud en datacenters Een dergelijke security-lappendeken is juist iets waar ICT-beheerders goed benauwd van kunnen worden, met alle integratiemoeilijkheden en securitygaten die deze tot gevolg hebben. “Het is heel
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
ICT-beheerders kunnen goed benauwd worden van een securitylappendeken moeilijk om alle verschillende onderdelen als puzzelstukken bij elkaar te zoeken. Je krijgt integratie- en supportproblemen”, zegt Philpott. “Daarom is de sleutel tot dit alles dat wij het allemaal onder één agent draaien. En dat zonder impact op prestaties en zonder in te leveren op de beveiliging.” Belangrijk extra voordeel is dat alle energie in deze agent gestoken kan worden, die daardoor geschikt is voor meerdere soorten omgevingen. “We richten ons heel erg op workloads in datacenters en de cloud. Dat gaat nog cruciaal worden, want bedrijven zijn steeds afhankelijker van dit soort workloads.” Security is een veelgenoemde reden voor organisaties om cloudcomputing links te laten liggen, en Philpott begrijpt dat ook wel. “Traditionele security is nooit ontwikkeld met cloudomgevingen in het achterhoofd. Het houdt geen rekening met de specifieke benodigdheden van de gebruikers die in een dergelijke omgeving zitten.” Datacenters zijn daarnaast softwarematig uiterst gedistribueerd, terwijl de hardware dikwijls bij elkaar staat. ‘Hoe beveilig je dat alles zonder dat je allemaal extra technologie toevoegt qua hardware’ is volgens Philpott de centrale vraag. www.bitdefender.nl
Andy Philpott
“Kosten zijn daar zeer belangrijk, maar het mag de omgeving ook absoluut niet vertragen. Je moet meer apparatuur beveiligen voor meer gebruikers, zonder dat je performance te verliest.” Daarom dat Bitdefender volgens Philpott innig samenwerkt met grote virtualisatie- en cloudpartijen. “VMware, Citrix, Nutanix”, zo noemt hij enkelen. “Met hen stellen we het af zodat het naadloos werkt. Technologie wordt een enabler, geen disabler. We hebben testen gedaan met hen en kunnen demonstreren dat we het voor een fractie van de kosten en apparatuur en mensen kunnen doen. De TCO is lager.” +4031 6204 235
Partners in de Benelux gaan de komende maanden ook veel meekrijgen van de groei van Bitdefender, zo stelt Philpott. “We gaan uitbreiden. Meer sales engineers, meer sales, meer op ondersteuning. Er bestaat ook veel interesse voor”, zegt hij. “Partners moeten vooral met ons willen partneren en de boodschap willen uitdragen.” Bitdefender blijft een twee-tier distributiemodel handhaven met volledige ondersteuning voor verkoop en events. “Maar, in mijn ogen het belangrijkste, is dat het echt een partnerschap is”, zegt hij. “We hebben in het verleden gezien dat de relatie tussen leverancier en reseller gespannen kan zijn omdat er dingen van boven worden opgelegd.” twitter.com/Bitdefender 53
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Marco Mekenkamp
Het belang van data-discovery
Cybersecurity staat of valt met inzicht in je datalocaties Dat we voorlopig nog niet kunnen afrekenen met datalekken, is – als we de aanhoudende nieuwsberichten over getroffen bedrijven mogen geloven – een feit. Dat geldt zeker nu de complexiteit van cloudtechnologieën steeds meer toeneemt en het aantal thuiswerkers stijgt. Met name dat laatste is van grote invloed op de data van een bedrijf, zo vindt Denny Engels, channel manager Benelux bij Forcepoint. Nog niet zo gek lang geleden was het allemaal redelijk overzichtelijk. Je ging naar kantoor om te werken, nam plaats achter je eigen bureau en daar ging je aan het werk. Maar de moderne ICT-mogelijkheden van tegenwoordig maken dat we helemaal niet meer achter ons eigen bureau hoeven te zitten. We doen dat onderweg, bijvoorbeeld in een wegrestaurant, en ook steeds vaker thuis. Dat betekent echter wel dat data steeds meer verspreid zijn binnen een organisatie en dat deze staan opgeslagen op meer dan één server, netwerk en cloud. De traditionele beveiligingsperimeters verdwijnen hiermee als sneeuw voor de zon. Omdat een klik op een verkeerde link een kettingreactie veroorzaakt met verlies van kritische data tot gevolg, is een nieuwe aanpak nodig. Een human-centric aanpak, zo noemt Denny Engels het. “De beveiligingsperimeters zijn geen hek meer om data heen, beveiliging gebeurt nu in het netwerk. Daar geldt: hoe geavanceerd je cybersecuritystrategie ook is, er is één onderdeel waar je volledige cybersecurity mee staat of valt, en dat is transparantie.” 54
Serieuze gevolgen Er zijn volgens Engels drie belangrijke oorzaken die bijdragen aan de verspreiding van data door het bedrijf, te beginnen bij shadow-IT. “Doordat veel medewerkers thuiswerken en op eigen houtje applicaties installeren, raken bedrijven hun overzicht van het aantal geïnstalleerde niet-toegestane applicaties kwijt. Daardoor lopen gevoelige data risico. Daarnaast komt het voor dat medewerkers niet goed
aanpakken van de omgang met en opslag van documenten en data. Bij elkaar leidt dit tot verminderd inzicht in de locatie van data binnen het bedrijf. Met verschillende gevolgen van dien. Met de in mei 2018 in werking getreden AVG/GDPR lopen bedrijven het risico op hoge boetes wanneer ze niet weten waar hun data zich bevinden en deze daardoor op straat komen te liggen. Bovendien merken bedrijven
Omdat een klik op een verkeerde link een kettingreactie veroorzaakt met verlies van kritische data tot gevolg, is een nieuwe aanpak nodig op de hoogte zijn over hoe zij moeten omgaan met data, omdat daar binnen het bedrijf onvoldoende aandacht aan wordt besteed. Ook bestaat er vaak geen enkelvoudige point securityoplossing voor het hele bedrijf.” De variatie aan oplossingen die door verschillende systemen en afdelingen wordt gebruikt, kan daardoor, zo weet Engels, leiden tot verschillende
het minder snel wanneer hackers proberen data te stelen, als ze niet weten waar die data überhaupt staan opgeslagen. Ingrijpendere gevolgen zijn merkbaar wanneer gevoelige data worden gelekt en dit resulteert in grote financiële verliezen, een krimpend marktaandeel, een beschadigde reputatie en zelfs dalend vertrouwen van de aandeelhouders.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
‘ Wanneer een bedrijf weet waar zijn data zijn opgeslagen, is het mogelijk om gereguleerde data te lokaliseren en te voorzien van de juiste bescherming’ • Vooraf gedefinieerde policy’s:
Denny Engels Grip op je data “Met inzicht in de locatie van je data zijn dergelijke gevolgen te voorkomen”, stelt Engels vast. “Wanneer een bedrijf weet waar zijn data zijn opgeslagen, is het mogelijk om gereguleerde data te lokaliseren en te voorzien van de juiste bescherming. Daarnaast is het bedrijf in staat een uniform beleid te implementeren voor alle data die in het bedrijf aanwezig zijn.” Volgens Forcepoint is dat inzicht te bereiken aan de hand van een optimale www.forcepoint.com
data discovery-strategie. De data discovery-oplossing van Forcepoint bestaat uit:
volwassen DLP-oplossingen beschikken over vooraf gedefinieerde policy’s om gereguleerde data van een HIPAA, financiële regelgeving, PII, en de GDPR te identificeren. Deze policy’s bevorderen het discovery-proces. • Op maat gemaakte policy’s die aansluiten op de bedrijfsbehoeften: maak gebruik van classificatie en best practices om op maat gemaakte policy’s te creëren en data te ontdekken die van belang zijn voor je bedrijf.
Eerst inzicht, dan volgt de rest
• Vingerafdruktechnologie: identifi- vanzelf ceert IP- en gereguleerde data en zorgt zo voor inzicht in en controle over datastromen binnen de organisatie. • Eén beheerconsole om data op het netwerk, endpoints en in de cloud te ontdekken. • Optimale Character Recognition ( OCR ) om in af beeldingen geëmbedde data te identificeren. info-nl@forcepoint.com
Engels: “Met allereerst grip op je data zijn hierna de volgende stappen van je cybersecuritystrategie toe te passen. En dat in combinatie met de juiste human-centric-aanpak kun je je organisatie beschermen in het veranderende cyberlandschap waarin gebruikers steeds vaker thuiswerken en privé- en bedrijfsdata verstrengeld raken op draagbare media en apparaten.” 030 298 2222 55
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Rashid Niamat | Foto Andrea Bartosova
Symantec heeft securitypartners een hoop te bieden Aan het begin van de zomer maakte Symantec bekend Atilla van Dam als Country Manager voor Nederland te hebben aangesteld. Recent was er de gelegenheid met hem te praten over Symantec en zijn visie op partners.
Atilla van Dam
Symantec geniet in Nederland een zeer hoge naamsbekendheid. Het wordt geassocieerd met begrippen als solide en betrouwbaarheid, maar ook met ingetogen en formeel. Dat laatste blijkt direct aan het begin van het gesprek niet juist te zijn. Van Dam geeft namelijk direct aan dat hij uitsluitend vanwege een afspraak later die dag in pak is. Het heeft niets met de komst van de fotograaf te maken, laat staan een dresscode. Dat is niet het enige punt dat opvalt. De omvang van de organisatie is met 25 posities in de Benelux ook kleiner dan verwacht, zeker voor wie weet dat het portfolio circa 40 diensten omvat. 56
Vier focusgebieden Met dat portfolio worden de vier focusgebieden van Symantec bediend. Die vier gebieden zijn endpointprotectie, e-mail, cloud en informatiebeveiliging. De channelpartners van Symantec kunnen het hele portfolio leveren. Er is echter één maar, en die is vooral praktisch. “Wij verwachten van onze channelpartners dat ze beschikken over de juiste expertise”, zegt Van Dam. “Dat zal niemand mogen verbazen. Het is een eis die wij stellen, maar de markt verlangt het ook. Het is praktisch onmogelijk dat een persoon alle kennis voor die vier focusgebieden tot zich kan nemen en op peil houden.
Sterker nog, je ziet dat channelpartners als organisatie zich in de regel ook focussen op een van die vier gebieden.”
Voorkeur Overal diepgaand verstand van hebben is een illusie, dat is wat Van Dam aangeeft. Maar is er nog een belangrijk punt dat hij benoemt en dat is het klantcontact. “Een desktopproject, dus e-mailsecurity en endpointprotectie, heeft aan de klantzijde een andere gesprekspartner en opdrachtgever dan een CASB- of DLP-traject. In het eerste geval is IT-beheer het logische aanspreekpunt. Bij CASB is
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
netwerkbeheer de opdrachtgever en bij DLP gaat het om de business owner die requirements opstelt. Dat laatste is een veel formeler proces.” Channelpartners weten wat daar hun sweetspot is en zullen vanzelf de voorkeur geven aan diensten die daar het beste op aansluiten. Dat levert ook de beste businessmatch.” De situatie bij de global-serviceproviders die Symantec als vaste partners heeft is iets anders. Die hebben voldoende omvang om de verschillende expertises te kunnen aanbieden.
Samenwerking Het belang van expertise heeft Van Dam daarmee duidelijk gemaakt. Het is uiteraard niet het enige punt waar hij op let als hij kijkt naar uitbreiding van het partnerkanaal. “Er zijn drie punten waar we op letten. Expertise, dat men optimaal is gecertificeerd voor de desbetreffende diensten is inderdaad heel belangrijk. Dat is een van de drie punten waar ik op let”, zegt Van Dam. “Ander punt is de mogelijkheid zelfstandig business te kunnen ontwikkelen. Daar wordt nog wel eens te makkelijk over gedacht, maar voor ons is dat key.” Het derde punt dat Van Dam noemt is de zekerheid dat een project aan een partner kan worden overdragen met de wetenschap dat die het dan oppakt. Bij dat derde punt draait het ook om samenwerking. Van Dam staat daar uitgebreid bij stil, temeer daar Symantec daar de afgelopen periode veel in heeft geïnvesteerd. Het zijn niet alleen de partners die zelfstandig de kansen moeten spotten en oppakken, Symantec doet dat eerste uiteraard ook zelf. Het oppakken van de kans, dat is iets waar een channelpartner voor nodig is. Afhankelijk van het soort eindklant gaat men dat traject gezamenlijk in, of het wordt direct overgedragen. “We moeten erop kunnen vertrouwen en bouwen dat de partner honderd procent serieus en committed is, van begin tot het einde van een project. Dus van pre-sales tot onderhoud na oplevering.” www.symantec.com
Zes redenen Van Dam heeft tot dan toe vooral gesproken over wat Symantec belangrijk vindt. Hij benadrukt dat de medaille twee zijden heeft. Het bedrijf vraagt, maar heeft ook een hoop te bieden. “Ik kan zo zes redenen noemen waarom een channelpartner geïnteresseerd zou moeten zijn in Symantec”, geeft hij aan en schudt deze daarna achteloos uit de mouw. Het bedrijf groeit hard en is in de securitysector een stabiele factor met een indrukwekkend trackrecord. Voor de partners is er 24/7 ondersteuning en combicampagnes met Symantec opzetten is sneller en makkelijker te
geeft een onmogelijke hoeveelheid meldingen naar het SOC waar niemand nog wijs uit gaat worden, met als gevolg dat er verkeerd en te langzaam gereageerd zal worden op positives.” Die situaties – die vaak over de jaren zijn gegroeid – doorbreken is mogelijk. Van Dam wijst dan uiteraard op Symantec en de partners. “Eindklanten adviseer ik op zoek te gaan naar een echte securitypartner die hen van A tot Z kan helpen. Een partner die zorgt voor een veel betere TCO, de minste complexiteit en daardoor een vermindering van het aantal risico’s.”
‘ Ik kan zo zes redenen noemen waarom een channelpartner geïnteresseerd zou moeten zijn in Symantec’ realiseren. Symantec-diensten maken het mogelijk een goede boterham te verdienen en dat niet alleen aan de initiële dienst. “Links en rechts daarvan, boven en onder, er bestaat altijd een doorgroeimogelijkheid omdat we een omvangrijk portfolio hebben. Ook wat dat betreft zit je bij Symantec goed.”
Goede raad Heeft Van Dam ook een goede raad voor partijen als we kijken naar de huidige complexiteit en de toename van bedreigingen? “Ja, stap af van alle deeloplossingen is mijn boodschap voor zowel de partners als de eindklanten”, is zijn eerste reactie. “Het heeft als partner echt geen zin een lappendeken van securityoplossingen aan te bieden en te onderhouden. Het biedt geen optimale veiligheid, het is vooral onoverzichtelijk en totaal niet efficiënt. Werken met de oplossingen van tientallen aanbieders info-benelux@symantec.com
Aan het eind van het gesprek merkt Van Dam nog op: “Iedereen die openstaat voor samenwerking, die het leuk vindt te scoren en Symantec nog niet kent, zou gewoon eens contact met ons moeten opnemen. We zijn makkelijk te bereiken en altijd in voor een goed gesprek.” Daarbij moet gezegd worden: Symantec Nederland is echt veel minder formeel dan men misschien denkt. Koudwatervrees om contact met het team van Van Dam op te nemen is onterecht.
@symantec 57
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Security Summit Firewall 2018 | Rashid Niamat
Verslag van Security Summit Firewall van ChannelConnect
Noodzaak tot consolidatie rode draad tijdens Security Summit Firewall Op 6 september werd door ChannelConnect de jaarlijkse Security Summit gehouden. Inhoudelijk was het een van de beste sessies tot nu toe. De deelnemers spraken vrijuit over de vragen en stellingen die werden gepresenteerd en wisten daar interessante aanvullingen op te geven waar men met elkaar over in discussie ging.
Aan de 2018 editie van de Channel Connect Security Summit Firewall werd deelgenomen door: Rik Chorus security channel manager Cisco Tim Hoefsloot R egional Director Sales Benelux Forcepoint Bernard Schep Regional Sales Manager A10 Networks Fred Streefland Chief Security Officer NEEUR Palo Alto Networks Stein Tiebosch channel manager Fortinet 58
AVG ontnuchtering De eerste vraag van de dag is of de AVG echt iets heeft opgeleverd of dat de sector ontnuchterd is. Rik Chorus (Cisco), reageert als eerste. ”Op zich valt het tegen, maar we moeten het in een bredere context zien. Iets meer dan een jaar terug hebben we de wet meldplicht datalekken van kracht zien worden. Ondernemers zijn toen geschrokken en hebben een hoop geregeld. Vervolgens hebben ze er niets meer van gemerkt.” Hierdoor heeft volgens Chorus het bedrijfsleven toen de AVG ter sprake kwam vooral een afwachtende houding aangenomen. Die inschatting wordt door
alle aanwezigen gedeeld en dat geldt ook voor zijn opmerking dat een groot aantal organisaties is geschrokken van wat ze allemaal moeten doen. Daarbij speelt volgens Fred Streefland (Palo Alto Networks) dat de AVG niet het enige is dat op het bordje van de IT-afdelingen of security-officers is gekomen. Die hebben er nu gewoon nog iets bijgekregen. Als er al iets uitzonderlijks zou zijn aan de AVG, dan is het volgens hem dat de belangstelling hiervoor vooral door druk van boven is gekomen. “Directies hebben er voor gezorgd dat het meer prioriteit krijgt en zoiets gebeurt bij andere onderwerpen zelden.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Stein Tiebosch (Fortinet) wijst op zijn beurt op een punt dat verder in het gesprek nog meerdere keren zal opduiken: de aandacht ebt snel weg. “Ik zie daar een sterke overeenkomst met de aandacht voor ransomware. Daar was opeens iedereen mee bezig en het zou lange tijd voor veel business zorgen. Maar kijk wat daarvan is uitgekomen. Bij de meeste eindgebruikers was het binnen twee weken al weer van de agenda af en dan is er voor de partners, distributeurs en ons weinig meer mogelijk.” Bernard Schep (A10 Networks) zit ook op die lijn, al legt hij daarvoor de link met het millennium probleem: “Dat was op zich een serieus issue, maar het is onnodig groot gemaakt door consultancybedrijven die dachten daarmee de kip met de gouden eieren in handen te hebben. Er zit door dat soort ervaring tegenwoordig teveel realisme in de markt om het hoofd op hol te laten brengen.” Tim Hoefsloot (Forcepoint) is het met de voorgaande sprekers eens maar en heeft een interessante aanvulling: “Ook wij zijn verrast als het gaat om de impact van de AVG op onze business. Inmiddels begrijpen we ook waarom dat zo is. We hebben ons onvoldoende gerealiseerd wat er allemaal op de bedrijven is afgekomen. Eerst moesten de analyses worden gedaan, de DPO’s worden aangesteld en pas daarna kan men gaan nadenken met welke tools de AVG-compliance kan worden bijgehouden. Pas dan komen onze oplossingen in zicht. Ze weten nu pas wat ze willen en gaan daarom nu pas op zoek naar de oplossingen, rechtstreeks of via de partners. Wij staan gewoon helemaal achter in de rij. Ik deel dus niet de mening dat hier iets niet is uitgekomen, het is veel meer dat het nóg niet is uitgekomen. Ik ben optimistisch dat het nog goed gaat komen”. Die woorden leiden tot instemmende reacties van de aanwezigen. Zowel fabrikanten, distributeurs als partners kunnen er dus rekening mee houden
dat de echte vraag naar tools om AVG-compliant te worden nog zal komen. Dat de hooggespannen verwachtingen nog niet zijn uitgekomen rekent men zich ook wel een beetje zelf aan. Chorus verwoordt het als volgt: “We zijn als leveranciers snel geneigd tegen de klant te zeggen: kijk we hebben hier een hele mooie doos en dat is de oplossing. Techniek is mogelijk te snel naar voren geschoven als de AVG-oplossing, terwijl de beoogde klant daar niet voor openstond.” Waar de groep het verder met elkaar over eens is, is de opmerking dat bedrijven er goed aan doen eerst na te denken over de eigen strategie en pas dan over de techniek die dat mogelijk kan maken. Dan pas de gesprekken aangaan met de IT-partners is de juiste volgorde. Waarbij men aangeeft dat dit nog te weinig voorkomt.
Verbazing Na de gerichte vraag over de impact van de AVG is de algemene vraag gesteld waarover men dit jaar het meest is verbaasd. Schep heeft zijn antwoord paraat: “De Wannacry Maersk-affaire is van vorig jaar, maar ik ben verbaasd dat we iets vergelijkbaars, een Maersk 2.0, dit jaar nog niet hebben meegemaakt. Ondanks alle kwetsbaarheden draait alles nog.” Streefland haakt daar op in. “Ik ben het compleet met Bernard eens. Alles secure krijgen is enorm lastig. Er is zoveel data en er zijn ontelbaar veel bedrijven met dito endpoints die zelf door de bomen het bos niet meer kunnen zien. Dat we geen megagroot incident hebben met OT of bij de kritische infra verbaast me.” “De toenemende complexiteit werd in 2008 door Gartner al genoemd als oorzaak van de meeste problemen”, zegt Tiebosch. “Als ik om me heen kijk, zie ik de complexiteit alleen maar toenemen en de gedachte bij veel eindklanten dat dat bijdraagt aan meer veiligheid. Dat laatste verbaast mij.” Hoefsloot haakt in op de opmerking van Schep over het
uitblijven van een Maersk 2.0. “Het is ook best opvallend dat ik naar aanleiding daarvan amper vragen uit de markt heb gekregen.”
Complexiteit en consolidatie Complexiteit is een van de begrippen waar vendoren veel mee te maken hebben en ook zelf mee worstelen. Chorus zegt daar het volgende over: “Er ligt hier een belangrijke taak voor vendoren en partners. We hebben jaren gezegd ‘we hebben de best of breed, koop deze doos’. Nu hebben we een enorm gefragmenteerd landschap waarvan de eindklanten niet meer weten hoe ze het moeten inzetten en onderhouden, helemaal omdat er geen securityspecialisten te krijgen zijn.” De complexiteit aanpakken is hard nodig. Hoe dat gerealiseerd moet worden lijkt betrekkelijk eenvoudig. De meeste vendoren kunnen de eigen diensten en devices met de van de concurrentie laten communiceren. API’s zijn natuurlijk de uitkomst. A10 gaat verder door de diensten via de Azure-marktplaats aan te bieden. Palo Alto Networks heeft inmiddels een eigen appstore waar de diensten van derden op kunnen worden aangeboden. De term die allen gebruiken is dat men onderdeel is van ‘een breed ecosysteem’. Dat wordt gezien als een belangrijke voorwaarde om de complexiteit te versimpelen en de noodzakelijk geachte consolidatieslag van de talloze devices en applicaties bij klanten mogelijk te maken. Streefland: “Dat consolideren is niet iets waar alleen wij op hameren. Wij zien het bij de grotere eindgebruikers gelukkig vaker voorkomen. Ze willen niet blijven investeren in hardware, daar alle details van kennen en exact weten wat er onder de motorkap zit. Ze willen dat het probleem wordt opgelost. Dat zoiets alleen met forse consolidering te realiseren is, zien we ze echt wel. Alleen dan krijgen ze de rust in de tent die nodig is om de digitale transformatie te realiseren.” > 59
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Security Summit Firewall 2018
Bernard Schep
Tiebosch plaatst daarbij wel de kritische kanttekening dat iedere vendor claimt de juiste basis en oplossing te bieden. “Wat ontbreekt, is een vorm van een alliantie, zodat er een echt breed gedragen standaard komt, anders blijft het landschap te versnipperd. Dan blijft het voor eindklanten en partners te complex en valt de consolidatie uiteindelijk tegen.” Hoe wenselijk dat ook is, men ziet wel dat dit op gespannen voet staat met de commerciële belangen en een praktisch punt dat Streefland noemt: “We moeten realistisch zijn. We zijn een vooruitgeschoven post van global players. Wat er aan kennis gedeeld kan worden, wordt elders bepaald.” Het afbouwen van de complexiteit, een stap die iedereen als hard nodig beschrijft, komt wat de deelnemers aan de ronde tafel betreft te langzaam uit de startblokken. De belangrijkste reden die daarvoor wordt aangegeven is het gebrek aan kennis.
Kennis en distributeurs Kennis is een begrip dat tijdens de bijeenkomst veel ter sprake komt. Er is ook op doorgevraagd, bijvoorbeeld toen het gesprek ging over de rol van de distributeurs en partners en over hoeveel kennis zij kunnen beschikken. Zijn de eisen die klanten of misschien ook vendoren stellen nog wel realistisch? 60
Tim Hoefsloot
Schep: “Nederland is een land met 10.000+ partners. Die hebben bij security lang kunnen volstaan met het schuiven van de dozen. Daar nam de markt, de klant, genoegen mee. Inmiddels is dat landschap te complex geworden om op dezelfde voet verder te gaan. Maar wie kan nu van zichzelf zeggen dat hij over alle kennis beschikt om zowel de consolidatie als de adoptie van een nieuw framework of ecosysteem mogelijk te maken en de bepaalde legacy in de lucht te blijven houden?” Het is niet alleen somberheid troef voor Schep, hij ziet ook positieve ontwikkelingen: “Ik zie steeds meer gespecialiseerde integrators die zich richten op thread analyse, forensics en dergelijke. Dat zijn deels nieuwe spelers, maar deels ook bestaande partners die het roer omgooien. Van dat soort partijen gaan we meer merken de komende periode.” Chorus: “Het is niet realistisch te verwachten dat partners over alle kennis op het gebied van IT-security beschikken. Het kennistekort is op alle vlakken, bij ons, de distributeurs en de partners enorm en het wordt alleen maar groter omdat het IT-landschap in omvang toeneemt. We kunnen hier alleen maar een slag maken door te consolideren, het aantal solutions verminderen, zodat het voor
Rik Chorus
partners en integrators mogelijk wordt het securitylandschap af te dekken.” Tiebosch onderschrijft dat en voegt daar aan toe dat wat hem betreft de vendoren de partners in dat proces actiever moeten ondersteunen. Streefland bekijkt het issue vanuit een andere invalshoek. “We zien dat grotere klanten steeds meer ontzorgd willen worden. Een klant kan alle techniek niet meer volgen, dat is zijn core business niet, die wil een simpel antwoord op zijn vraag. Dat vergt ook wel wat van partners.” Tijdens zijn betoog laat Streefland ook een uitgesproken mening over de vele start-ups, die de securitymarkt betreden, doorschemeren: “Ik denk dat veel cybersecuritystart-ups het uiteindelijk niet gaan redden, omdat wat ze bieden in de praktijk toch weer de complexiteit doet toenemen.” Die opmerking lokt de nodige reacties uit, onder andere van Hoefsloot: “Start-ups zijn nodig voor innovatie. Het is de kleine luis in de pels die de groten en de rest van de markt scherp houdt.” Daar is Streefland het mee eens. Hij noemt de appstore bij Palo Alto Networks, een platform waar derde partijen hun dienst kunnen aanbieden als model om start-ups beter tot hun recht te laten komen. De afnemers daarvan, partners voor de eindklanten, worden daardoor agile, er hoeft niet meer voor drie jaar aangeschaft te worden
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Stein Tiebosch
Fred Streefland
devices komen die connected zijn en dat daarmee ook het attack-vectoroppervlak snel toeneemt. Streefland: “Bedrijven hebben geen idee wat er allemaal gekoppeld wordt en wie er met wat communiceert als we het over IoT-devices hebben. IoT is een enorme business opportunity voor Palo Alto Networks.” en ze kunnen tussentijds makkelijk switchen naar de meest innovatieve oplossingen. Op die manier kunnen de issues complexiteit en noodzaak voor diepgaande kennis getackeld worden. Dat Palo Alto Networks daarmee tot op zekere hoogte concurreert met distributeurs geeft hij direct toe. “Die moeten goed nadenken wat hun rol in dit veranderende veld wordt.” De opmerkingen van Streefland over de appstore zijn voor Schep redenen om op te merken dat A10 Networks inmiddels als dienst vanuit Azure wordt aangeboden. “Dat is best ingewikkeld omdat dat je het kanaal op z’n kop zet.” Hoefsloot heeft over beiden een duidelijke mening. “Als je kanaal geen toegevoegde waarde meer heeft dan valt het vanzelf uiteen. Dus het is aan een distributeur toegevoegde waarde te blijven bieden richting zijn kanaal. Een reseller, kent de klant en moet over kennis beschikken, dat laatste is deels de taak van de distributeur.” Ook Chorus ziet de trend naar meer software en de mogelijkheden die platformen en appstores bieden. Dat wil volgens hem echter niet zeggen dat de rol van een distributeur vervalt. “Alles behalve dat, die rol wordt anders, maar wel steeds belangrijker. De distributeur wordt bijvoorbeeld steeds meer
financiële dienstverlener en onmisbare schakel bij de marketing. Dat zijn wel twee belangrijke terreinen die specifieke kennis vergt die standaard buiten de scope van een partner ligt.” Wat Chorus ook aanstipt is dat er veel IT-partners, en dan helemaal de echte kleine, zijn die echt geen kaas gegeten hebben van security maar dat wel heel graag willen leveren. Hij ziet daardoor de vraag naar managed dienstverlening, zoals incident response toenemen. Distributeurs zouden volgens hem op die vraag kunnen inspelen, bijvoorbeeld door het opzetten van een SOC-omgeving om die kleine partners te kunnen ondersteunen. Wat hij oppert roept de nodige reacties op, want iedereen ziet dat spanning ontstaat als distributeurs bijvoorbeeld een SOC-dienst aan kleinere partners gaan leveren. Dat zal door de grotere partners die in een eigen SOC hebben geïnvesteerd worden opgevat als ‘het in het zadel helpen’ van kleine partijen en ongelijke concurrentie. Hiermee wordt duidelijk dat als distributeurs van rol veranderen dit ook impact heeft op het partnerlandschap.
IoT Na de lunch werd het rondetafelgesprk hervat en het eerste onderwerp daar was IoT: wat merken de vendoren hiervan? Het antwoord op die vraag laat zich raden,. Men merkt dat er steeds meer
Bij Fortinet zien ze ook de businesskansen die IoT met zich meebrengt. Het kanaal speelt er volgens Tiebosch nog te weinig op in. “Technisch gezien zijn er oplossingen voor IoT. De kennis die bij de partners zit is vooral gebaseerd op het beveiligen van traditionele netwerken. IoT vergt nieuwe kennis en die is er nog onvoldoende. Daarom is het beveiligen ervan nu nog een ondergeschoven kindje.” Streefland haakt in op die laatste zin: “Het gaat ook hier weer over kennis. Ik vind dat wij als fabrikanten wat meer moeten doen om die slimme devices die geen uitknop hebben te beveiligen.” Door de opmerking van Streefland komt de vraag naar boven wie verantwoordelijk moet zijn voor een veilig IoT. Schep zegt het een lastige vraag te vinden. “We hebben het over fabrikanten die we niet kunnen dwingen goede software te gebruiken en kopers die niet begrijpen dat het eventueel mogelijk is username en wachtwoord te wijzigen. De enige waarvan je die kennis mag verwachten zijn de verkopers en de partners. In een aantal gevallen zijn daar ook de serviceproviders aan zet. Maar hoe dat in de praktijk kan werken is mij nog niet duidelijk.” Tiebosch heeft een helder antwoord: “Je moet er gewoon vanuit gaan dat IoT-devices niet veilig zijn want daar zijn ze niet voor gemaakt. Dus wij als securityvendoren moeten daar wat aan doen.” > 61
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Security Summit Firewall 2018
in de regel niet duidelijk wie waarvoor verantwoordelijk is. Daar ligt een schone kans voor de vendors, distributeurs en vooral partners om de markt te informeren en te ondersteunen.
Interessant detail tijdens de discussie is de opmerking van Schep dat IoT A10 Networks heel veel business gaat leveren. “Die devices zijn allemaal IPv4, dus daar gaan problemen komen om die met IPv6-netwerken te laten praten. Die NAT-appliances leveren wij en IoT wordt ook de driver voor 5G. Daar hebben wij ook de nodige ijzers voor in het vuur liggen.”
Aandacht en awareness Omdat er met IoT nog al wat fout gaat, haalt het vaak de pers. Heeft die aandacht, net als berichten over hacks, spionage en dergelijke eigenlijk impact. Leidt het tot meer vragen en omzet? Hoefsloot is de eerste die hier op reageert: “Ik mis iets bij die vraag. Hackers zijn maar deel van het risico. Voor bedrijven is de insider, de medewerker die hackt of domme dingen doet, de grootste bedreiging. Of het nu gaat om phishing, het verlies van unencrypted data of devices, daar zit een heel groot probleem en vanwege de AVG verdient dat meer aandacht. Het is alleen iets waar we in gesprekken met bijvoorbeeld de distributeurs weinig vorderingen maken. Die praten er alleen over als het hen zelf is overkomen. Ik merk ook weinig dat partners bij hun klanten de kwetsbare 62
medewerkers pro-actief benoemen. Wat mij betreft blijft er omzet liggen omdat het belangrijkste risico onderbelicht blijft.” Tiebosch is altijd blij met aandacht voor incidenten. “Hoe meer, des te beter, dat leidt tot meer awareness en dat is goed.” Hij ziet wel een probleem met het op de agenda houden van de onderwerpen bij zowel de distributeurs, partners als eindklanten. En een van de redenen daarvoor is toch weer de kennis. Chorus raadt daarom distributeurs aan focus aan te brengen op een topic binnen het brede securityveld en dat echt langere tijd vast te houden. “Wat ik zie is dat ze van alles aan de man willen brengen, wat eigenlijk met hagel schieten is. Ja, natuurlijk willen ze veel omzet, maar die aanpak is niet effectief.”
Voor de volgende keer Traditiegetrouw wordt aan het eind van de rond tafel gevraagd welk onderwerp is gemist of men graag op de agenda van de volgende bijeenkomst ziet staan. Van meerdere kanten is te horen dat cloudsecurity meer aandacht verdient. Voor eindgebruikers moet duidelijker worden dat data en applicaties in de cloud daar niet automatisch secure zijn. Dat zelfde geldt voor het werken met meerdere clouds. Sowieso, als het over cloud gaat is bij gebruikers
Wat verder wordt genoemd is het ‘veranderd perspectief’. Vroeger werd ervan uitgegaan dat verkeer van buiten naar binnen als enige moest worden gecontroleerd. Tegenwoordig moet ook verkeer van binnen naar buiten – denk aan het verspreiden van malware – onder de loep worden genomen. Het gevaar van de insider en de trend naar User Behavior Analytics (UEBA) horen ook daarbij. In hoeverre de markt daar de noodzaak van inziet en of de partners daar de juiste boodschap hebben, wordt een thema voor een volgende summit.
Daarmee te maken heeft ook de aandacht voor de drie verschillende soorten werkplekken: office, homeoffice en flexplekken onderweg. Alleen al daardoor is een nieuwe kijk op security nodig. De oplossingen zijn er, een bedrijf als Forcepoint heeft daar de marktbenadering volledig op ingericht. Of resellers over dit soort trends en noodzakelijke oplossingen genoeg het gesprek aangaan met de klanten – in de woorden van Chorus het opvoeden van de klant zonder daarbij direct te vervallen in het dozen schuiven – en welke steun daarvoor van de distributeur en vendor wordt verwacht, is eveneens een thema dat volgende keer op de agenda zal staan.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Michiel van Blommestein
Robin Verlangen, Director Marketing & Sales, Alticom
Ook datalocatie maakt uit voor GDPR Hoewel organisaties al verplicht waren zorgvuldig om te gaan met privacygevoelige gegevens, moeten ze er nu echt werk van maken. De GDPR betekent dat ze opeens zware boetes tegemoet kunnen zien als ze dat niet op orde hebben. Een private omgeving lijkt voor dit type gegevens voor de hand te liggen, zo vindt Robin Verlangen van Alticom, maar ook dan is het opletten. Op een punt kunnen bedrijven in Nederland gerust zijn: de datacenters hier zijn over het algemeen goed uitgerust om gegevens te beschermen, zo begint Robin Verlangen, Director Marketing & Sales van Cellnex-onderdeel Alticom, zijn verhaal. “De meesten hebben een ISO 27001-certificaat”, zegt hij, verwijzend naar het officiële keurmerk dat het securitymanagement op orde is. “De risico’s zijn in principe klein. Maar ze zijn er nog steeds wel.” Verlangen noemt twee risicocategorieën waar afnemers van datacenterdiensten goed naar moeten kijken.
Risico 1: toegang van velen Robin Verlangen noemt als eerste risico dat de meeste datacenters bestaan uit grote hallen waar de mensen van meerdere klanten toegang tot hebben. “Je hebt heel veel vloerbeweging.” Dat feit alleen al kan problemen geven, ook al is de toegang beheerd en kunnen bezoekers meestal niet in ruimtes komen waar ze niet horen. “Mogelijk diefstal, beschadiging van andermans apparatuur, daar moet je aan denken.” Het is daarom volgens Verlangen van groot belang dat de toegang goed geregeld is.
Risico 2: dataverlies door storingen Maar het zijn niet alleen de mensen die een GDPR-uitdaging vormen voor datacenters. Verlangen benadrukt dat de bewoordingen van de GDPR op punten voor interpretatie open staan. www.alticom.nl
“Je hebt nog geen jurisprudentie”, waarschuwt hij. “Er staat bijvoorbeeld dat je in overtreding bent als data verloren gaat. Dat is zo beschreven met zaken als verloren usb-stick in het achterhoofd. Maar je kunt het ook interpreteren als dat je geen beschikking meer hebt over de gegevens.” Het is nog onbekend of de autoriteiten het ook daadwerkelijk zo gaan zien, maar het heeft nu al impact op hoe naar datacenters wordt gekeken, zo merkt Verlangen. “Dan gaan dingen als redundantie een rol spelen, want als de dienstverlening uitvalt, ben je potentieel al in overtreding ook al is het tijdelijk.” Zeker financiële instellingen of lagere overheden doen liever voorzichtig en scherpen daardoor hun eisen aan. Ook de locatie van een faciliteit gaat volgens Verlangen weer tellen, bijvoorbeeld met het oog op overstromingen.
fijn vinden dat ze bij ons een eigen verdieping kunnen huren, waar ook alleen zij toegang tot hebben”, noemt Verlangen. “Je minimaliseert het risico op beschadiging en diefstal. Ze weten zeker dat hun racks niet naast de servers staan van een bedrijf dat bijvoorbeeld bitcoinmining doet met servers waar een hoge hitteproductie is.” Bovendien moesten de torens van oudsher blijven uitzenden in geval van calamiteiten, en zijn daar ook op gebouwd. “Alles is redundant, dus dat zien klanten ook als groot voordeel. Het helpt bovendien dat de apparatuur ruim boven NAP staat.”
De GDPR staat open voor interpretatie en veel organisaties zijn liever voorzichtig Verlangen ziet dat de radio- en televisietorens van Alticom, waarin volledig autonome datacenters zijn gebouwd door heel Nederland, daarom populair zijn bij bewuste klanten. “Je ziet bij ons bijvoorbeeld dat klanten het heel info@alticom.nl
Robin Verlangen
088 205 4400 63
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Michiel van Blommestein
Harm van Koppen, Distribution Channel Manager Sophos
‘Iedereen wordt MSP’er’ Steeds meer resellers doen meer dan alleen het verkopen van hardware of licenties. Al dan niet gedwongen door de markt richten ze zich op als dienstverlener die volledige ontzorging biedt. Dat zien ze althans gebeuren bij securityleverancier Sophos, die met zijn MSP Connect Flex-programma inspeelt op deze markttrend. Wat is nou eigenlijk een MSP? Het is een vraag waar Harm van Koppen, Distribution Channel Manager bij Sophos, meteen zelf op ingaat. “Wij gebruiken de term om aan te geven dat de reseller zich als dienstverlener opstelt richting de eindklant, waarbij een maandelijks financieringsmodel hoort”, legt hij uit. “Maar de term wordt ook anders gebruikt in de markt, waarbij iedere leverancier het anders noemt.” De vraag is dan echter: zien de resellers zichzelf dan wel als Managed Service Provider? Volgens Van Koppen hangt dat vooral af van hoe ver ze zijn in het doorvoeren van een dergelijke dienstenfocus.
Plek in de markt “De klassieke reseller is langzaam aan het uitsterven”, zegt Van Koppen. “Hij kan niet concurreren met webwinkels waar je makkelijk licenties of hardware kunt bestellen. Daarom zoeken resellers een plek in de markt, die ligt in het ontzorgen van klanten.” Dat resellers die richting op worden gedwongen, betekent niet dat ze daar allemaal even ver in zijn. “De ene reseller is daar al tien jaar mee bezig, maar je hebt ook resellers die nog in de transitiefase zitten”, ziet hij. “De markt vraagt er echter naar. Dat is in versnelling geraakt door beweging naar cloud en IaaS. Grote leveranciers spelen daarop in, dus resellers worden die kant op gedwongen.” Dat brengt volgens Van Koppen wel bepaalde uitdagingen met zich mee. Technisch speelt dat het allemaal moet www.sophos.com 64
aansluiten op andere diensten. “Wat we zien is dat de servicedienstverleners vaak met centrale beheer en managementtools willen werken, maar niet alles daarop aansluit”, zegt hij. “Wij bieden aansluiting op verschillende RMM-tooling. En Sophos Central heeft alle security-onderdelen standaard beschikbaar.”
De reseller kan niet concurreren met webwinkels waar je makkelijk licenties of hardware kunt bestellen
Doordat het Sophos-programma is ingesteld op het feit dat security maar een klein deel van een groter geheel is, wordt het voor resellers eenvoudiger deze diensten te verkopen. “Neem bijvoorbeeld Phishthreat, een tool die test hoe gevoelig gebruikers zijn voor phishingcampagnes”, zegt hij. “Je betaalt alleen voor de gebruikers die daadwerkelijk getest worden. Je hoeft geen licenties aan te schaffen. Je betaalt alleen voor de gebruikers die je in een maand wil laten testen.” Doe je dat enkele maanden later pas weer, dan betaal je hetzelfde bedrag pas op dat moment weer. “De kosten vallen lager uit.”
Prioriteitenlijstje Maar security verkopen, zelfs als dienst, blijft lastig. Juist op dat punt probeert Sophos zijn resellers het leven makkelijk te maken. “Veel projecten zijn gericht op het overzetten van de ICT naar de cloud. Security is daarbij nog altijd een sluitpost”, stelt hij. “GDPR heeft het misschien een plaatsje doen opschuiven, maar het blijft laag op de prioriteitenlijst.” Vorig jaar was het gevoel van urgentie nog hoog door de media-aandacht voor ransomware, maar dat begint volgens Van Koppen iets weg te zakken. Onterecht. “Onze partners zijn zich terdege bewust van de gevaren die nog op de loer liggen”, zegt hij. salesbenelux@sophos.com
Harm van Koppen
0162 480 240
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Edwin Feldmann
F-Secure: van niche speler naar breed inzetbare cybersecurityleverancier
‘ Klanten moeten kunnen vertrouwen op security-partners’ Het tekort aan securityspecialisten treft de hele branche. Niet alleen de IT-securityleveranciers maar ook hun resellers en distributeurs hebben moeite om aan getalenteerde securitydeskundigen te komen. En dat is lastig voor bedrijven die niet enkel veelvoorkomende aanvallen willen voorkomen, maar ook geavanceerde en gerichte aanvallen willen weren. “Gebrek aan specialisten wordt één van de grootste problemen voor bedrijven op het gebied van cybersecurity.” “Mkb-bedrijven beschikken wel over interessante data voor hackers, maar ze hebben niet de geavanceerde beveiliging die midden- en grote ondernemingen vaak hebben omdat ze geen medewerker in dienst hebben die fulltime met IT-security bezig is. Daarom zijn ze vatbaar voor geavanceerde hacks en aanvallen”, aldus Aart Jonkers, Country Sales Manager Corporate Sales Benelux bij F-Secure. Voor de goede beveiliging vertrouwen velen daarom blind op hun ICT-partners. De tools en kennis van partners is daarom heel belangrijk, stelt Jonkers. In 2013 was F-Secure nog erg bezig met de producten waarmee consumenten en bedrijven konden voorkomen dat ze te
maken kregen met cyberincidenten. En dat gold niet alleen voor F-Secure, heel de markt investeerde sterk in die preventoplossingen, aldus Jonkers. “Bedrijven hebben doorgaans wel goede producten om cyberaanvallen gebaseerd op commodity threats te voorkomen, echter zien we steeds vaker geavanceerde en gerichte aanvallen welke geavanceerdere cyberbeveiligingstechnieken vereisen”, weet Jonkers. De strategie die F-Secure sinds enige tijd aan partners probeert over te brengen, gaat over de hele security-cyclus. F-Secure deelt informatiebeveiliging in vier fases: predict, prevent, detect en respond. In de eerste fase wordt een risicoprofiel gemaakt van een bedrijf. Een bakker heeft bijvoorbeeld een ander risicoprofiel dan een verzekeraar. Vervolgens worden er in de prevent-fase maatregelen genomen om te voorkomen dat je slachtoffer wordt van een cyberincident. Dat heeft jarenlang bestaan uit het beveiligen met antivirussoftware, spamfilters en firewalls. Hoe goed die producten ook mogen zijn, het bedreigingslandschap verandert. “We zien steeds meer geavanceerde en gerichte aanvallen. Een dergelijke aanval of datalek uitsluiten is zeer lastig met enkel preventieve oplossingen en dus moeten er ook detect-oplossingen
www.f-secure.nl
030 602 0110
worden ingezet om een eventuele cybercrimineel te ontdekken als die er toch in slaagt om de beveiliging te omzeilen. En indien nodig moet er gereageerd kunnen worden om een mogelijke aanval alsnog af te slaan (respond-fase). Daarom heeft F-Secure dit jaar RDR op de markt gebracht, wat staat voor Rapid Detection & Response.”
Meer bewustwording Wel ziet Jonkers dat de bewustwording bij bedrijven de afgelopen jaren flink is gestegen. Steeds meer bedrijven beseffen dat alleen het voorkomen van cybercincidenten niet voldoende is. De kans is groot dat elk bedrijf een keer slachtoffer wordt van een hack of cyberaanval, en dus moeten ze zich ook beveiligen met detectie- en respondoplossingen. Hij ziet het als een taak van F-Secure om die boodschap nog verder in de markt te verspreiden. Sinds april 2013 heeft F-Secure zelf een hele transitie ondergaan, van endpointprotectiebedrijf naar volwaardige cybersecurity- vendor/leverancier. Jonkers: “Persoonlijk ben ik trots op de ontwikkeling van F-Secure in de Benelux, op wat we samen hebben bereikt en op alles wat ik daaraan heb kunnen bijdragen.” Hij heeft er alle vertrouwen in dat het bedrijf de huidige groei de komende jaren kan continueren. twitter.com/FSecure 65
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Michiel van Blommestein
Frank van der Gaarden, channelmanager Fortinet
‘ Best of breed is niet altijd de beste oplossing’ Securityleveranciers hebben zich van oudsher geconcentreerd op een specifiek deelgebied. Het beveiligen van ICT is dermate complex dat het moeilijk te verwachten valt dat een partij zich overal op toelegt. Het probleem is alleen dat het dreigingslandschap van nu van hen eist dat oplossingen de hele ICT kunnen afdekken. Fortinet is een voorbeeld van een specialist die zijn focus danig heeft verbreed, zo vertelt channelmanager Frank van der Gaarden. Fortinet is een grootmacht als het gaat om zakelijk firewalloplossingen. Later heeft het bedrijf zijn focus verbreed naar het beveiligen van content. Maar zelfs dat is niet meer voldoende, zo begint Frank van der Gaarden zijn verhaal. “We zijn nu aan het investeren in het beveiligen van complete infrastructuren, in plaats van afzonderlijke onderdelen”, zegt hij. “Je hebt het niet langer meer over puntoplossingen, maar over de integratie van verschillende soorten systemen.”
de security-uitdagingen bijzonder hard toenemen. Verschillende vormen van cloudcomputing, mobiele apparaten – al dan niet volgens Bring Your Own Device – en in toenemende mate Internet of Things zorgen voor uiterst uitgebreide en complexe netwerken. “Het digitale aanvalsoppervlakte is enorm toegenomen. Vroeger had je redelijk overzicht, met de domeinen datacenter, verbinding en werkplekken.” “Op een gegeven moment heb je zoveel verschillende technologieën op het
Als een IoT-apparaat in het netwerk wordt geplaatst, wordt deze daarna niet meer wordt geüpdatet Die integratie is al langer mogelijk, en zelfs met oplossingen van verschillende leveranciers. Maar de zwaktes van de klassieke best-of-breed-aanpak worden volgens Van der Gaarden steeds duidelijker. “In het verleden is al aangetoond dat het niet de beste aanpak is”, stelt hij. “Je krijgt alsnog gaten in de beveiliging.” Het netwerk van klanten verandert en wordt complexer, waardoor 66
netwerk dat je het overzicht kwijtraakt. Afzonderlijke security-onderdelen zijn bovendien afhankelijk van hun eigen threat intelligence. Een firewall kan bijvoorbeeld een stuk malware detecteren, maar de endpoint krijgt die informatie niet altijd.” In theorie zou dat niet nodig zijn omdat de firewall een blokkade opwerpt en de malware niet door laat, maar de praktijk
is weerbarstiger. “Soms kan een firewall wel iets detecteren, maar niet meteen blokkeren. Wat dan moet gebeuren is dat deze een signaal stuurt naar de endpoint die onderdelen in quarantaine kan zetten en tegelijkertijd poorten dichtzetten. Zo hou je de controle.” De GDPR is een belangrijke motivatie om die controle te willen houden. “Je wil jezelf kunnen beschermen tegen aanvallen van criminelen. Ransomware, maar – actueel – ook malware die heimelijk cryptocurrency minen.” Voor Fortinet is ook SD-WAN erg belangrijk omdat organisaties in toenemende mate gebruikmaken van applicaties uit de cloud. Het verkeer loopt daardoor niet langer vanzelfsprekend via een eigen datacenter. Local internet break-out is dan logischer, maar dat moet wel veilig. De oplossingen van Fortinet maken het volgens Van der Gaarden mogelijk om een volledige en veilige SD-WAN-omgeving te bouwen. De hele omgeving kan dan worden gemanaged vanuit één console, zo vertelt Van der Gaarden. “Organisaties willen op alle gebieden een vorm van security, maar om dat helemaal goed te doen, ontbreekt vaak het geld en de middelen bij de toch al overbelaste securityteams.” Hij meent dat de prijs-kwaliteitverhouding
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Frank van der Gaarden
door de ‘methode Fortinet’ gewaarborgd is, vooral omdat de bediening eenvoudig is gehouden. “We hebben veel geïnvesteerd in eigen netwerken securityprocessoren waardoor je veel snelheidswinst hebt”, zegt hij. “Bovendien krijg je het voordeel van uitgebreide automatisering en integratie. Implementatie is relatief eenvoudig en je hebt de securitystatus altijd goed in de gaten.”
beveiliging. Dat zal ergens anders moeten worden geplaatst, bijvoorbeeld op het netwerk.” Fortinet biedt bijvoorbeeld Network Access Control waarmee gecontroleerd kan worden welke devices en in welke mate het netwerk op komen. “Mogelijk kwetsbare apparaten plaats je in speciale zones, met strikte controle op het verkeer tussen die zones. Echt next-generation firewallfuncties dus.”
Integratie
IoT Internet of Things werpt ondertussen een nieuwe perspec tief op de securityvraagstukken. De apparaten zijn eenvoudiger dan andere endpoints en beschikken niet over een eigen intelligentie. “Wat je ziet is dat als een IoT-apparaat in het netwerk wordt geplaatst, deze daarna niet meer wordt geüpdatet”, zegt Van der Gaarden. “Als er een kwetsbaarheid gevonden wordt, is het eenvoudig die te misbruiken, en die apparaten bieden zelf geen eigen www.fortinet.com
De ontwikkelingen hebben onmiskenbaar impact op de manier waarop partners zich moeten manoeuvreren. “Sommige partners waren direct al helemaal mee in onze security-fabric-aanpak, maar anderen plaatsen zichzelf meer als integratiepartners”, zegt Van der Gaarden. “Dat is ook een prima strategie, maar het hangt heel erg af van de vraag van de klant. Wanneer een klant naast bijvoorbeeld een nieuw wifinetwerk ook zijn security naar een hoger niveau wil brengen door intern te gaan zoneren, www.linkedin.com/in/frankvdgaarden
dan ligt de fabric voor de hand. Partners kunnen zich hiermee echt onderscheiden en willen ook graag laten zien dat zij hier kennis van hebben door de ‘Fabric Expert’-certificering. Van der Gaarden benadrukt dus dat partners de flexibiliteit houden om maatwerk te leveren. Ze hoeven niet meteen alleen maar Fortinet uit te rollen over het hele netwerk. Fortinet heeft zijn eigen Developers Network dat systemen van klanten aan elkaar kan koppelen met API’s. “Veel andere technologiebedrijven hebben daar eveneens veel in geïnvesteerd en hebben koppelingen gemaakt met onze security-fabric.” Deze volgens Van der Gaarden lange lijst van Fabric Ready-partners leveren integratie met Fortinet. “Securityvraagstukken zijn ondertussen heel erg breed, iedereen ziet dat in”, zegt hij. “Niemand kan het in zijn eentje oplossen.”
030 799 1008 67
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Rashid Niamat
Foto | Marco Mekenkamp
VideoGuard, Genetec en Bosch over samenwerking, security en partners VideoGuard, valued add security distributeur uit Waalwijk, is voor deze uitgave van het Security Dossier samen met twee leveranciers, Genetec en Bosch, geïnterviewd. De setting met drie partijen aan tafel leverde een gesprek over samenwerking en trends in de markt die het kanaal raken.
V.l.n.r. Gerard Otterspeer, Harry Schilders en Anthonie van der Ploeg Samenwerking VideoGuard is actief op de Nederlandse, Belgische en Duitse markt. Het bedient enkele honderden partners, van kleine specialisten tot de internationale system integrators. VideoGuard heeft onder andere Genetec en Bosch in het portfolio. Genetec levert een softwareplatform waarmee securitysensors en devices worden aangesloten, gekoppeld en bediend. De camera’s, inbraaksystemen en toegangscontrolesystemen van Bosch Security Systems zijn daar voorbeelden van. 68
“Wij werken innig samen op tal van vlakken, van marketing tot product-ontwikkeling, dat is meer dan een producent-distributeurrelatie”, zegt Harry Schilders, key account manager van VideoGuard. Anthonie van de Ploeg, regional sales manager Benelux van Genetec, geeft daar een recent voorbeeld van. “Genetec heeft geen hardware, wij bieden een softwareplatform. Een van de zaken waar wij tegenaan liepen was encryptie. Er loopt steeds meer via IP. De output van camera’s komt steeds vaker in een cloudomgeving voor streaming en
archiving. Die data en het transport wil je beveiligen.” Van der Ploeg heeft het over het command- en controlsignaal en encryptie van de videostream zelf. Dat laatste komt nog amper voor. Daar zocht Genetec een oplossing voor. “Daarover waren we al in gesprek met Bosch, want als je kiest voor end-to-end-encryptie wil je wel de zekerheid hebben dat de hardware werkt.” Genetec heeft voor een TLS 1.2-implementatie gekozen. Bosch camerasystemen zijn aangepast zodat ook zij daarmee overweg kunnen.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Wat nog ontbrak was de mogelijkheid de combinatie van Bosch securitycamera’s en het Genetec-platform met volledige end-to-end-encryptie in de praktijk te testen. “Daar kwamen wij goed van pas”, zegt Schilders. “Meerdere maanden hebben wij dit grondig getest samen met een partner die daar een case voor had. We waren in staat op basis van de dagelijkse praktijk feedback te geven die voor Genetec en Bosch zeer waardevol was.” Het is in de woorden van de drie typerend voor hoe men met elkaar samenwerkt. De bedrijven hebben intensief en veelvuldig contact met elkaar. De samenwerking gaat verder dan productontwikkeling. Gerard Otterspeer, sales manager Nederland bij Bosch
en softwarebundels worden uitgebreid met bundels met cloudcomponenten. Partners kunnen nog steeds gaan voor de vertrouwde business, maar uiteindelijk zal het meeste als cloud. “Dat komt omdat de klanten van de partners daarom vragen en omdat security zelf verandert”, zegt Schilders.
Security valt onder IT Otterspeer vult dat aan: “Naarmate meer via IP gaat, krijgen de partners andere gesprekspartners. De IT-afdeling zit vaker aan tafel en is budgetverantwoordelijk.” Hij wijst erop dat IT-afdelingen andere verwachtingen en doelen hebben dan gebouwbeheer of facilities, die voorheen de security regelde.
De samenwerking gaat verder dan productontwikkeling Security Systems, noemt het gezamenlijk organiseren van bijeenkomsten voor het kanaal. Dat zijn activiteiten waar wordt gediscussieerd over diensten en issues waar de markt tegenaan loopt. Van der Ploeg noemt als voorbeeld wederom encryptie. “Wij merken dat daar nog veel onduidelijkheid over is in de markt en bij de partners. We zetten het voor dit soort sessies op de agenda en met een gezamenlijke boodschap halen we de ruis uit markt.”
Het consequent doorvoeren van een pay-per-use-model voor alle IT, inclusief de security, staat nog niet overal hoog op de agenda van IT-afdelingen. Partners moeten er wel rekening mee houden. Van der Ploeg: “Je kunt je afvragen of IT-afdelingen daar altijd vrijwillig voor kiezen. Wij merken namelijk dat directies zo min mogelijk capex en starre contracten willen. Security heeft daar geen uitzonderingspositie meer. Het moet schaalbaarder en dan is cloud based, pay per use de enige oplossing.”
use zal voor sommigen onmogelijk zijn. Onze diensten zijn nu vijf jaar als cloudoplossingen leverbaar. We zien nog steeds dat velen het lastig vinden van de bekende on-premisebusiness over te stappen.” Schilders verwacht dat er meer samenwerking komt tussen partners, om de toenemende complexiteit het hoofd te kunnen bieden. “Een camera richten is een specialisme, toegangscontrole is dat en dan komt er ook steeds meer IT bij. Misschien moet je dat ook niet allemaal zelf willen doen maar voor samenwerking met concullega’s kiezen.” Otterspeer gaat dieper in op sectoren waar de drie minder bekend zijn. “Dan denk ik bijvoorbeeld aan healthcare en retail. Om daar succesvol te zijn moet je in ieder geval een andere insteek kiezen dan security. Daar zijn zicht op klantstromen of wachttijden relevanter. Ik zie daar kansen voor bestaande en nieuwe partners.”
Meer via de distributeur Aan het eind van het gesprek merkt Otterspeer op nog een verschuiving te zien. “Klanten die een camera willen, kunnen die rechtstreeks bij ons bestellen. Wij hebben een duaal kanaalmodel, dus geselecteerde system integrators kunnen rechtstreeks bij ons bestellen. Wat we zien is dat men steeds vaker kiest voor levering via een distributeur zoals VideoGuard.” Schilders vindt dat een logische ontwikkeling: “Wij zijn dan ook een value add distributeur. Of het
Cloud Het kwam al ter sprake: cloud. Cloud raakt de business van Bosch, Genetec en VideoGuard. Voor Bosch betekent het bijvoorbeeld dat het camerasignaal encrypted via IP communiceert met het platform van Genetec en in de cloud wordt opgeslagen. Security by design wordt daarom voor zowel Bosch als Genetec nog belangrijker. Cloud betekent voor Genetec ook dat er een andere afrekenmodel bij komt. In plaats van een eenmalige licentie en een jaarlijkse maintenance fee een pay-per-use-model. VideoGuard kan er het aanbod naar de partners door vergroten. De hardware
‘ Met een gezamenlijke boodschap halen we de ruis uit markt’ Impact kanaal Die drie zijn ervan overtuigd dat de vercloudisering van security stevige impact op het kanaal gaat krijgen. Ze kiezen daarbij wel verschillende invalshoeken. Van der Ploeg: “Het omschakelen van vastomlijnde projecten met een factuur en later wat onderhoud naar inkomsten op basis van pay per
nu gaat om een reguliere order of de uitvraging bij een tender, wij weten wat mogelijk is en wat optimaal met elkaar samenwerkt. Zo ondersteunen wij de partner. Daarvan profiteren aantoonbaar ook zijn eindklanten.” Wat Schilders daarmee eigenlijk aangeeft is dat VideoGuard de partners ontzorgt. 69
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Achtergrond | Edwin Feldmann
De rol van de Register EDP-auditor wordt groter
‘ Er is geen keurmerk dat stelt dat je AVG-proof bent’ Een officieel certificaat of keurmerk dat laat zien dat een organisatie aan de AVG voldoet, is er niet. Maar als het aan de beroepsvereniging van IT-auditors NOREA, waarin alle Register EDP (Electronic Data Processing, red.) auditors geregistreerd staan, ligt kan hun Privacy Control Framework binnenkort leiden tot een certificering zoals bedoeld in de Europese privacywetgeving. Het is een kwestie van tijd voordat de Autoriteit Persoonsgegevens (AP) certificeringscriteria goedkeurt voor bedrijven die willen aantonen dat ze er alles aan gedaan hebben om aan de AVG te voldoen. Het Privacy Control Framework van de NOREA voldoet aan alle eisen die daaraan worden gesteld. De vereniging van Register (RE) IT-auditors telt ongeveer 1750 leden. De hoofdtaak van een IT-auditor is het vaststellen dat de IT bij organisaties zodanig wordt beheerst dat er sprake is van een betrouwbare gegevensverwerking. “IT-auditors controleren bijvoorbeeld of organisaties goed beveiligd zijn tegen cyberaanvallen, of ze zich houden aan wet- en regelgeving op het gebied van informatiebeveiliging. Maar ook het vaststellen dat er geen datalekken zijn, en dat alles ingericht is zodat er sprake is van een efficiënte en betrouwbare gegevensverwerking”, legt Marc Welters uit als bestuurslid van de beroepsvereniging van IT-auditors NOREA. En de IT-auditors krijgen veel vragen over de AVG. “De AVG leidt nog tot veel onduidelijkheid”, bevestigt Ed Ridderbeekx, zelfstandig IT-auditor en ook betrokken bij de NOREA. De NOREA heeft in april van dit jaar het Privacy Control Framework uitgebracht.” 70
Dat is een lijst met normen die IT-auditors kunnen gebruiken om bij hun klanten een privacy-audit te doen. “Dat wil helaas niet zeggen dat er zich geen privacyincidenten of datalekken meer kunnen voordoen. Maar juist die bewijslast dat je er alles aan gedaan hebt om alles op orde te hebben, is juridisch belangrijk bij de AVG. De AVG legt namelijk veel nadruk op die aantoonbaarheid. Daarom is die verklaring van de IT-auditor zo belangrijk”, stelt Ridderbeekx.
Ed Ridderbeekx
AVG keurmerk Veel bedrijven hebben moeite om te voldoen aan de complexe Europese privacywet. Vanwege die onduidelijkheid en het gebrek aan een certificaat of keurmerk, is een aantal bedrijven zelf ook normenkaders gaan ontwikkelen. Zo zijn er allerlei ‘AVG-keurmerken’ ontstaan die eigenlijk niets garanderen, constateert Welters. “Die bedrijven beweren dat als je dat keurmerk draagt, dat je dan AVG-proof bent, maar dat kan niet want alleen de AP bepaalt of een organisatie ‘AVG-proof’ is.” Zijn collega Ridderbeekx vult hem aan: “Eigenlijk komt dat hele proces te laat. Dat is wel begrijpelijk want voor 25 mei lag de nadruk vooral op het voldoen aan de wet en niet zozeer op het certificeren. En nu men allerlei inspanningen heeft gedaan om aan de wet te voldoen, zouden organisaties het wel fijn vinden als ze dat op de een of andere manier kunnen bezegelen naar de markt of de concurrentie toe”, zegt Ridderbeekx. “Er zijn landen waar de autoriteit wat betreft certificering veel meer de regie in handen neemt.” Dat beaamt Welters: “De Autoriteit Persoonsgegevens zou meer de regie in handen moeten nemen bij het opstellen van een certificaat voor de AVG.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Onafhankelijk IT-auditors toetsen een bepaalde (IT-) situatie aan een norm . “Als de situatie daarvan afwijkt, constateren we dat en helpen we de betreffende organisatie om de situatie te verbeteren”, vertelt Ridderbeekx. Het werk van de Register IT-auditor is echter wel aan strenge eisen en voorwaarden onderhevig. “Het is meer dan alleen maar met een checklist door de IT-organisatie lopen. Je vormt een oordeel over iets ten opzichte van een norm, dat dat doe je ten behoeve van een andere partij. Je bent altijd onafhankelijk.” Die onafhankelijkheid wordt gegarandeerd door de beroepsvereniging en de beroepsregels verbonden aan het register van IT-auditors. Elke IT auditor heeft een opleiding van twee tot drie jaar achter de rug. Verder moeten ze nog aan een aantal andere kwaliteitseisen voldoen en alleen dan blijven ze ingeschreven in het register van IT-auditors.
assuranceverklaring geven op basis van een bepaalde werkingsperiode. Bijvoorbeeld dat er is vastgesteld dat specifieke beheersmaatregelen in de IT-processen gedurende 2017 naar behoren hebben gefunctioneerd. Een ISO-certificaat zoals ISO 27001 (informatiebeveiliging) zegt iets over het bestaan van het managementsysteem voor informatiebeveiliging op een bepaald moment in de tijd.”
Slechtnieuwsgesprek Het toetsen van de IT-kant van een organisatie, betekent ook dat IT-auditors geregeld een ‘slechtnieuwsgesprek’ aan moeten gaan als het allemaal niet zo op orde blijkt. “Zo’n boodschap valt niet altijd in goede aarde en toch breng ik die boodschap.” Welters vergelijkt de situatie met een arts die iets bij een patiënt ziet, maar het hem niet vertelt. Dan komt die patiënt één of twee jaar later bij hem en blijkt hij ernstig ziek te
‘ De Autoriteit Persoonsgegevens zou meer de regie moeten nemen bij het opstellen van een certificaat voor de AVG’ Daarin verschilt het werk bijvoorbeeld van een pentester of ethische hacker die de IT-infrastructuur van een organisatie op de proef stelt. Een ander verschil is dat als een RE IT-auditor zijn werkt niet goed doet, hij als persoon aansprakelijk is en tuchtrechtelijk aangesproken kan worden. Een RE IT-auditor is beëdigd en kan via de tuchtrechter aansprakelijk gesteld worden. “Dat is een extra waarborg om ervoor te zorgen dat wij ons werk goed uitvoeren.” Ook verschilt een officiële IT-audit met bijvoorbeeld een ISO-normering of NEN-certificering, legt Welters uit. “Een auditor kan een
Marc Welters
zijn. Dan zegt hij ook: ‘Had het me toen maar gezegd.’ De arts die hem daar niet voor waarschuwt, is geen goede arts. Daar komt bij dat hij gehouden is aan onpartijdige, onafhankelijke en vaktechnisch solide oordeelsvorming. De situatie mooier voordoen dan ze is past daar zeker niet in. Vroegtijdige en transparante communicatie naar de opdrachtgever en het management wél. Zou hij ten onrechte een goedkeurende verklaring afgeven, dan moet hij zich voor de tuchtrechter verantwoorden en kan hij uit het register worden geschrapt.
Steeds belangrijker Hoewel het werk van IT-auditors bij veel mensen nog onbekend is, wordt de rol die ze in organisaties spelen wel groter. “Register IT-auditors maken steeds vaker deel uit van de accountantsteams die de jaarcontroles bij bedrijven en instellingen doen. Hun taak is een oordeel te vellen over de betrouwbaarheid van de computersystemen in het kader van de jaarrekeningcontrole. Omdat bedrijven en instellingen hier voor hun bedrijfsvoering steeds meer van afhankelijk zijn, neemt het belang van deze oordelen ook toe”, zegt Welters. Hoewel de IT-auditors veel gebreken zien in de cyberbeveiliging van organisaties komt het onderwerp nog maar mondjesmaat terug in de accountantsverklaringen. Overigens ziet hij wel dat daar meer aandacht voor komt. “De budgetten voor IT-auditors zijn de laatste vijftien jaar flink gestegen”, vertelt Welters. IT maakt een essentieel onderdeel uit van veel organisaties en daarom wordt de rol van de IT-auditor de komende jaren nog groter, voorspelt hij. 71
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Rashid Niamat
A10 Networks ook interessant voor het kanaal A10 Networks is een bekende naam in een vast deel van de markt. Volgens Bernard Schep, regional sales manager, is het de hoogste tijd dat het kanaal A10 Networks leert kennen. Het heeft immers oplossingen voor problemen waar het kanaal steeds vaker mee te maken krijgt. Schep begint het gesprek met een heldere introductie. ”A10 Networks is rond 2004 gestart. Het portfolio omvatte eerst loadbalancers voor het beveiligen en managen van verkeer naar webservers en shared-hostingomgevingen. Dat is over de jaren behoorlijk verbreed.
A10 Networks is in de woorden van Schep eigenlijk de enige aanbieder die met snelheden boven de 100GB vlekkeloos en flexibel uit de voeten kan zonder dat de klant daarvoor extra funding moet regelen. Daarom zijn gamingbedrijven ook een belangrijke klantgroep.
‘ A10 Networks is eigenlijk de enige aanbieder die met snelheden boven de 100GB vlekkeloos en flexibel uit de voeten kan’ Centraal staat nog steeds dat wij securityappliances of -services voor professionele gebruikers of aanbieders van IT-services leveren. Als mensen mij vragen wie onze klanten zijn zeg ik: iedereen die zich zorgen maakt om de bereikbaarheid van zijn digitale omgeving of om de bereikbaarheid van die omgevingen van de klanten die hij host.”
Klantengroepen Met die introductie is duidelijk welke partijen al jaren zaken doen met A10 Networks. Webhosters, providers, datacenters maar ook de telecomen networkoperators zijn klant. Een andere belangrijke klantgroep bestaat uit bedrijven die de IT in eigen beheer hebben. Banken behoren tot die groep. 72
Een aantal grote cloudaanbieders vertrouwt om die reden ook op producten van A10 Networks. Zoals wel vaker gebeur t, mag Schep daar verder niet over uitweiden. De klanten worden ondersteund door een team van nu veertien mensen, gevestigd Amsterdam. De supportteams zijn over meerdere tijdzones verdeeld zodat 24/7 support mogelijk is.
De facto marktleider Als we het over A10 Networks hebben, denkt menigeen direct aan loadbalancers. Schep noemt zich bescheiden ‘een van de toonaangevende spelers’, maar wie de markt beter kent weet dat A10 Networks de facto marktleider is, zeker in de Nederlandse internetsector.
Loadbalancers zijn niet het enige item in het A10 Networks portfolio. Er is een compleet aanbod voor Thread Protection Systems, waarmee de klanten zich tegen alle soorten aanvallen kunnen beschermen. Daarnaast is A10 Networks een belangrijke aanbieder van Carrier Grade Nat (CGN)-oplossingen. Met die techniek is het mogelijk de schaarste en uitputting van IPv4-adressen het hoofd te bieden en de migratie naar IPv6 te vereenvoudigen.
CGN ook voor het kanaal relevant Schep kan met veel enthousiasme over CGN spreken. Hij weet dat dit onderwerp vooral bij providers en telecomoperators leeft. Toch is er wat hem betreft een heel goede reden waarom ook het IT-kanaal hier kennis over moet hebben. Bijna alle IoT-devices die op de markt komen, zijn IPv4 only. “Een simpel IoT-device met een simkaart, zoals een thermometer, dat gaat de fabrikant echt niet IPv6 geschikt maken en een SSL-certificaat ervoor zal er ook nooit komen. Dat maakt het product te duur. De problemen met IPv6 en security worden daarmee bij een andere schakel in de keten, zoals de distributeur, de reseller of zelfs bij de eindgebruiker gelegd.” Schep vindt het daarom belangrijk dat het kanaal weet van deze brede IoT-beperking die risico’s met zich meebrengt. Het kanaal moet ook weten dat er een oplossing voor is in de vorm van CGN.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
‘ Het kanaal moet weten dat CGN een oplossing voor IoT-problemen is’ Intelligentie
Bernard Schep Hardware of software? De firewalls en loadbalancers van A10 Networks worden als fysieke appliance aangeboden en als softwareoplossing. Schep: “We zijn gestart als een echte hardwareproducent, maar een groeiend deel van onze omzet komt uit softwarematige oplossingen.” A10 Networks is zelfs al een stap verder. De software kan binnen dockers en andere containeromgevingen draaien. Dat vergroot de kans dat partijen in het kanaal er mee te maken krijgen. Hun klanten maken immers vaker gebruik van (cloud) diensten van derden die weer op containers met A10 Networks-componenten kunnen zijn gebaseerd.
Focus en marktvraag Op de vraag waarom die verbreding er is gekomen, antwoordt Schep: “Wij hebben een sterke focus op de combinatie van high performance, small footprint en lage energieconsumptie. www.a10networks.com
We moeten wel omdat onze klanten dit als voorwaarde stellen. Of het nu gaat om een hostingdatacenter of een ruimte met telecomapparatuur, we zien overal dat er geschipperd wordt met de ruimte. Het in voldoende mate voorhanden hebben van stroom is ook een serieus issue”. Het antwoord op die klanteisen is software. Zo is het mogelijk op beperkte footprint grote securitycapaciteiten aan te bieden. Softwareoplossingen zijn ook nog eens zuiniger dan hardware-appliances. De groei van containers staat daar enigszins los van, maar ook daarvoor geldt dat de push vanuit de markt komt. Bedrijven moeten steeds sneller innoveren. Ze zien ook in dat dat veilig moet. De developpers kunnen daar best of both worlds combineren. Met containers werken levert de gevraagde snelheid en flexibiliteit. Voorzien van A10 Networks-software levert het ook nog diensten die maximaal te beveiligen zijn. +31 20 218 1288
Tijdens het gesprek met Schep valt regelmatig het begrip intelligentie. Bij A10 Networks zien ze dat als het enige juiste instrument om de toename van cyberbedreigingen het hoofd te kunnen bieden. “Als je weet dat een +100GB DDoS-aanval tegenwoordig een paar tientjes kost en met een paar muisklikken is gestart, dan moet je daar snel een goed weerwoord op hebben. Steeds meer hardware inzetten is zinloos. Wat nodig is is meer intelligentie”,“ legt Schep uit. A10 Networks zet daarom in op grondige analyse van verkeersstromen. Schep geeft als voorbeeld dat het geen zin heeft en onnodig duur om 100GB aan verkeer permanent door een wasstraat te voeren, als bekend is dat de schadelijke stroom maar een paar MB en afkomstig van een handvol adressen is. Die kennis vergaren, verrijken en inzetten is iets dat met machine learning mogelijk is. Dat is wat A10 Networks doet en het heeft uiteraard de fysieke en virtuele appliances die daarmee overweg kunnen. Betere resultaten dankzij machine learning is goed nieuws voor alle klanten. Maar het is ook goed nieuws voor system integrators en IT-partners die gewend zijn een end-to-end-oplossing te bieden. “We zijn voor dat soort partijen een leverancier van gespecialiseerde deeloplossingen. Die kunnen ze goed kunnen integreren in hun oplossingen waarmee de diensten van hun klanten veiliger en robuuster worden.” twitter.com/a10networks 73
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Hans Steeman
G DATA: Duitse wetgeving garandeert privacy voor iedereen
Beveiligingsspecialist G DATA is een expert op het gebied van cybersecurity. Het hoofdkantoor van de onderneming is gevestigd in Duitsland. Dat laatste is cruciaal bij de beeldvorming over het bedrijf. Ondernemingen gevestigd in Duitsland hebben te maken met de zeer strenge Duitse wetgeving rond privacy. Deze gaat nog veel verder dan de Europese GDPR/AVG-regels en wordt alom op wereldniveau gewaardeerd. Wij spraken met Jerrel Abdoel, Sales Manager Netherlands bij G DATA Software, en werden helemaal bijgepraat over de ontwikkelingen rond het bedrijf G DATA en zijn bewegingen op de Nederlandse markt. De striktheid van de wetgeving in Duitsland vindt zijn oorsprong in de Duitse geschiedenis, waar persoonlijke informatie in overheidsarchieven in het verleden op grove wijze misbruikt werd. Daardoor is de gegevensbeveiliging van hun producten boven veel andere oplossingen verheven. Dat wat in sommige landen verplicht is – back doors en overheidstoegang tot opgeslagen data ondersteunen – is in Duitsland strikt verboden. Daarmee heeft G DATA een bijzondere eigenschap in handen en kan maximale privacy van de klanten die dit product gebruiken gegarandeerd worden.
Klantgroepen
Het criminele leven
De klantengroepen die G DATA bedient hebben een aantal gemeenschappelijke eigenschappen, waardoor het bedrijf naar eigen zeggen de juiste partner is. Het zijn vooral klanten die geen eigen en sterke IT-afdeling met specialisten vol gedegen kennis over cybersecurity in huis hebben. Ook de budgetten voor IT zijn daar nogal eens beperkt. Deze groepen hebben dus degelijke en betrouwbare producten, gedegen nazorg van een betrokken leverancier en training voor bewustwording nodig, die als ze eenmaal geïmplementeerd zijn weinig nazorg vragen en absoluut doen wat ze beloven.
G DATA richt zich op sterke groeikernen, zoals de scholen (het onderwijs), de overheid, het mkb en de consumentenmarkt. Maar uiteraard kunnen ook andere marktsegment de Duitse kwaliteit en privacyborging met groot succes gebruiken. In de Benelux is men daar zeer succesvol mee en de groeicijfers stemmen tot tevredenheid. ‘Vertrouw uw data toe aan een beveiligingsproduct op basis van Duitse kwaliteit’ is daarmee een slogan die het goed doet en het product perfect positioneert.
Betrouwbaarheid en zekerheid zijn troef. De G DATA-producten draaien in de bedrijfsomgeving (on premises), dus in het afgeschermde eigen datacentrum. Er is dus geen mogelijkheid voor ongewenste ogen, om toegang tot de data te krijgen. Een veilig gevoel dat kenmerkend is voor de Duitse aanpak. De trainingen die bij de implementatie en begeleiding die voor de juiste bewustwording zorg dragen maken het concept rotsvast en een oerdegelijke beveiliging.
De beperkingen van de kennis bij de klanten staat in schril contrast tot het criminele leven op het internet. Gebruikers worden nog steeds dagelijks geconfronteerd met malware, phishing en andere cybercriminele activiteiten. En dat terwijl de mobiele telefoon de spil van ons leven, inclusief internetbankieren, geworden is. Internet op de mobiel betekent ook cybercriminaliteit die op de loer ligt. “Kinderen die mobiele telefoons gebruiken, worden continu aangevallen door cybercriminelen”, aldus Jerrel Abdoel. “Ze brengen hierdoor veel risico’s mee naar school.” Daarentegen zijn ook leraren vaak nietsvermoedende slachtoffers. Voor cybercriminelen is het vaak makkelijker om een nietsvermoedende leraar te verleiden om op een schadelijke link te klikken dan door te breken tot de firewall van een bedrijf. De G DATA bedrijfsoplossingen zoals endpointsecurity en mobile device management is dan een gedegen manier om orde op zaken te stellen. Jerrel Abdoel: “Wij van G DATA bekommeren ons om de klant, we gaan dus verder dan het leveren van een product. Vandaar dat training, scholing en het opbouwen van bewustwording onderdeel van onze service zijn.”
74
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Alle gegevens blijven gegarandeerd in Europa, dat is cruciaal aldus Jerrel Abdoel. “Het is belangrijk dat leerkrachten in staat worden gesteld zelf te begrijpen waar het om gaat, wat hun leerlingen moeten weten en hoe ze deze kennis het beste kunnen overbrengen. Het gaat hierbij niet om het opleggen van regels maar kinderen al op jonge leeftijd te laten begrijpen wat de impact is van cybercrime en hoe je kunt voorkomen dat je slachtoffer wordt. Alleen door samen te werken met de overheid en scholen kunnen we dit toenemende maatschappelijke probleem aanpakken en een veiligere digitale omgeving creëren voor iedereen.”
Visie Jerrel Abdoel
Een persoonlijke benadering is essentieel Als we verder praten met Jerrel Abdoel, blijkt hij vol passie te zijn: “G DATA werkt altijd met een 2tier-model en bedient samen met de reseller de eindgebruiker via een persoonlijke benadering. Zo wordt de eindgebruiker optimaal geïnformeerd en krijgt men meer affiniteit met het product.” Hierdoor creëert G DATA bewustwording om dreigingen te herkennen en potentiële dreigingen kan voorkomen. De channelpartner speelt een belangrijke rol bij de daadwerkelijke implementatie en het onderhoud richting de klant. “Deze benadering creëert het beste van twee werelden. De gedegen kennis van de leverancier combineren met de kwaliteiten en maatwerk van een goede reseller of channelpartner.” www.gdata.nl
Veiligere digitale samenleving Abdoel: “Om actief en op verantwoorde wijze deel te kunnen nemen aan de digitale kennismaatschappij moeten kinderen zo vroeg mogelijk op een verant woordelijke manier leren omgaan met digitale media. Om dit te realiseren is het cruciaal dat kinderen leren omgaan met online etiquette, hun persoonlijke data en andere cybersecurityvraagstukken.” G DATA speelt daarbij een cruciale rol, net als de leraren. Zij moeten hier een belangrijke rol in spelen en zullen daarom moeten worden bijgeschoold om leerlingen meer richting, stimulans en inhoudelijke bagage te geven op het gebied van cybersecurity. G DATA stelt zijn kennis voor dit doel beschikbaar,
De G DATA visie is duidelijk: Aangezien de meeste dreigingen zich als een ket tingreac tie verspreiden over netwerken is het cruciaal dat iedereen binnen de samenleving op de hoogte is van de risico’s. In een kansrijke samenleving zullen we ons weerbaar moeten maken tegen de gevaren die het internet met zich meebrengt en zorgvuldiger moeten omgaan met digitale gegevens. Wordt hier onvoldoende aandacht aan geschonken, dan zijn we kwetsbaar voor bijvoorbeeld het stelen van privacygevoelige gegevens, identiteitsfraude, openbare storingen of imagoschade. Jerrel Abdoel: “Omdat de mens meestal de zwakste schakel is in de strijd tegen cybercriminelen, is het belangrijk dat we niet alleen werken aan bewustwording maar ook aan gedragsverandering. Hier moeten we zo vroeg mogelijk mee beginnen.” Een duidelijk statement om mee af te sluiten.
info@gdata.nl
+3120 808 0834 75
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Pim Hilferink
Cees Quirijns, CCO Portland Europe
‘ Een goede basisverdedigingslinie moet de basis zijn van je securitystrategie’ Rondom AVG/GDPR is de afgelopen maanden een stortvloed aan informatie over ons heen gekomen, over de maatschappij als geheel, over bedrijven en organisaties en natuurlijk ook over alle betrokken channelpartijen die geacht werden ondersteunende IT-oplossingen aan te dragen. “Maar de allerbelangrijkste fase na de formele in werkingtreding van de nieuwe regels is natuurlijk implementatie.” Aan het woord is Cees Quirijns, COO bij softwaredistributeur Portland Europe dat zich met zijn portfolio vooral focust op de MSP-markt. “Het gaat nu om het daadwerkelijk inzetten van oplossingen die ervoor zorgen dat het midden- en kleinbedrijf compliant kan zijn met de wetgeving. Minstens zo belangrijk is, dat ze dat doen als onderdeel van een fatsoenlijke securitystrategie. Dat schept een gigantische opportunity voor dienstverleners. Uit de research die we met Gartner hebben gedaan in het kader van onze MSP Hypecycle, blijkt dat die opportunity de eerstkomende twee jaar nog aanwezig zal zijn.”
‘One size doesn’t fit all’ Quirijns: “Als dienstverlener moet je je dan afvragen: met welk pakket aan diensten ga je er dan in? Zoals ik al eerder in jullie media heb verteld is niet iedere klant hetzelfde, dus zijn ook de oplossingen verschillend. Wij geloven niet in een aanpak die direct met de meest complexe oplossing op de proppen komt, wij zien de grootste marktkansen in een aantal basissecurityoplossingen voor de ruim 350.000 kleine ondernemingen die Nederland rijk is. Dan moet je denken in een aantal verdedigingslinies, waarbij de situatie complexer (én duurder) wordt naarmate je meer linies toevoegt. Onze insteek is: begin met een goede eerste verdedigingslinie, bestaande uit
functionaliteiten gebundeld in één pakket waarin alles zit voor een zeer schappelijk maandbedrag per apparaat”, vervolgt Quirijns. “Die bundel bestaat uit een aantal IT- oplossingen van GFI en communicatieoplossingen uit het portfolio van het overgenomen Kerio. Om met de netwerkkant te beginnen: een nextgen UTM-firewall als eerste verdedigingslinie. Achter de firewall heb je dan het LAN, dat met GFI LanGuard afdoende beschermd wordt. GFI EventsManager monitort wat er allemaal gebeurt op het netwerk. Endpointsecurity wordt geboden via GFI OneGuard en GFI EndPointSecurity, dat datalekken voorkomt. Ongewenst webverkeer wordt gecovered via GFI Webmonitor.”
‘ De basiszaken moeten op orde zijn voordat je verder kunt gaan bouwen’ een stuk netwerksecurity en een stuk e-mailsecurity. Die basiszaken moeten op orde zijn voordat je verder kunt gaan bouwen. Er zijn talloze leveranciers van allerlei ‘punt-oplossingen’, maar die zijn voor IT-dienstverleners steeds lastiger te managen als er meer bij komen.”
GFI Unlimited Bundle Cees Quirijns
www.portland.eu/nl 76
“In dat gat is GFI gesprongen en heeft alle noodzakelijke en gewenste info@portland.eu
Quirijns vervolgt: “Een van de grootste verkeersstromen op het netwerk is e-mailverkeer. GFI Mail Essentials neemt daarbij zaken als anti-spam en policy-enforcement voor zijn rekening, terwijl GFI Archiver zorgt voor archivering en retrieval van berichten. In de bundel zit ook nog een aantal gratis additions, zoals een de e-mailclient KerioConnect als Exchange-alternatief, een VoIP-oplossing (KerioConnect) én een faxoplossing in de vorm van GFI Faxmaker. Als reseller betaal je nog geen 2 euro per apparaat voor de GFI-bundel waarmee je je klant van een degelijke eerstelijns verdedigingslinie voorziet”, aldus Quirijns. 020 214 4000
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Hans Steeman
NETGEAR BR500 managed security voor het mkb NETGEAR is een toonaangevende toeleverancier voor IT-producten in de consumentenen mkb-markt. Het is een verbrokkelde markt met uiteenlopende eisen en beperkte budgetten. Security is desondanks een aandachtspunt waarvoor alle NETGEARklanten warmlopen. Richard Jonker, Vice President Product Management, NETGEAR praat ons er graag over bij. ”Cloudservices zorgen voor een breed scala aan mogelijkheden om onze klanten verder te helpen. Met de cloud managed Insight Instant VPN-router die we op de IFA introduceerden (hij is vanaf oktober beschikbaar, red.) komen ook geavanceerde VPN-functies en beveiliging via meerdere lagen binnen het bereik van het klein bedrijf”, aldus Richard Jonker. Maximaal drie (neven) vestigingen kunnen via deze service eenvoudig en veilig met elkaar gekoppeld worden. De medewerkers (maximaal 20) hebben via een eigen VPN veilig toegang tot het netwerk. Maar dan zonder de technische hoofdpijn die hier al jaren bij lijkt te horen.
Problemen oplossen De leveranciers van conventionele VPN-servers en firewalls hebben het
Richard Jonker
www.netgear.nl
moeilijk. De functies zijn ook in het moderne mkb bittere noodzaak, maar het gebruik is te complex voor de kleinere bedrijven. Niet alleen worden er steeds hogere eisen aan de beveiliging gesteld (meerdere lagen), ook het optimaal configureren vergt soms hogere wiskunde. Vandaar dat NETGEAR naar een oplossing voor dit marktsegment zocht en gevonden heeft. Met de wetenschap dat 80 procent van het mkb geen IT-specialisten in huis heeft, is dit een uitgelezen kans voor de reseller. Hij kan en wil graag 24/7 support leveren, maar kan natuurlijk niet elk probleem on-site oplossen.
die van de hoed en de rand weten, en de service die daarvoor nodig is, is maatwerk. Het is de reseller die nauw contact met de klant heeft die zelf bepaalt hoe hij de service vormgeeft. Afhankelijk van de wensen komt er een dienstenpakket uit met een heldere prijs per maand/jaar/looptijd. De klant weet wat het kost en hoe hij zijn contract heeft afgesloten. De reseller op zijn beurt weet door de langere termijn van de contracten wat hij van de klant qua omzet mag verwachten. “Een stabiele business met voorspelbare omzetten en marge”, aldus Jonker.
Flexibel concept Richard Jonker: “En daar komt ons Insight Pro platform om de bocht”. Dit cloud-based managementplatform zorgt ervoor dat de hele configuratie van een bedrijfsnetwerk remote te beheren is. Bij de ontwikkeling is volop gebruikgemaakt van de kennis die opgedaan is met het ARLO IoT-platform. Een op moderne web-technologie gebaseerd managementplatform en een app op de smartphone zijn de hulpmiddelen die beschikbaar zijn voor onze channelpartners en de gebruikers. De VPN-router is zonder het bedrijf te bezoeken optimaal te configureren. De speciale Insight-app op de smartphone schermt de eindgebruiker af van alle complexiteit en introduceert geavanceerde VPN-features onder de motorkap.” Het mes snijdt aan twee kanten: het mkb kan de zorg voor veiligheid uitbesteden aan professionals nl.rapidresponse@netgear.com
Het flexibele concept maakt meegroeien mogelijk. Via Insight Pro kan de reseller meer doen dan de VPN-router beheren. Richard Jonker: “De meeste netwerk-producten zijn immers aangesloten via een ethernetkabel. Dankzij de softwareschakelaars achter PoE-poorten kan remote elk aangesloten apparaat gereset worden. Valt er dus een PoE-apparaat uit, ook al is die van een andere leverancier, dan kan de partner ze herstarten en remote de meest voorkomende problemen al onder controle krijgen. Sommige storingen zijn door de early alerts al verholpen voor de klant ze opmerkt.” Jonker besluit met: “Zelfs de VPN-router zou de klant zelf kunnen installeren, maar in de praktijk doet de reseller dat liever zelf. Dat eerste bezoek on-site geeft ook de ruimte nader kennis te maken en de relatie te verdiepen. Het is de optie waar de meeste gebruikers dan ook voor kiezen.” +31 182 587 003 77
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Pim Hilferink
Kees van Kempen, Managing Director van Distology
‘ Het is mijn doel om Distology de plaats in de markt te geven die het verdient’ Sinds begin juni dit jaar is Kees van Kempen begonnen met de opbouw van de Benelux-operatie voor de Britse VAD Distology, die zich specialiseert in de distributie van disruptieve cloud- en security-oplossingen van een selecte groep vendoren, waaronder Okta, Yubico, ESET, Portnox, StayPrivate, MetaNetworks, ObserveIT, Celestix en CurrentWare. groep heeft een duidelijke ambitie om kantoren in meerdere landen te openen. De combinatie cloud en security is een veelbelovende groeimarkt en dat spreekt me aan. Dus heb ik ja gezegd.”
‘ Zo weet je dat je niet met de eerste de beste zaken gaat doen en dat je technisch gezien een van de beste oplossingen in huis haalt’ Bouwen aan het kanaal
Kees van Kempen
“Nadat ik gestopt was bij Ingram Micro Avanced Solutions heb ik eerst een paar maanden van de vrijheid genoten. Ik heb diverse hobby’s dus dat was een prima tijd”, vertelt van Kempen. “In het voorjaar werd ik benaderd door Distology 78
uit Engeland, die mij aanboden om van scratch de Benelux-operatie op te zetten naar het model dat ik indertijd bij Computerlinks heb gehanteerd. Het Benelux-kantoor is het eerste kantoor op het vaste land van Europa en de
Van Kempen: “Ik begin gelukkig niet met helemaal lege handen, er waren al een stuk of acht Nederlandse resellers die al inkochten via Distology UK. Maar dat aantal ben ik nu aan het uitbreiden met het on-boarden van nieuwe partijen die met name actief inzetten op de cloudbeweging. De grootste vendor, die we ook in de UK vertegenwoordigen, is Okta die een compleet cloudportfolio aanbiedt van services op het gebied van identificatieen authenticatiemanagement (IAM).
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Om hun groeiambities te ondersteunen hebben ze een grote behoefte aan nieuwe, gecertificeerde resellerpartners. De afgelopen weken heb ik merendeels voor de klas gestaan om de salesorganisaties van rond de tien nieuwe klanten te trainen op de ins- en outs van Okta.”
te kunnen aannemen die me in het technische traject kan ondersteunen. Momenteel kan ik terugvallen op twee pre-salescollega’s in Engeland, die per WebEx met onze Nederlandse klanten in contact staan, en de back-office wordt voor mij gedaan door twee medewerkers op het hoofdkantoor in Manchester.
‘ Het partnerprogramma zelf is in opbouw en volgt min of meer de bekende structuren van drie niveaus’ Rechtsboven in Gartner-quadrant “Wat meehelpt in de gesprekken met potentiële nieuwe partners is – en dat weten nog niet zoveel mensen – dat Okta al een jaar of vijf rechtsboven in het Gartner Magic quadrant bivakkeert, hetgeen onderstreept dat Okta een disruptieve visionair is die mede vormgeeft aan de ontwikkeling van de securitymarkt. Zo weet je dat je niet met de eerste de beste zaken gaat doen en dat je technisch gezien een van de beste oplossingen in huis haalt. De integratie is niet complex en indien nodig verzorgen wij de implementatie voor onze partners. Uiteraard zullen wij deze opleiden zodat de partner dit bij de volgende implemenaties zelf kan gaan doen. Okta wordt werelwijd toegepast bij enterprisebedrijven maar er is veel belangstelling voor deze technologie, ook bij de grotere mkb-bedrijven. Okta heeft een heel ecosysteem van partners om zich heen verzameld en voor hen zijn applets beschikbaar die zorgen voor een naadloze implementatie van hun oplossingen.”
Ondersteuning nieuwe partners Van Kempen: “Het volledig commerciële stuk neem ik zelf voor mijn rekening, en ik hoop binnenkort een pre-salesman www.distology.com
Het partnerprogramma zelf is in opbouw en volgt min of meer de bekende structuren van drie niveaus (Bronze, Silver, Gold) met daaraan gekoppeld bepaalde eisen en bijbehorende kortingen. Misschien wel belangrijker is, dat Distology een MSP-portal gebouwd, dat Okta zelf niet had. Via ons ‘OnePortal’ kunnen Okta-licenties worden afgerekend op een gebruiker/ per maand-basis. Dat is voor MSP’s heel essentieel en dat merk je: ik heb deze week alleen al vier afspraken met MSP’s! Overigens hebben we als Distology de vrijheid om in het portal ook andere oplossingen aan te bieden. Voor resellers is het eenvoudig om zich aan te melden. Je vult je gegevens in op de website en vervolgens nemen we contact met je op.”
Opsteker voor naamsbekendheid Dat de cloudstrategie herkend en geapprecieerd wordt blijkt uit een belangrijke annoncering die Distology over enkele dagen gaat doen. Van Kempen: “Helaas mag ik daar nu nog niets over zeggen, maar geloof mij maar als ik zeg dat die een geweldige boost voor onze naamsbekendheid betekent, waarvan we allemaal, Distology, Okta en alle resellers, veel profijt van zullen hebben. Hou de media maar goed in de gaten!” benelux@distology.com
Word MSP partner van Distology en profiteer van het gebruik van ‘best of breed’-technologie, technische en commerciële support en korting op de listprijs De belangrijkste features van OnePortal voor Okta zijn: - één enkele user-interface voor het beheer van meerdere klanten - helder prijsmodel: maandelijkse betaling per gebruiker op basis van consumptie - Essential bundel: € 4,45 p/gebruiker/maand; Ultimate bundel: € 13,45 p/gebruiker/maand - geheel aanpasbare look & feel Kernproducten: - Universal Directory: flexibele beheertool voor beheerders - Single sign on: met één log-on toegang tot enterprise apps in de cloud, on-premise en op mobiele apparaten - Lifecycle management: stelt IT-beheer in staat om on- en off-boarding te automatiseren, naadloze communicatie tussen directories en cloud apps - Multifactor Authenticatie (MFA): beveiligt apps met robuust policy-raamwerk, moderne verificatiefactoren en aaanpasbare authenticatie
020 888 1444 79
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Pim Hilferink
Foto | Paul Teixeira
Mark Louis Heijman, Director Sales, Marketing & Services van Arrow ECS
‘ Hoe digitaler de wereld, des te belangrijker de security’ In een digitale wereld is het belang van security groter dan ooit. De gevolgen van een datalek of een aanval zijn in potentie enorm. Enorme boetes, grote reputatieschade, verstoorde beschikbaarheid van bedrijfskritische applicaties en processen, maar ook de concurrentiepositie staan op het spel. “Voor de vele uitdagingen op het gebied van security heeft Arrow bijna altijd een oplossing”, zegt Mark Louis Heijman, Director Sales, Marketing & Services bij Arrow ECS. “Zo is Fortinet een vendor die op bijna elk terrein een beveiligingsoplossing biedt, maar daarnaast vertegenwoordigen we diverse leveranciers die zich richten op één of meerdere deelgebieden binnen security, zoals Checkpoint, F5, RSA, FireEye, Ixia, NetScoute, Forescout, Trend Micro, Gemalto + Thales, Forcepoint en Microfocus. Door de functionele diensten en services van onze fabrikanten te combineren kunnen wij resellers en hun klanten een zo optimaal mogelijke beveiliging bieden in de digitale wereld: bedrijven, medewerkers, leveranciers, klanten maar ook IoT-apparaten en kunstmatige intelligentie (AI) als beveiligingssoftware. AI wordt volgens ons steeds belangrijker.”
Ontwikkelingen zorgen voor uitdagingen Heijman: “De ontwikkelingen in technologie zijn divers en constant. Dat biedt kansen voor nieuwe oplossingen, maar brengt tegelijk de nodige securityuitdagingen met zich mee. Een van die uitdagingen is dat IT-landschappen steeds verder worden gedecentraliseerd, met hybride constructies en vele leveranciers. En wanneer je, zoals wij met onze afdeling Components doen, ook apparaten met elkaar laat praten, nemen de potentiele risico’s toe. Dat vraagt om vendoren die in staat zijn om overkoepelende security www.arrowecs.nl 80
oplossingen, inclusief managementdashboard te leveren. Fortinet is zo’n fabrikant met een compleet portfolio beveiligingsoplossingen (Security Fabric) voor het (bedrijfs)netwerk, cloud- en webomgevingen, communicatiemiddelen, mail, interne en externe bedreigingen, IoT-connectiviteit, een management- en analyseplatform én beveiliging op basis van Artificial Intelligence.”
Netwerkbeveiliging Heijman: “Een andere uitdaging is nog steeds netwerkbeveiliging. Recent hebben we Algosec toegevoegd aan ons portfolio. Deze oplossing maakt het voor kwaadwillende partijen een stuk lastiger om in te breken in het netwerk dankzij geautomatiseerd firewallmanagement. AlgoSec automatiseert op intelligente wijze het beheer van netwerkbeveiliging via cloud, SDN en on-premise-netwerken en is daarmee bij uitstek ook geschikt voor MSP’s. Vanaf één beeldscherm heb je automatisch inzicht in alle connectiviteitsvereisten, kun je proactief risico’s analyseren en op intelligente wijze uitgebreide beveiligingswijzigingen automatiseren, zero-touch en naadloos georkestreerd in elke omgeving.” “Human behaviour – menselijk gedrag – is vaak een zwakke schakel in security. Denk aan de post-it-memo met wachtwoorden die aan de binnenkant van de kastdeur is geplakt”, vervolgt Heijman. “Zogenaamde ‘insider threats’ nemen
Mark Louis Heijman toe en compromitteren de integriteit van gevoelige data. BYOD en flexwerkers vergroten de risico’s. Security is zo breed geworden dat het elk facet van een organisatie raakt, waardoor het belang van bijvoorbeeld sterke user authenticatie en VPN toeneemt. Wij werken daarvoor samen met merken als Checkpoint, FireEye, Forcepoint, Fortinet, RSA en Trend Micro.”
Samenwerking essentieel “In de nieuwe landschappen, waarin je een sensor wilt laten praten met een gateway, die vervolgens weer met een cloud moet praten, is ook beveiliging nodig, maar die bestaat nog niet. Dus zoeken we in samenwerking met vendoren en partners naar oplossingen die beveiligd verkeer tussen sensor en gebruikers-app mogelijk maakt. Samenwerking van alle partijen, fabrikanten, channelpartners én eindgebruikers, is essentieel voor adequate security. Daar handelen wij – en ons portfolio – ook naar. We zijn constant in gesprek met partners over het ondersteunen van hun strategische doelstellingen en samen nieuwe diensten en oplossingen ontwikkelen, niet alleen in security maar ook op tal van andere gebieden.”
info.ecs.nl@arrow.com
088 024 2900
www.scos.cloud
Secure Managed File Transfer Hosted in West Europe – Middenmeer/The Netherlands. Ipswitch MOVEit Cloud is a SaaS version of MOVEit Transfer
Ipswitch MOVEit Cloud delivers the company’s industry-leading Managed File Transfer (MFT) system with all the benefits of cloud computing, including: • reliability • elasticity • and rapid deployment Hosted at a world-class data center facility (ISO/IEC 27001 ) compliant that is engineered to incorporate multiple levels of security and redundancy for optimal • reliability • availability • business continuity and it’s all managed by MOVEit experts.
In an era of high-visibility security violations, scos.cloud leads the industry in security and integrity. scos.cloud protects your most valuable asset – your data – by incorporating essential security measures for cloud services.
Start your Cloud MFTaaS now with one of our MFT experts.
Secure MFT • Secure Email • Ad Hoc Transfer • Automate File Transfer • MFTaaS
www. sc os . c l ou d
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Achtergrond | Bram Dons
SSL-slotjes een must
De SSL-markt in 2018 Meer dan een derde van alle websites maakt anno 2018 nog steeds geen gebruik van SSL. Dat zijn niet alleen commerciële ondernemingen maar ook overheidsinstanties en zorginstellingen. Het gebrek aan een SSL-certificaat kan niet alleen schadelijke gevolgen hebben voor de gebruiker maar ook voor de onderneming of organisatie zelf. SSL is bijvoorbeeld van belang wanneer websites worden gebruikt bij betalingen waarbij persoonsgegevens en wachtwoorden worden uitgewisseld. Vanwege de noodzaak van SSL heeft (nota bene) Google in april van dit jaar bekendgemaakt dat de Chrome-browser een waarschuwing laat zien wanneer een website zonder SSL-certificaat (het bekende ‘slotje’) wordt bezocht. Chrome vereist dat alle, na 30 april 2018, uitgegeven TLS-servercertificaten compliant zijn met de Chromium CT policy (zie kader Cer tificate Transparancy).
SSL-certificaten
Type SSL
SSL-merken
Snelkoppelingen
Certificate Transparancy SSL-certificaten zijn kleine bestanden die digitaal een cryptografische sleutel koppelen aan de omschrijving van een organisatie. SSL-certificaten beveiligen transacties bij onder meer het gebruik van creditkaarten, data transfers, logins en browsen van social mediawebsites. Certificate Transparancy (CT) is een logging mechanisme voor digitale certificaten die door certificaatautoriteiten (CA’s) zijn uitgegeven. Het is een publiek toegankelijk logsysteem die domeineigenaren helpt bij de controle op misbruik. Ook registreert het alle informatie van een certificaat. Google was al een tijdje bezig om CT door te drukken. Tot voor kort was de deelname aan CT vrijwillig, maar nu is CT voor alle CA’s een vereiste.
82
Om alle waarschuwingen van browsers te voorkomen, zou ongeveer elke website voorzien moeten worden van een SSL-certificaat De verwachting is dat andere type browsers dit ook gaan invoeren. Omdat Chrome een marktaandeel heeft van meer dan 60 procent zou Googles beslissing wel eens een standaard kunnen worden. Aangezien het overgrote aandeel van certificaten nog van voor 30 april 2018 is, blijven de waarschuwingen van de webbrowser voorlopig nog een beperkte oplossing.
Gratis SSL Om alle waarschuwingen van browsers te voorkomen, zou ongeveer elke website voorzien moeten worden van een SSL-certificaat. De daarvoor gemaak te kosten kunnen geen argument zijn, want er zijn genoeg gratis SSL-pakketten beschikbaar die al een basis SSL-bescherming bieden. Let wel, dergelijke pakketten controleren niet
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
de betrouwbaarheid van degene die een SSL-certificaat uitreikt. Immers, SSL biedt alleen een veilige verbinding maar biedt geen enkele garantie van de betrouwbaarheid van de firma of organisatie die zich achter de website bevindt. Malafide websites kunnen hiervan gebruikmaken doordat het slotje de indruk wekt dat ze betrouwbaar zijn. Wil je gebruikers meer bescherming bieden, dan zijn er type SSL-pakketten beschikbaar op basis van verschillende graden van validatie.
SSL-leveranciers Volgens opgave van W3Techs.com zijn IdenTrust, Comodo en DigiCert Group wereldmarktleiders voor SSL.
In Nederland zijn onder meer Comodo, Symantec, Entrust, DigiCert, Thawte, Geotrust, RapidSSL en GlobalSign bekende SSL-leveranciers. Ze leveren verschillende pakketten op basis van verschillende type certificaten met namen als Wild Card SSL, UCC-certificaten, Instant-, Essential-, Positive-, Multidomain-, Code Signingen AMT SSL. Afhankelijk van het gewenste SSL-beschermingsniveau kan men kiezen uit DV, OV, of EV SSL.
De prijzen van certificaten vallen reuze mee. Voor een DV betaal je enkele euro’s per maand, oplopend tot enkele tientallen euro’s voor een EV-certificaat per domeinnaam. Voor de prijs hoeven ondernemingen en organisaties het dus niet te laten!
SSL-validatie typen Als maker van een website kun je kiezen uit verschillende type SSL-pakketten: DV, OV en EV. DV biedt een basisniveau die elke domeinnaam valideert. OV valideert, naast het domein, ook de data van de organisatie. Een variatie van OV SSL is Wildcard SSL die wordt gebruikt voor één domein die meerdere subdomeinen heeft. EV biedt het hoogste beschermingsniveau met de meest geavanceerde SSL Certification.
De prijzen van certificaten vallen reuze mee DV-, OV- of EV-certificaat aanschaffen? Een DV-certificaat is de eenvoudigste en goedkoopste. Daarbij wordt alleen gecontroleerd of de aanvrager gerechtigd is om de domeinnaam te gebruiken. In de URL-balk wordt alleen een slotje geplaatst maar niet de bedrijfsnaam. Bij aanvraag van een OV wordt ook de organisatie gecontroleerd. Maar ook daar ontbreekt nog de bedrijfsnaam in de url. Bij EV wordt een grondige keuring uitgevoerd waarbij de organisatie bepaalde informatie moet aanleveren. Het is het duurste certificaat maar het biedt gebruikers wel het meeste vertrouwen. Bovendien wordt de bedrijfsnaam in de URL opgenomen.
De SSL-markt is in hoge mate gefragmenteerd door de aanwezigheid van talrijke leveranciers. Door de toename van het aantal datadiefstallen zien we een toenemende interesse bij eindgebruikers. OV SSL heeft het grootste marktaandeel, gevolgd door DV en EV. OV en DV bieden een basisniveau voor de beveiliging van websites. OV SSL is een kosteneffectieve methode dat een hoger beschermingsniveau biedt dan DV. EV biedt een hoog beschermingsniveau dat lastig te kraken is. Het is duurder dan de andere SSL-certificaten maar de verwachting is dat het marktaandeel van EV aanmerkelijk gaat groeien.1 1
Sample- Global SSL Certification Market 2016-2020, Technavio.com
83
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Dirkjan van Ittersum
Infinigate wil snel doorgroeien na overname Het jaar 2018 stond voor CRYPSYS in het teken van verandering. Het bedrijf werd in januari overgenomen door Infinigate en nam in juni afscheid van de oude naam. De overname is onderdeel van een forse groeiambitie. ‘Binnen vijf jaar wil Infinigate Europees doorgroeien naar een miljard euro omzet’. Tussen het Zwitserse Infinigate en het Nederlandse CRYPSYS was er sprake van een ideale match. Beide bedrijven zijn al meer dan twintig jaar actief als Value Added Distributor (VAD), gespecialiseerd in IT-beveiliging. “De overname is bijzonder soepel verlopen”, blikt Managing Director Rob Westerhoff tevreden terug. “De IT-systemen zijn vlot geïntegreerd. Onze organisatie is nu anders ingericht. We hebben meer business units, specifiek voor de midmarket en de large enterprises, waardoor we de groei beter aankunnen.”
huidige distributiemodel, of wellicht als vervangende distributeur. Ook dat zal voor verdere groei zorgen.”
Sterke focus Infinigate heeft een focus op security. Er is veel kennis van de oplossingen die het bedrijf verkoopt. “We willen resellers nog succesvoller maken in ICT-security. Omdat we dagelijks met onze producten werken, weten we er alles van. We kunnen ze presenteren en resellers helpen met de techniek.” Service Manager Simon Moerkerken vult aan: “We hebben een eigen afdeling voor Professional Services.
Verdubbelen De Zwitsers hebben een ambitieus groeiplan. Het bedrijf heeft internationaal meer dan een half miljard euro omzet. Het doel is om dat binnen vijf jaar te verdubbelen. Die groei wil het bedrijf bereiken via overnames, maar ook door samen te werken met meer leveranciers. Sales & Marketing Manager Raymond van Kasteel legt uit dat de Nederlandse vestiging meer slagkracht heeft door de overname. “We zijn nu in staat om meer vendoren te bedienen waardoor wij meer te bieden hebben richting onze resellers.” In eerste instantie richt Infinigate zich op nieuwe merken, die nog niet op de Nederlandse markt actief zijn. Maar het bedrijf praat ook met gerenommeerde merken die hier al wel bekend zijn. “We voeren diverse gesprekken”, zegt Westerhoff. “Voor die bedrijven zijn we aantrekkelijk omdat we al jarenlange ervaring hebben in de markt. Wij zijn een interessante aanvulling op hun 84
‘ Onze missie is: ICT-dienstverleners succesvol maken in ICT-security’ Daar werken zo’n zes man die ‘proofs of concept’ neerzetten, zodat resellers en eindklanten kunnen experimenteren met nieuwe oplossingen om uit te zoeken of iets de juiste oplossing is voor een probleem. Ook kunnen wij assisteren bij implementaties en leveren wij inhoudelijke support op al onze produkten.” “We staan dus met onze poten in de klei”, verduidelijkt Westerhoff, “waardoor we resellers kunnen opleiden en succesvol kunnen maken met onze producten.
Een belangrijke missie is om resellers de hoogste partnerstatus te laten krijgen, zodat hun kennis en omzet omhoog gaan. We werken met diverse partner programma’s van onze leveranciers.”
Portfolio Infinigate levert IT-beveiligingsoplossingen voor bescherming van IT-netwerken, servers, persoonlijke gegevens, applicaties en de cloud. Op dit moment levert het bedrijf oplossingen van de volgende fabrikanten: Avast-business, Censornet, MobileIron, Neustar, Rapid7, Redsocks, SMS Passcode, Sonicwall, Sophos, Tripwire, Tufin en Yubico.
Kennisoverdracht In het gesprek met Infinigate valt het woord ‘kennisoverdracht’ meerdere keren. Het vormt dan ook een belangrijk onderdeel van het werk van de distributeur. “Sommige resellers vinden distributie een lastige schakel, zeker als ze nog niet precies weten wat we doen”, erkent Westerhoff. “Ze zien het als extra partij ertussen die ook wat wil verdienen. Onze filosofie is juist gericht op kennisoverdracht. Zo hebben we Certified Training Centers voor verschillende vendoren. We doen ook veel ‘on the job’-implementaties, nodigen mensen uit om met ons mee te kijken en trainen salesmensen. Als dat nodig is, gaan we mee met verkoopgesprekken. Verder zorgen we voor support in het Nederlands. Onze technische mensen zijn daarvoor gecertificeerd. Resellers maken daar veel gebruik van.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Rob Westerhoff, Simon Moerkerken en Raymond van Kasteel
Om de groei aan te kunnen, is het aantal medewerkers bij Infinigate de laatste maanden verder toegenomen. “Omdat we zo’n sterk merk zijn op het gebied van IT-security lukt het op de arbeidsmarkt om de juiste mensen aan te trekken. We zijn aantrekkelijk voor onze medewerkers omdat ze hier de diepte in kunnen gaan op het gebied van security. Het vinden van IT’ers is in deze markt voor veel bedrijven lastig, maar we slagen daar goed in.”
Advies en service Infinigate ziet het adviseren van de markt als een belangrijke taak. “Er zijn zoveel security-oplossingen verkrijgbaar dat het voor resellers nauwelijks is bij te houden. Omdat wij met veel vendoren praten, kunnen we ons een objectief beeld
vormen en advies geven aan resellers om bepaalde oplossingen aan te bieden. Wij selecteren vendoren en steken veel tijd in het opdoen van kennis zodat we alles erover weten. We sparren graag met resellers om de eindklant het juiste product te kunnen leveren.”
Vaak kunnen we dat zelf, maar zo nodig schakelen we externe hulp in, want we kunnen de producten die we verkopen wel inrichten voor onze klanten, maar niet aanpassen. We zorgen er wel voor dat zo’n vendor op de hoogte is en voorzien hem van
‘ Met meer dan 350 IT-securityspecialisten in Europa zijn wij zeer servicegericht’ Naast advies is ook service een belangrijk punt voor Infinigate. “Met meer dan 350 IT-securityspecialisten in Europa zijn wij zeer servicegericht.
alle ins en outs om het probleem op te lossen. We houden bovendien de eindklant op de hoogte van de status totdat het is opgelost.” > 85
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview
Groeiende bewustwording
Gedreven “We werken met veel passie om klanten het juiste product te kunnen leveren”, zegt Westerhoff. Gevraagd naar een voorbeeld, vertelt hij: “Onlangs zocht een reseller een oplossing voor een eindklant. Hij had wel een oplossing voor ogen, maar had nog weinig ervaring ermee. We hebben toen een engineer uitgeleend die een proof of concept heeft neergezet. Vorige week is aangekondigd dat de verkoop doorgaat. Dat is een voorbeeld hoe we resellers ondersteunen, enthousiast maken, meer laten verkopen en ook hun resellerstatus verhogen. Dat is eigenlijk iets wat wekelijks speelt.” “Onze passie voor IT-security zie je ook dagelijks terug in hoe onze mensen werken”, vult Van Kasteel aan. “Er is een enorme honger naar kennis bij sales waarover ze heel graag willen vertellen en presenteren bij resellers en eindklanten. Aan de ene kant zijn ze salesgedreven, maar ook technisch inhoudelijk zitten ze op een goed niveau. Het is mooi om te zien hoe zij gedreven zijn om naar oplossingen te zoeken voor klanten die iets nodig hebben, daarbij rekening houdend met alle randvoorwaarden zoals betrokken stakeholders, budget, et cetera.” www.infinigate.nl 86
‘ We werken met veel passie om het juiste product te kunnen leveren’
Geleverde diensten Infinigate levert securityproducten en -diensten aan resellers op onder meer de volgende terreinen: • Network Security • Gateway Content Security • Encryption • Strong Authentication • Managed Security • Security for Cloud Computing • Trainings, Consulting & Hotline Support • Sales- and Marketing Support
sales@infinigate.nl
De markt voor IT-security zit in de lift, mede door recente incidenten met malware en hacks. “In het verleden was het lastiger om security-producten te verkopen”, zegt Van Kasteel, “maar inmiddels is iedereen zich bewust van het belang. Vroeger waren we vaak het sluitstuk van een offerte, maar nu wordt het meestal al in de beginfase meegenomen.” Mede door die toegenomen bewustwording groeit Infinigate, maar er zijn ook andere ontwikkelingen die de groei aanjagen. “De cloud is natuurlijk heel populair. Dat vraagt om een specifieke aanpak van security. Ook Internet of Things (IoT) is een actueel voorbeeld. Binnenkort zijn er meer dan 50 miljard apparaten aan internet gekoppeld. Vendoren ontwikkelen geavanceerde oplossingen om dit goed te beveiligen. Kennis hierover dragen we over aan resellers.” Westerhoff vult aan: “De nieuwste oplossingen gebruiken bijvoorbeeld artificiële intelligentie (AI) om data te analyseren en vandaaruit risico’s te voorspellen en detecteren. Alleen antivirus, encryptie en een firewall zijn niet meer voldoende. Je hebt altijd meerdere oplossingen nodig om kostbare gegevens te beschermen. Je krijgt te maken met steeds meer monitoring. De laatste tijd verschijnen er veel tools om dat centraal te doen. Dat zijn ontwikkelingen waar we uitgebreid naar kijken om te bepalen hoe deze te laten samenwerken en als geïntegreerde oplossing aan te bieden.”
+31 (0)183 624 444
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Pim Hilferink
Edwin Roobol, Regional Director Middle Europe bij AXIS Communications
‘Cybersecurity heeft voor al onze oplossingen een hoog strategisch belang’ AXIS Communications is een Zweedse fabrikant van een breed scala aan producten en oplossingen die – al vanaf de start van het bedrijf in de jaren ’80 van de vorige eeuw – één ding gemeen hebben: ze zijn altijd onderdeel van een netwerk. In het kader van dit artikel zoomen we met Edwin Roobol in op twee belangrijke ontwikkelingen in de markt waar AXIS op inspeelt: IoT en cybersecurity. “Als je kijkt naar de ontwikkeling van de afgelopen zes tot acht maanden zien we dat ons videoportfolio voortdurend wordt doorontwikkeld”, opent Roobol. “Daarbij zorgen we er vooral voor dat we het leven van IT-resellers gemakkelijker maken door de introductie van end-to-end-solutions. Ook de uitbreiding van de mogelijkheden voor audio is van recente datum, niet alleen bij surveillance, maar ook voor het verzorgen van aankondigingen, reclamespots of achtergrondmuziek in de retail of in onderwijsinstellingen. Daarvoor hebben we nu een compleet portfolio van IP-gebaseerde speakers, converters om oudere systemen te kunnen koppelen, samenwerking met contentproviders van audiostreams voor achtergrondmuziek en beheersoftware.”
Transformatie analoog naar digitaal stimuleert groei Roobol: “De vervangingsmarkt biedt talloze nieuwe kansen voor resellers. In de AV-markt zijn nog heel veel gedateerde systemen in gebruik die aan vervanging toe zijn, en dankzij de koppelingen die wij kunnen realiseren kan een gebruiker zonder al te veel moeite van analoog overstappen naar digitaal, met alle voordelen van dien, zoals lagere operationele kosten, eenvoudiger (centrale) bediening, het beïnvloeden van koopgedrag met de juiste achtergrondmuziek en dergelijke.” www.axis.com/nl
Cybersecurity is en blijft strategisch belangrijk “We komen uit de hoek van op IP-gebaseerde videosurveillance, en in het verlengde daarvan heeft cybersecurity voor al onze oplossingen, een hoog strategisch belang,” legt Roobol uit. “Daarbij hanteren we het uitgangspunt dat security voor onze klanten geen issue mag zijn dankzij het integreren van ‘privacy by design’ in onze producten, van de tekentafel tot het eindproduct. Een voorbeeld is de AXIS Companion-lijn voor het mkb, of onze Camera Station-software waar onze grotere systemen op draaien: wanneer een gebruiker daar remote op inlogt, zorgen wij er automatisch voor dat de end-to-end-verbinding versleuteld verloopt via onze cloudservice. De klant heeft er geen omkijken naar. Dat geldt evenzo voor onze firmware, daar werken we met twee verschillende ontwikkeltracks, waardoor we snel patch-deployments kunnen doen. Dat is een voordeel van het uniforme platform dat we gebruiken voor al onze systemen, die zo in één keer geüpdatet kunnen worden via de AXIS Device Manager tool. Eenvoud en gemak staan bij ons hoog in het vaandel.”
Partnercommunity Roobol: “Dat laatste spreekt ook resellers aan, getuige het feit dat onze partnercommunity zich gestaag uitbreidt, met name met IT-partners. We investeren info@axis.com
Edwin Roobol veel tijd en geld in kennisoverdracht, middels webinars, infosessies, beursdeelnames en dergelijke. Kennisoverdracht naar resellers is cruciaal voor onze groei, zeker in het IoT-segment. Security en cloud gaan daar hand in hand en om dat te ondersteunen ontwikkelen we een speciaal programma voor installateurs die daar (nog) minder in thuis zijn dan IT-resellers. IoT, met name smart cities zijn voor ons belangrijke ontwikkelingsmarkten. Voor traffic-, pollution- en watermanagement bieden we zowel eigen oplossingen als samenwerkingen met derde partijen waarmee we een ecosysteem bouwen om uiteindelijk een oplossing te kunnen bieden. Gemeenten zijn toe aan de transformatie van ‘safe city’ (camerabeveiliging) naar ‘smart city’ (verkeersstromen, verlichting, crowdmanagement en dergelijke). Dat zorgt ook hier voor volop kansen in de markt.” 010 750 4600 87
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Michiel van Blommestein
Dave Maasland, CEO ESET Nederland
‘ Magie rond Articifical Intelligence mag minder’ Security is altijd een kat-en-muisspel geweest, waarbij malwaremakers hun creaties vooral zo lang mogelijk onopgemerkt willen houden, en securityleveranciers de detectie juist willen verbeteren. Producenten van anti-malwareoplossingen scheppen regelmatig op dat ze Articifical Intelligence inzetten voor preventieve detectie, terwijl cybercriminelen juist spelen met de gedachte hun malware ‘slim’ te maken. Een cruciale ontwikkeling, zo vinden ze bij ESET, maar wel eentje waar misverstanden over bestaan. In alle facetten van ICT is Articifical Intelligence een belangrijk element aan het worden. Security is daar geen uitzondering op. Het dreigingslandschap verandert ook wel en doet dat voelbaar, vindt Dave Maasland, CEO van ESET Nederland. “Maar we zien ook hele slechte voorlichting in de markt”, zo zegt hij meteen. Volgens hem roepen leveranciers te snel dat hun producten zo slim zijn dat ze nieuwe malware kunnen herkennen zonder vooraf data te hebben gezien en zonder menselijke tussenkomst. “Het is als een
Machine Learning Wat wel bestaat zijn algoritmes die aan de hand van data steeds slimmere beslissingen nemen en na verloop van tijd een hogere effectiviteit vertonen op nieuwe varianten van bestaande malware. Dan gaat het specifiek over machine learning, een subset van Articifical Intelligence. “Je kunt pas over tientallen jaren gaan spreken over echte Articifical Intelligence”, verwacht Maasland. ESET concentreert zich dan ook op machine learning. “Maar het succes zit hem
Het is niet zoeken naar malware, maar naar een speld in een hooiberg van geavanceerde, onbekende bedreigingen dokter die een wondermiddel voor alles aanprijst”, zegt hij. “Vooral in het endpointsegment hoor je dat soort geluiden. Maar het is simpelweg niet waar dat je dreigingen met 100 procent kan detecteren zonder dat je voorheen iets hebt gezien dat erop lijkt. Je hebt geen volledig autonoom algoritme die onafhankelijk te werk kan gaan. Bedrijven nemen daardoor de verkeerde beslissingen.” 88
er juist in dat we veel investeren in de data-input.” Machine learning, zo benadrukt hij, is een belangrijke laag in de defensie van ICT-systemen geworden en die gaat nooit meer weg. “In grote complexe netwerken wil je afwijkend gedrag in het netwerk snel oppikken. Machine learning gaat ons daarbij helpen. Het is een belangrijke evolutie. Maar het is niet dé laag.”
Bovendien wordt machine learning ook door malwaremakers aangewend, zo vertelt Maasland. “Ze kunnen sneller itereren omdat de malware data terugkoppelt. Als ze zien dat ze een sample hebben gelanceerd die niet succesvol is, kunnen ze daarop aanpassen en slimmer ontwikkelen, want ze hebben de data. Ze kunnen sneller testen of samples wel of niet worden gedetecteerd”, zegt hij. “De aanvallende kant heeft meer mogelijkheden om sneller en effectiever meerdere bedrijven te scannen op of er boeiende data te halen is, en om pas vervolgens tot een aanval over te gaan.” Machine learning wordt bovendien aangewend om ervoor te zorgen dat malware ziet in wat voor soort ICT-omgeving hij nu zit. “Zit ik in een virtuele omgeving, of is het wellicht een sandbox? Daar kunnen de malwaremakers vervolgens naar handelen.” Maar, zo zegt Maasland ook, de situatie is minder nieuw dan het lijkt. “Polimorphic malware bestaat al heel lang”, zegt hij, verwijzend naar het soort malware dat zijn kenmerken constant verandert om detectie te voorkomen. “De taak van securityleveranciers is om hun algoritmes constant te verbeteren, terwijl malwaremakers juist proberen detectie
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
‘ Je kunt pas over tientallen jaren gaan spreken over echte Articifical Intelligence’
Dave Maasland
te voorkomen. Je komt dan snel in dezelfde rat race terecht, waarbij securityvendoren reageren op malwaremakers.”
Producten Het is een belangrijke reden voor ESET om veel onderzoek te doen naar machine learning in malware en de 30-jarige ervaring van het bedrijf op dat gebied toe te passen. Dat brengt Maasland ook bij specifieke endpointbescherming, omdat machine learning juist daar een actueel thema is. “Recent hebben we een release gehad waarbij we verdere stappen zetten in onze visie van ons endpoint protection platform”, zegt hij. “Het gaat specifiek om twee belangrijke innovaties. Enerzijds een introductie van ons Endpoint Detection and Responseproduct, die vreemde dingen in je netwerk detecteert gecombineerd met www.eset.com/nl
ons cloudreputatiesysteem. We zien daardoor dingen bij onze honderdtien miljoen klanten wereldwijd waarmee we onze EDR-producten slimmer maken. Daar kun je sneller op handelen. Geen malwaredetectie, maar een zoektocht naar de speld in de hooiberg van geavanceerde bedreiging.” Daarnaast brengt ESET een cloudsandbox-oplossing. “ESET Dynamic Threat Defense analyseert alles dat binnen komt eerst in een private sandbox voor het af te leveren in het netwerk.” Beide oplossingen klinken niet heel nieuw, maar Maasland zegt dat de ingebouwde machine learning-mechanismen het aantal false positives drastisch naar beneden brengt. “In grote omgevingen heb je misschien tienduizenden of zelfs honderdduizenden processen die
aanpassingen maken die eventueel als verdacht kunnen worden aangemerkt. Dankzij de machine learning kun je dat alles heel snel classificeren.” Alles is aanroepbaar vanuit een enkele console, een belangrijke eis van eindklanten. “Alle producten zijn bovendien multitenant, en ook de licentiemodellen zijn afgestemd op MSP’s”, zegt hij. “Het mkb wil ook dit soort oplossingen gaan toepassen, maar kunnen dat nooit alleen af. Daarom geloven wij zo in het MSP-kanaal.”
info@eset.nl
0184 647 720 89
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Edwin Feldmann
FireEye wil grotere footprint bij middelgrote bedrijven
‘ Helix is als een geoliede machine die organisaties beschermt’ Security-leverancier FireEye zal de meeste consumenten waarschijnlijk niets zeggen, maar dat is niet zo vreemd want FireEye is vooral actief in de grootzakelijke markt en bij overheden. Al gaat daar wel wat in veranderen, als het aan Sales Manager Benelux John Schaap ligt. We spreken Schaap in het kantoor van FireEye in het centrum van Amsterdam, vlakbij het Paleis op de Dam. “Zo’n toplocatie heb je nodig wil je technisch talent uit het buitenland aantrekken”, zegt Schaap. FireEye werkt veel met expats. “Die willen graag in grote steden zitten en op hun slippers en hun fiets naar het werk kunnen gaan.” Het probleem met het vinden van de juiste securityspecialisten is Schaap bekend. Een toplocatie is een van de manieren om security-talenten vanuit de hele wereld aan te trekken en te kunnen behouden.
Een hele mix van oplossingen van verschillende leveranciers levert vaak problemen op In Amsterdam zitten medewerkers van de drie disciplines die FireEye kent: technologie, intelligence en consultancy. FireEye heeft sinds enige tijd alle drie de disciplines geïntegreerd in het cloudplatform Helix. Dit moet vooral een complete oplossing zijn waarmee bedrijven zich optimaal kunnen beschermen en direct kunnen reageren tegen kwade invloeden van 90
buitenaf. FireEye is van mening dat het beschermen met technologie goed is, maar dat het ook altijd vraagt om expertise. “En die expertise zit in onze consultancy- en intelligence-afdelingen. Dit zorgt ervoor dat op het moment dat er een cyberdreiging wordt ontdekt, FireEye direct kan bepalen wie erachter zit. Als je dat eenmaal weet, kun je snel tot een oplossing komen”, zegt Schaap.
juist daar zie je dat IT-security vaak wordt afgehandeld door de algemene IT-medewerker, zegt Schaap. “Dus daar ligt nog wel een uitdaging voor de partners, maar onze oplossingen zijn zeker toepasbaar in dat segment.” Met name het nieuwe Helix-platform is uitermate geschikt voor partners om relatief eenvoudig te verkopen in het middensegment en uit te breiden met eigen diensten.
Meer focus op middensegment FireEye is in alle sectoren ongeveer even goed vertegenwoordigd. Wel ziet Schaap dat er meer gejaagd wordt door criminelen op organisaties in bepaalde sectoren. Hij doelt dan met name op de financiële sector en de overheid. “We komen wel met name uit de enterprisemarkt. Alles wat we daar geleerd hebben, hebben we nu ook schaalbaar gemaakt voor het middensegment.” Met andere woorden: FireEye biedt nu enterpriselevelsecurity voor het middensegment. In het middensegment, grofweg vanaf 200 tot 3.000 werknemers, liggen nog voldoende kansen voor FireEye, denkt Schaap. Daar zitten namelijk duizenden bedrijven tussen. En daar heeft FireEye goede partners voor nodig. FireEye werkt op dit moment samen met ongeveer zes partners. Vooral die partners moeten ervoor gaan zorgen dat de spreiding in het middensegment van de grond komt. Dat is nog niet gemakkelijk want
Naarmate bedrijven kleiner worden, wordt ook hun IT-omgeving kleiner en daarmee zijn ze vaak minder in staat zijn om zelf de IT goed in te richten, constateert hij. “Er zijn resellers die daar goed op inhaken en als MSSP-diensten aanbieden zoals een SOC. De cybersecuritykennis is dun verspreid en moeilijk aan te komen, dus dan kun je dat als middelgroot bedrijf maar beter inkopen, dan het zelf op te bouwen. Dus daar ligt een mooie taak voor onze resellers.” Wat je veel ziet bij middelgrote bedrijven is dat ze een mix van oplossingen van verschillende leveranciers hebben, stelt Schaap. “Al die oplossingen moeten uiteindelijk met elkaar verbonden worden en met elkaar ‘praten’. Dat is vaak waar de problemen ontstaan.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
John Schaap
Intelligentie
cybersecurity zijn tijd en geld een schaars goed, en dan is besparen op onderzoek naar false-positives een winst. Dat maakt ons product uniek”, zegt Schaap. Het mooie van Helix is ook dat het kan samenwerken met diverse producten, ook van andere fabrikanten, vervolgt hij. “Helix is nu nog enkel vanuit de cloud verkrijgbaar, maar we werken aan een on-premiseversie van Helix want er zijn klanten die daar om vragen. Met name bij de overheid zijn ze nogal voorzichtig met de cloud.”
Als er op het Helix-platform een melding binnenkomt, krijgt de klant er direct extra informatie bij, bijvoorbeeld over hoe je dat zou moeten oplossen. Het systeem beoordeelt zelf wanneer een gebeurtenis belangrijk genoeg is om te melden. Die intelligentie is vooral ingebouwd om valse meldingen (false-positives) te voorkomen of te verminderen. “Als er een alert is, moet je daar onderzoek naar doen, en als daar veel false-positives bij zitten, verlies je daar onnodig veel tijd aan. Vooral in
In het Helix-platform is ook een telefoonnummer opgenomen, een soort rode knop in het systeem die klanten kunnen gebruiken als er direct actie nodig is, aldus Schaap. “Wij reageren dan als een soort brandweer om de brand te blussen. Dat is nog onvoldoende bekend bij bedrijven. Het hele Helix-platform is als het ware een geoliede machine die je neerzet en die op alles is voorbereid. Dat maakt ons echt uniek.”
Voorkomen is vaak beter dan genezen, bij cybersecurity kost genezen echt heel veel geld Uit onderzoek van FireEye (te downloaden op https://www.fireeye.com/currentthreats/annual-threat-report/mtrends.html of scan de QR-code links) is eerder dit jaar gebleken dat de ‘kwade partijen’ gemiddeld al 99 dagen binnen zijn voordat ze ontdekt worden. Na de ontdekking duurt het gemiddeld 32 dagen om het incident weer op te lossen. Schaap is ervan overtuigd dat middelgrote en grote organisaties die 32 dagen fors kunnen terugbrengen als ze Helix gebruiken. Helix is een samensmelting van e-mailbeveiliging, endpoint-protectie en netwerkbeveiliging. “We hebben de verschillende technologieën bij elkaar gebracht en hebben daar de intelligentie www.fireeye.com
aan toegevoegd waarbij je die 32 dagen dat het gemiddeld duurt om een incident op te lossen, kan terugbrengen tot minuten.”
020 794 1289
@fireeye 91
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Dirkjan van Ittersum
Kaspersky Lab introduceert beveiliging van hybride cloud Het aantal bedrijven dat gebruikmaakt van de cloud neemt rap toe, zowel in het mkb als bij grootzakelijke bedrijven. Kaspersky Lab introduceert daarom een nieuwe oplossing. Kaspersky Hybrid Cloud Security moet data beveiligen, waar het ook staat. In de afgelopen jaren is het gebruik van cloudoplossingen hard gegroeid. Cijfers van Kaspersky Lab tonen aan dat al 66 procent van de grootzakelijke organisaties hybride cloudinfrastructuur gebruiken. In het midden- en kleinbedrijf is dat zo’n 49 procent. Bij zo’n hybride oplossing staat een deel van de data in de public cloud (zoals AWS of Azure), de rest in een private-cloudoplossing (al dan niet on premise).
kan vanuit dit console snel reageren op cyberdreigingen. Per medewerker wordt bepaald welke bedrijfsdata toegankelijk is, of die informatie nu in de cloud of lokaal staat opgeslagen. De oplossing beschikt onder meer over anti-ransomware en gedragsdetectie. Kaspersky Lab gebruikt machine learning zodat beveiligingssystemen potentiële dreigingen kunnen blokkeren voordat ze bedrijfssystemen kunnen treffen.
Console in de cloud
Gerichte aanvallen
Het beveiligen van data wordt lastiger als informatie op verschillende plekken staat. “Kaspersky Hybrid Cloud Security is specifiek gericht op het beschermen van dit soort hybride cloudomgevingen”, zegt Harco Enting, General Manager van Kaspersky Lab Benelux. “Of het nu gaat om fysieke servers in eigendom of gevirtualiseerde servers in de cloud, de software neemt de regie in handen en zorgt ervoor dat alle workloads beveiligd zijn. Er zijn twee varianten van de nieuwe oplossing: naast Kaspersky Hybrid Cloud Security is er Kaspersky Hybrid Cloud Security Enterprise voor grote ondernemingen, aangezien daar de IT-infrastructuur meestal nog wat complexer is.”
“De hoeveelheid dreigingen neemt nog altijd toe”, vertelt Enting. “Ransomwareaanvallen nemen wel wat af, maar in ruil daarvoor zien we cryptomining en -jacking toenemen. Cybercriminelen breken in op computers om ze te gebruiken voor het minen naar cryptocurrencies. Ook is er een toename van Advanced Persistent Threats (APT). Dat zijn aanvallen op specifieke organisaties die nauwkeurig zijn uitgewerkt met als doel om bijvoorbeeld intellectual property te stelen of om een gerichte ransomwareaanval te doen.”
Wie kiest voor de nieuwe oplossing krijgt een console in de cloud. In een oogopslag geeft dit een beeld van de beveiligde informatie. Een IT-beheerder 92
“Verder blijven de grote aantallen phishingmails gewoon komen, maar ook daarvoor geldt dat ze steeds vaker naar specifieke bedrijven of overheden worden verzonden. Ook zijn ‘state sponsored cyberattacks’ in opmars: landen breken bij elkaar in om gevoelige informatie te achterhalen. Tot slot is er
de trend van Internet of Things (IoT) waarbij steeds meer apparaten aan elkaar verbonden worden. Hoe meer apparaten er aangesloten zijn, des te meer openingen voor hackers om binnen te komen. Door de groeiende IoT-markt zien we het aantal incidenten van hackers die daarop inbreken toenemen.”
Implementatie Volgens Enting is Kaspersky Hybrid Cloud Security interessant voor een groot aantal IT-leveranciers. “Voor Value Added Resellers (VAR’s) vormt het een upsell-mogelijkheid. Dankzij de nieuwe oplossing kunnen ze meer functionaliteit leveren. Ons model werkt met een abonnementsvorm, dus het sluit ook goed aan bij hoe Managed Service Providers (MSP’s) gewend zijn om klanten te factureren. Ook system integrators kunnen hiermee een project beter beveiligen. Het biedt voor iedere partner een completer portfolio die past bij de huidige ontwikkelingen.” Om de nieuwe oplossing te kunnen leveren is wel wat kennis vereist. “Het is geen product dat zich als een doos laat schuiven. Wij leveren het product en berekenen daarvoor een licentie. De reseller installeert het bij de eindklant en rekent daarvoor een bepaald bedrag. Het gaat bijvoorbeeld om kosten voor implementatie, maar ook om gebruikerstraining.”
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
rechtstreeks supportcontract willen, is dat wel mogelijk, maar ook zo’n contract wordt via de partner afgesloten. In vrijwel alle gevallen doet de partner zelf de support. Het aantal partners ligt op dit moment op zo’n 200. We streven daarbij niet naar kwantiteit. Een oplossing zoals we die nu introduceren vergt de nodige kennis en kunde. We zoeken dus naar partners die daarover beschikken. We hebben geen strategie om het aantal partners te laten groeien, we willen vooral dat onze partners over de juiste kennis beschikken. De groei van de markt zit in dit soort oplossingen, dus daar ligt onze focus.”
Bewustwording Harco Enting Threat intelligence Hoe verhoudt deze oplossing zich tot wat de concurrentie aanbiedt? “Vooral de compleetheid”, reageert Enting. “Die is breder dan bij andere oplossingen. Maar nog belangrijker, en daar onderscheiden we ons al jaren in, is onze threat intelligence. We blinken uit in het onderzoeken van dreigingen en het vertalen naar wat ze betekenen voor onze eindklanten. We zijn in staat om www.kaspersky.nl
snel in te spelen op nieuwe dreigingen door updates uit te brengen. Op dat vlak zijn we wereldleider, dat blijkt ook uit internationale testen. Recent nog kregen we weer een mooie aanbeveling van Gartner.” Kaspersky Lab levert al zijn producten via partners. “We werken nooit rechtstreeks”, legt Enting uit. “Als eindgebruikers aan de bovenkant van de markt een info@kaspersky.nl
Kaspersky signaleert dat bedrijven zich steeds beter realiseren welke digitale dreigingen er op de loer liggen. “Vorig jaar was er bijvoorbeeld de uitbraak van WannaCry. Niemand was daar blij mee, maar het zorgde er wel voor dat de bewustwording onder bedrijven verder is gegroeid. We geven awareness-trainingen waarbij mensen via e-learning en rollenspellen leren over cyberdreigingen. Dat deel van ons portfolio groeit hard. Directies en managementteams beseffen steeds beter hoe belangrijk dat is.” 030 752 9500 93
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Rashid Niamat
ThreadStone over de noodzaak voor resellers om te veranderen ThreadStone, leverancier van cloudbased applicaties om netwerken en systemen te controleren op de veiligheid, is al enige jaren actief op de Nederlandse markt. Het bedrijf ziet twee opvallende ontwikkelingen. René van Etten beschrijft de situatie. “We ontkomen er niet aan de AVG te noemen”, begint Van Etten. “Er is enorm veel aandacht voor geweest. We hebben via het kanaal meer activiteit waargenomen, maar het lijkt onvoldoende te beklijven.” Wat Van Etten aangeeft is ook elders te horen: vendoren van zowel hardware als software merken dat de implementatie van de AVG voor veel organisaties vooral een aangelegenheid is geweest van wijzigingen in privacy-instellingen (cookies) op de websites en vooral veel ‘gedoe’ over verwerkersovereenkomsten. Waar het feitelijk om zou moeten gaan – betere bescherming van persoonsgegevens – en de maatregelen die daarvoor nodig zijn wordt nog maar beperkt opgepakt.
“We zien deze onwenselijke ontwikkeling bevestigd door onafhankelijk onderzoek. Het mkb heeft een probleem met cybersecurity en alle aandacht voor de AVG heeft daar te weinig verandering gebracht. Nog steeds ziet 51 procent van de ondernemers geen vuiltje aan de lucht. Vooral de bedrijven met minder dan 50 werknemers zijn een bron van zorg”, aldus Van Etten. “Dit deel van de markt moeten we, leverancier en partners, dus anders benaderen”.
Bundels ThreadStone heeft het portfolio op deze inzichten aangepast. Van Etten: “We zien dat de ThreadScan nog steeds met succes wordt gebruikt door resellers om periodiek inzicht te geven in de kwetsbaarheid van websites en netwerken en om daarnaast een voet tussen de deur te krijgen bij nieuwe klanten. Ze kunnen op basis van een eerste scan een goede indruk van de IT-security van een bedrijf krijgen en het rapport gebruiken om daar een gesprek over aan te gaan. We merken echter dat het gesprek dan veelal gaat over de techniek, terwijl informatiebeveiliging gaat over beleid, processen, mens én techniek. Door onze losse componenten te bundelen, bieden we onze resellers nu een totaalabonnement waardoor hij een totale propositie voor informatiebeveiliging bij zijn klanten kan aanbieden.”
Veranderingen voor de reseller René van Etten
www.threadstone.eu 94
Van Etten ziet ook dat er aan de aanbodzijde, waarschijnlijk door de ophef info@threadstone.eu
rond de AVG, wat verandert. Voorheen was de IT-manager de enige en logische gesprekspartner voor de reseller. “We merken dat deze combinatie onder druk staat. Dat heeft consequenties voor de reseller”, aldus Van Etten. Hij geeft aan steeds vaker juridische dienstverleners, accountants en verzekeraars als proactieve IT-security-adviseurs met een goede sales drive te zien. De laatste groep ziet het ThreadStone-portfolio als een belangrijk hulpmiddel om cyberverzekeringen in de markt te zetten. De anderen om de IT-component van de bedrijfsrisico’s inzichtelijk te krijgen en bespreekbaar te maken met het management van de bedrijven. “Alle resellers drukken we op het hart deze ontwikkeling serieus te nemen”, geeft Van Etten aan. Hij ziet daarbij overigens veel kansen. “Resellers moeten begrijpen dat deze ontwikkeling betekent dat er minder over harde techniek gesproken wordt en meer over zaken als strategie en beleid. Een reseller die dat kan en nog steeds over de juiste technische kennis beschikt zal merken dat hij niet alleen als IT leverancier wordt gevraagd maar ook als consultant en adviseur. “Als hij dan de ThreadStone diensten levert die gedegen inzichten mogelijk maken, dan heeft hij in dit veranderende speelveld goede kansen. We helpen onze resellers dus met het leveren van de aantoonbare passende technische en organisatorische maatregelen waar in de AVG naar wordt verwezen. +31 (0) 85 060 7000
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Dirkjan van Ittersum
Patrick Casteels en Nick Leman van Kappa Data
‘ Groeien dankzij exclusief contract met Cylance’ De Belgische distributeur Kappa Data is al vijf jaar actief op de Nederlandse markt. Vanuit Rijswijk bedient het bedrijf al 150 partners met producten van onder meer Aerohive, Lancom en Barracuda. Dankzij nieuwe producten van Cylance, OneSpan en de bestaande leverancier Barracuda wil de distributeur verder groeien. De focus van Kappa Data ligt op securityproducten. Zo werd recent een exclusief Benelux-contract gesloten met Cylance. Managing Partner Patrick Casteels: “Dit is een Amerikaanse leverancier van endpointsecurity. Traditionele beveiligingssoftware van bijvoorbeeld Kaspersky, McAfee of Symantec werkt met virusdefinities. Als de software niet up-to-date is, heeft een nieuw virus vrij spel. Cylance kiest voor een hele nieuwe aanpak gebaseerd op machine learning en artificiële intelligentie (AI).”
Geen virus-updates “Door ongebruikelijke patronen in het verkeer te herkennen, kan een aanval worden afgewend, nog voordat er schade is aangericht”, vult Product & Marketing Manager Nick Leman aan. “Virus-updates zijn niet nodig. Dankzij AI herkent Cylance de malware vooraleer die schade kan aanrichten.” Kappa Data levert de software al aan een groot boekingskantoor en
een internationaal meubelbedrijf. “De oplossing is interessant vanaf 200 clients”, vervolgt Casteels. “Om false positives te vermijden gaat de software eerst in een soort leermodus, waarbij de integrator de software steeds fijner afstelt om te komen tot een resultaat van optimale beveiliging. Als authorised trainingcenter levert Kappa Data de integrators de nodige expertise om dit proces te realiseren.” Een ander nieuw product bij Kappa Data wordt geleverd door Barracuda Networks, waarmee de distributeur al langer samenwerkt. Casteels: “Afgelopen negen jaar hebben we al tienduizenden firewalls geleverd. Bijzonder is de firewalloplossing van Barracuda die zowel in de cloud als on premise werkt, en dit allemaal beheerd vanuit dezelfde console. Nieuw is de ‘Barracuda Total Protection E-mail Bundle’ die je niet alleen beschermd tegen malware maar ook tegen phishing en CEO-fraude. Steeds vaker sturen hackers gericht een mail aan financieel verantwoordelijken met bijvoorbeeld het verzoek een factuur te voldoen. Deze oplossing van Barracuda houdt niet alleen dit soort mails tegen maar bevat ook een trainingsmodule waarin de medewerkers van een bedrijf dit soort mails leren herkennen.”
identitymanagement. Casteels: “Voordeel van OneSpan is dat je de oplossing lokaal installeert. Je bent dus niet afhankelijk van een derde partij om de identiteit te controleren. OneSpan werkt met dubbele authenticatie om toegang te verifiëren.” Kappa Data levert zijn producten en diensten uitsluitend via partners. “We willen graag meer partners rekruteren”, zegt Casteels. “Ons portfolio biedt daartoe veel mogelijkheden. We werken met partners die zich veel met security bezighouden. Dat kan een SMB-reseller zijn, maar ook resellers die zijn gericht op enterprise of overheid. We ondersteunen partners op verschillende manieren. We hebben zowel in Nederland als België trainingscentra. Ook ondersteunen we bij installatie, kunnen proofs of concept opzetten en demo’s geven, wat ons profiel als toegevoegde waarde distributeur duidelijk onderschrijft.”
Dubbele authenticatie
Nick Leman
www.kappadata.nl
Tot slot heeft Kappa Data sinds enige tijd OneSpan (voorheen Vasco Data Security) toegevoegd aan het portfolio. Dit bedrijf levert een oplossing voor info@kappadata.nl
Patrick Casteels
070 7640 600 95
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Marco Mekenkamp
YourSafetynet biedt kansen aan de MSP’er en business partners
‘ AVG-compliance moet eenvoudig en betaalbaar zijn’ Ondanks dat de AVG-deadline inmiddels is gepasseerd, beginnen nu voor de meeste organisaties de uitdagingen pas echt. Hun privacy-softwareoplossing YourSafetynet helpt bedrijven, overheden en schoolorganisaties stap-voor-stap bij het ‘AVG-proof’ maken van hun organisatie en biedt bovendien een aantrekkelijk verdienmodel voor businesspartners. We spraken met oprichter Cor van Gils en commercieel manager Berny de Vries. In de aanloop naar 25 mei werden we massaal gewaarschuwd: zorg dat je voor die datum aan de AVG voldoet. Toch viel die harde ‘switch’ in de praktijk wel mee. Het is in die zin niet vergelijkbaar geweest met de ‘millennium-bug’, die andere tech-deadline die voor grote stress zorgde. Een favoriet onderwerp is het voor ondernemers echter nooit geworden, en zal het voor organisaties ook niet worden, verwacht Van Gils.
die door medewerkers, adviseurs en ‘functionarissen gegevensbescherming’ kan worden gebruikt om organisaties stap-voor-stap compliance te maken. “We vinden dat AVG-compliance voor iedere organisatie bereikbaar moet zijn. Zonder onnodig ingewikkeld gedoe. Met die gedachte hebben we een oplossing ontwikkeld die mensen in organisaties helpt om goed, snel en efficiënt AVG-proof te worden”, zegt Van Gils.
‘ Vergelijk het met gras maaien: binnen enkele weken heeft het onderhoud nodig. Met AVGcompliance is dat niet anders’ “Privacy is vrijwel nooit de core business van een organisatie. Terwijl compliance geen luxe is, maar pure noodzaak. De wet vereist het, maar een goede privacyhuishouding is ook een morele plicht richting de buitenwereld.”
Totaaloplossing Met die gedachte ontwikkelde Media Security Networks, het bedrijf achter YourSafetynet, een geautomatiseerde softwareoplossing. Een oplossing 96
Hoe het werkt? Van Gils: “De basis is een krachtige software-appliance. Kernonderdeel van die software is de wizard, die organisaties door alle verplichte technische, organisatorische en preventieve maatregelen leidt. Daarbij leveren we alle benodigde documenten en reglementen en reiken die op het juiste moment, in de juiste context aan.” Een bewuste keuze, aldus Van Gils. “We merken dat veel organisaties hun eigen AVG-boekhouding bij elkaar googelden.
Een formuliertje hier, een checklist daar. Zonder dat duidelijk was of dat materiaal wel voldeed. Compliance is als een puzzel: alle stukjes moeten in elkaar passen. Met YourSafetynet kun je organisaties daarvan verzekeren.” De oplossing is bewust gebruiksvriendelijk ontworpen. “Veel organisaties hebben behoefte aan een gebruikersvriendelijke tool, waarbij uitgebreide trainingen niet nodig zijn”, zegt De Vries. “Organisaties verwachten een professionele oplossing, waarmee hun medewerkers de organisatie zo efficiënt mogelijk AVG-gereed maken. Met behulp van YourSafetynet is dit mogelijk. Compliance moet voor iedere organisaties gemakkelijk en betaalbaar zijn. Naast AVG-compliance reguleert onze oplossing ook ongeoorloofd (privé) gebruik van ICT-middelen, waardoor de oplossing zichzelf terugverdient en bovendien het risico op datalekken verkleint.”
Niet alleen datalekken In de aanloop naar 25 mei lag in de media sterk de nadruk op het voorkomen van datalekken, met name vanwege de sterk toegenomen maximale boetes onder de AVG. Met als gevolg dat veel organisaties de AVG vooral zien in relatie tot dit risico.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
AVG-WorkFlow. Hiermee houden organisaties de voortgang van het compliancetraject in de gaten, eventueel ook per filialen of vestigingen. “Veel organisaties hebben weinig zicht op het traject”, legt Van Gils uit. “Het staat ze niet scherp op het netvlies wat precies is afgerond, wat in gang is gezet en wat nog moet gebeuren. Daar maakt AVG-Workflow rigoureus een einde aan. Tot op taakniveau is te zien welke stappen nog moeten worden gezet tot honderd procent compliance is bereikt.” Ook heerst er de opvatting dat voldoen aan de AVG met name een kwestie is van het opstellen of zelfs downloaden van een verwerkersovereenkomst. “Organisaties hanteren vaak een veel te smalle blik”, zegt Van Gils. “Natuurlijk is het voorkomen van datalekken en boetes een speerpunt. En ja: een verwerkersovereenkomst is vaak nodig. Maar dat zijn slechts onderdeeltjes uit het veel grotere geheel. Er is zoveel meer. Natuurlijk allereerst de vele nieuwe en aangescherpte regels, reglementen en procedures die de nieuwe wetgeving met zich meebrengt.”
AVG-documentbeheer Ook is er volgens Van Gils fundamenteel iets veranderd. “Een organisatie moet voortaan zelf compliance kunnen aantonen. Dat vereist een uitgebreide, nauwgezette ‘AVG-boekhouding’”, benadrukt hij. “Daarom hebben wij met de laatste update hiervoor een veilige beheer- en opslagruimte voor AVG-documentbeheer ingericht. We leveren niet alleen alle benodigde documenten en reglementen, maar ook een logische en veilige opslagstructuur. Dat is wel zo handig als de Autoriteit Persoonsgegevens op de stoep staat.”
AVG-zorgplicht Een ander belangrijk aandachtspunt is de zorgplicht die de AVG met zich meeneemt. De Vries: “Burgers hebben sinds 25 mei veel meer controle gekregen
over hun persoonsgegevens. Ze moeten hun persoonsgegevens gemakkelijk kunnen laten verwijderen, corrigeren, opvragen of naar een andere partij overdragen. Organisaties moeten aan die verzoeken snel en correct gehoor kunnen geven. Medewerkers moeten op de hoogte zijn van de procedures hiervoor, en bovendien moeten deze netjes gedocumenteerd zijn.” De AP neemt die zorgplicht serieus. Onlangs deelde de privacywaakhond een forse boete uit aan een vermogensbeheerder die niet kon voldoen aan een inzageverzoek. De Vries: “Dat is zorgwekkend en alarmerend, want uit recent onderzoek bleek dat 70 procent van alle organisaties uit onbekendheid niet aan deze verzoeken kan voldoen.” Volgens De Vries is dat lage cijfer zorgwekkend, maar ook begrijpelijk. “Organisaties hebben die zorgplicht simpelweg niet scherp. Er is te weinig aandacht voor geweest, en ze weten niet hoe ze dit moeten aanpakken. Daarom hebben we het in de nieuwste versie van YourSafetynet zo gemakkelijk mogelijk gemaakt. We leveren kant-enklare procedurehandleidingen mee die bovendien honderd procent voldoen aan de wetgeving.”
AVG-workflow Onlangs werd YourSafetynet uitgebreid met een veelbelovende feature:
Voor businesspartners biedt deze functie de mogelijkheid het traject voor meerdere klanten tegelijkertijd in de gaten te houden. Dankzij AVG-Workflow kunnen ze zich opwerpen als compliancemanager, een taak die hen duidelijk kan onderscheiden van de concurrentie.
Grote kansen voor USP’s De AVG is zeker voor ICT-leveranciers dan ook niet alleen een last. Op dit moment voldoet volgens schattingen slechts 15 tot 25 procent van de organisaties aan de AVG. Er is voor hen dan ook nog genoeg werk aan de winkel. Niet alleen bij de eigen organisatie, maar ook richting de klant. De Vries: “ICT-leveranciers zijn steeds vaker dienstverleners met hun eigen toegevoegde waarde. Als partner van hun klanten leveren ze een grote toegevoegde waarde, dat wordt ook van ze verwacht. Met YourSafetynet hebben ze een oplossing in huis waarmee ze hun klanten daadwerkelijk kunnen ontlasten. YourSafetynet biedt wat dat betreft een waardevolle uitbreiding op het dienstenportfolio. Het maakt tegelijkertijd de eigen organisatie privacy-vriendelijk, en dat is tegenwoordig een belangrijke USP. Klanten waarderen dat. Daarnaast bieden we een aantrekkelijk verdienmodel. Via onze portal is licentiebeheer eenvoudig en de oplossing snel uit te rollen. Businesspartners kunnen relatief eenvoudig een goede marge verdienen.” > 97
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview
‘ Onbewust personeel zorgt voor onnodige risico’s’
Volgens Van Gils hebben ICT-leveranciers bovendien een morele plicht richting hun klanten hen te informeren bij risico’s. Niet voldoen aan de AVG levert de nodige risico’s op. “Veel cyberverzekeringen keren niets uit als men niet aantoonbaar aan de AVG voldoet. En dan praten we nog niet over de imagoschade. Die ellende moet je als ICT-leverancier niet willen voor je klant.”
Diensten Op het gebied van dienstverlening heeft YourSafetynet zelf ook beslist niet stilgezeten. Onlangs breidde het bedrijf zijn portfolio uit met ‘FG-as-a-Service’, een dienst waarbij organisaties een Functionaris voor de Gegevensbescherming (FG) tijdelijk kunnen inhuren. “FG’ers zijn schaars”, legt De Vries uit. “Maar ondertussen zijn organisaties in sommige gevallen wel verplicht tot het aanstellen van een dergelijke persoon. Wij bieden een eenvoudige oplossing, een gecertificeerde FG’er van hoge kwaliteit op basis van inhuur.” Ook werkt het bedrijf momenteel aan privacy-bewustwordingstrainingen die zowel klassikaal als via e-learning
gegeven worden. Volgens De Vries is die bewustwording bij medewerkers dan wel geen wettelijk issue, maar wel een belangrijk aandachtspunt. “De ketting is zo sterk als de zwakste schakel. Je kunt beschikken over een politiekeurmerk hang- en sluitwerk en een anti-inbraakalarm. Maar laat de laatste die het pand verlaat de deur openstaan, dan kun je het waarschijnlijk schudden bij de inbraakverzekering. Onbewust personeel zorgt voor onnodige risico’s. Ook het omgekeerde is waar: bewust personeel kan actief helpen met het voorkomen van privacy- en compliance-issues.”
Nooit klaar Is een organisatie na het afwerken van alle stappen, documenten en procedures helemaal ‘klaar’ met de AVG? Volgens De Vries is het niet zo simpel. De kerntekst van de AVG staat op dit moment vast, maar de uitleg in de praktijk die bijvoorbeeld overheden of de Autoriteit Persoonsgegevens geven is volop in ontwikkeling. “Vergelijk het met gras maaien. Je kunt natuurlijk zeggen dat je ‘klaar’ ben als het gazon weer kort is, maar helemaal klaar ben je er nooit mee. Binnen enkele weken heeft het weer onderhoud nodig.”
www.yoursafetynet.com 98
Met AVG-compliance is dat niet anders, vult Van Gils aan. “Er komen van tijd tot tijd uitbreidingen en wijzigingen maar ook gewijzigde interpretaties van de wet. Wij houden dit soort zaken bij, zodat de opdrachtgever zich kan bezighouden met dat waar zijn of haar hart ligt: bij zijn of haar product, dienst of goed.”
Succes oogsten Inmiddels heeft YourSafetynet al de nodige successen geoogst. “We hebben uitstekende recensies gekregen in de vakmedia. Daarnaast hebben we het vertrouwen van de eindklant en van onze resellers weten te winnen. We hebben inmiddels ruim 600.000 gebruikers, waaronder zelfs het ministerie van Justitie in Nederland en België”, zegt Van Gils. Plannen voor de toekomst zijn er ook. “Natuurlijk zoeken we altijd naar resellers die zich bij ons willen aansluiten. Daarnaast zijn we momenteel druk aan het ontwikkelen om YourSafetynet geschikt te maken voor het beheren van compliance-trajecten rondom ISO-27001. Dat zal een enorme aardverschuiving in de markt veroorzaken en organisaties veel kosten besparen. Dat weet ik zeker”, zo besluit Van Gils. sales@yoursafetynet.com
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
Interview | Hans Steeman
Bertil Brendeke van Acronis
Laat je niet gijzelen door ransomware De veiligheid van computers is de grootste kopzorg van veel CIO’s. Zodra een computer met een publiek netwerk verbonden is, wordt er vanuit alle kanten een aanval op het systeem ondernomen. SaaS-softwareontwikkelaar Acronis heeft alle hulpmiddelen in huis om computers (en netwerken) te beschermen tegen de boze geesten van het internet. Miljoenen klanten maken er gebruik van. Een verhelderend gesprek met Bertil Brendeke. De tijd dat een simpele virusscanner voldoende was om een computer te beschermen ligt al ver achter ons. De snelheid en flexibiliteit waarmee virusontwikkelaars nieuwe varianten ophoesten, is niet met een simpele virusscanner te beteugelen. Er zijn andere strategieën nodig, veelal gebaseerd op een analyse van het gedrag van malicieuze code, om de risico’s te elimineren. Cyberveiligheid is alleen mogelijk met een gedegen beveiligingsstrategie. Goede beveiligingssoftware en dito services kunnen hierbij een belangrijk hulpmiddel zijn. Bertil Brendeke, senior salesdirector en territory manager Benelux, Nordics, Russia en CIS van Acronis: “Het idee dat een simpele back-up een afdoende beveiliging is tegen de gevolgen van de huidige cybercriminaliteit, dat is echt een misverstand. De juiste verdediging is veel complexer”.
www.acronis.com
Echte cyberprotectie omvat dataprotectie in de vorm van een beheerde toegang (accesibility) en een fysieke beveiliging (safety). Deze dataprotectie moet aangevuld worden met voorzieningen op het gebied van privacy, authenticiteit en security. Deze vijf elementen zijn de elementaire bouwstenen. Een softwareleverancier zoals Acronis kan hierbij helpen, maar het is uiteindelijk het bedrijf dat zelf de risico’s in kaart moet brengen om tot een sluitende oplossing te komen. Een indringend gesprek met en scholing van de klant is daarom een essentieel onderdeel van de implementatie en voorlichting rond de Acronis-oplossing. Een bijzonder element is de validatie van documenten. De validatie van een authenticiteit van een document is een complexe klus; het gaat bijvoorbeeld om vraagstukken of documenten echt zijn. Kunstmatige intelligentie in combinatie met block-chainservice kan hier een belangrijke rol spelen. Documenten krijgen dan een zegel dat niet te kraken is. Daarmee ligt de authenticiteit vast. Brendeke: ”Kunstmatige intelligentie wordt ook gebruikt om vreemde gedragspatronen in de netwerkomgeving te signaleren. Ransomwareprotectie detecteert het vreemde gedrag en stopt encryptie onmiddellijk. Maar ook het maken van een back-up vraagt extra zorg. Een vervuilde back-up blijft geïnfecteerd. Er moet dus goed gefilterd worden voordat de data in een back-up gezet wordt. Alleen een schone back-up info@acronis.com
is een juiste back-up. Acronis zorgt voor al deze elementen van de beveiliging.” Virussen gedragen zich nu anders dan normale transacties, dat is te detecteren. Ransomwareprotectie werkt dan ook naast een virusscanner. Wat ze gemeen hebben is dat een dag 0-detectie in het lokale datacentrum, direct wordt gedeeld met het datacentrum van Acronis. Hierdoor kunnen ook andere bedrijven op basis van deze ervaring beschermd worden.
Uiteindelijk is de mens de zwakste schakel bij cybersecurity Al is de software nog zo goed, de zwakste schakel blijft de mens. De beschikbare techniek moet steeds juist gebruikt worden. Opleiden is daarom cruciaal voor een succes. Acronis stopt daar met zijn partners veel tijd en energie in. “Zolang gebruikers een zip-bestand in een e-mail zonder nadenken openen, is het dweilen met de kraan open”, aldus Brendeke. Hier hebben de channelpartners een grote rol: zorg voor adequate kennis in de bedrijfsomgeving. De Acronis-service ondersteunt tot 21 platformen (Windows, Linux, MacOS, etc) inclusief verschillende databaseomgevingen zoals MySQL en Oracle. +3188 700 8000 99
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Interview | Rashid Niamat
Cloud-based oplossingen van Gemalto voor nieuwe klantgroepen Gemalto is een bekende naam in de securitywereld. Toch weet lang niet iedereen wat het levert en dat er een interessant cloudaanbod is. Daarover sprak de redactie van het Security Dossier met countrymanager Maurice Stolzenbach. Maurice Stolzenbach
Tandem Gemalto levert de diensten primair via een netwerk van partners. Die worden via twee distributeurs bediend. De reden daarvoor is dat verreweg de meeste klanten lokale partners willen, omdat dan sneller kan worden geschakeld. Toch heeft Gemalto regelmatig contact met de eindklanten. Stolzenbach: “We treden vaak gezamenlijk met de partners op. Zij vragen ons aanwezig te zijn bij de gesprekken. Niet iedere partner doet dat, maar er zijn situaties waarin een tandem een beter resultaat oplevert.” Hij noemt expliciet aanvullende uitleg over de techniek en het opbouwen van een vertrouwensband als redenen waarom partners het op prijs stellen dat medewerkers van Gemalto mee op gesprek gaan. Daarnaast is er bij sommige klanten de behoefte meerdere schakels van de keten waarmee men zaken doet te kennen.
‘ Er zijn situaties waarin een tandem een beter resultaat oplevert’ Stolzenbach geeft als eerste aan voor welke security-oplossingen hij verantwoordelijk is. “Ik ben verantwoordelijk voor de business unit Enterprise & Cybersecurity. Dat omvat producten voor authenticatie, encryptie en sleutelbeheer. Andere diensten, zoals identiteitsbewijzen, 100
zitten in andere bedrijfsonderdelen.” Dat wil overigens niet zeggen dat Stolzenbach geen overheden als klant heeft. Wat de drie productgroepen namelijk gemeen hebben is dat ze vooral worden afgenomen door klanten met veel gevoelige data of veel werkplekken. Overheidsdiensten vallen daar ook onder.
Dat gezamenlijk optreden naar de eindklant is zoals gezegd iets dat op initiatief van de partners gebeurt. Het geldt ook niet voor alle diensten. “De sterke authenticatieoplossingen van Gemalto, waarmee toegang tot data wordt beveiligd, is een dienst die al jaren wordt geleverd”, zegt Stolzenbach.
SECURIT Y DOSSIER 2018 | CH ANNE L C O NNE C T
“Het is een bekende dienst, het is inmiddels wel een commodity. Elke partner kan die zelfstandig verkopen en implementeren.”
De perceptie van moeilijk Bij de versleuteling van data, encryptie dus, en het bijhorende key-management is dat een heel ander verhaal. Dan wordt volgens Stolzenbach vaker een beroep gedaan op ondersteuning en ook het samen bezoeken van de klant. Dat klinkt vreemd, encryptie is immers proven technology met een trackrecord van meerdere decennia. Waarom is daar vaker ondersteuning voor nodig? Stolzenbach: “Ik denk dat dat een combinatie van factoren is. Encryptie is niet moeilijk, maar heeft de hardnekkige perceptie dat wel te zijn. Wat ook een rol speelt is dat het niet tastbaar is.”
Te beperkte focus En dan is er volgens hem nog een reden. “Organisaties en overheden begrijpen dat ze de toegang tot data moeten beveiligen. Ze maken daarvoor vaak gebruik van onze authenticatieoplossing. Los daarvan investeren ze in firewalls om aanvallen af te weren. De meesten denken dat ze daarmee alles hebben gedaan.” Stolzenbach vindt die focus te beperkt: “Men realiseert zich niet dat die maatregelen onvoldoende zijn om hackers die al binnen zijn te signaleren, laat staan te stoppen om die data te kunnen gebruiken.” Het blijkt volgens hem ook lastig een budgetverantwoordelijke te overtuigen van het nut van encryptie en sleutelbeheer. “Het wordt makkelijk gezien als een overbodige verzekering of iets met te weinig tastbare resultaten.”
Impact van de AVG En toch zijn er redenen waarom security hoger op de agenda van het c-level komt. De meest actuele is de AVG. Stolzenbach signaleert ook dat de zorgen over diefstal van data en bedrijfsspionage inmiddels directies aanzetten om in actie www.gemalto.com
te komen. Gemalto ziet hierdoor een toename van partner- en klantvragen. De omzetting daarvan naar concrete acties en investeringen blijft echter achterlopen. Stolzenbach noemt het een afwachtende houding van de markt, waarvan een oorzaak is het gebrek aan zicht op de problematiek.
Cloud-based portfolio “Om hier meer beweging in de markt te krijgen heeft Gemalto de communicatie en productpositionering aangepast”, zegt Stolzenbach. “Dat zie je terug in ons cloudbased portfolio. Die diensten zijn snel door de partner te implementeren en we zien dat de markt daar echt mee geholpen is. Data Protection on Demand (DPoD) is een goede invulling van het begrip ontzorgen. De klant wil zijn data veilig en de partner zorgt ervoor dat het geregeld wordt. Geen lastige implementaties over langere tijd met complexe hardware, het is een paar klikken configuratiewerk.”
van de markt en het is een interessant uitgangspunt voor verdere upsell.
STA en Smart SSO Een tweede cloud-based oplossing die recent door Gemalto is geïntroduceerd, is SafeNet Trusted Access (STA). Veel organisaties worstelen met het vinden van een verantwoorde balans tussen gebruiksgemak en security. “Als je gebruiksgemak voorop stelt is de consequentie dat na de initiële login de gebruikers geen verdere beperkingen meer worden opgelegd. Zij kunnen teveel applicaties starten of data inzien. Dat is onwenselijk en in een aantal gevallen niet toegestaan”, legt Stolzenbach uit. “Kern van STA is een smart single sign on (Smart SSO)-oplossing die het mogelijk maakt per applicatie rechten toe te kennen. Het heeft minimale impact op het gebruiksgemak maar verhoogt de datasecurity aanzienlijk.” STA is nadrukkelijk niet alleen bedoeld voor de
‘ Encryptie is niet moeilijk, maar heeft de hardnekkige perceptie dat wel te zijn’ Dat is een behoorlijke verandering voor zowel de partner als de klant. De doorlooptijd van een klanttraject wordt immers aanzienlijk korter. Het onderliggende abonnementsmodel is totaal anders dan wat partners gewend waren. Daar staat tegenover dat de drempel veel lager is en dat de oplevering sneller. Beiden dragen bij aan een hogere klanttevredenheid. De lagere drempel is om nog een reden belangrijk. Met DPoD is er een dienst die voor een groter deel van de markt interessant is. Gemalto-partners kunnen deze oplossing ook gebruiken voor klanten in het mkb+. Dat betekent een aanzienlijke vergroting twitter.com/gemalto
enterprises en overheden. “Onze eerste klant in Nederland was een middelgrote organisatie”, geeft Stolzenbach aan. Over zowel DPoD als STA kan Stolzenbach veel vertellen. De kansen die dat de partners biedt om bestaande klanten beter te bedienen en nieuwe klantgroepen te winnen weet hij ook goed te beschrijven. “Dat doen mijn collega’s en ik graag. We staan overigens ook dit jaar op Infosecurity Beurs. Daar demonstreren we DPoD en STA en leggen graag de businessmogelijkheden uit.” Dat klinkt als een uitnodiging aan de lezers de stand van Gemalto te bezoeken. +31 20 562 0680 101
S E C U R I TY D O S S I E R 2 0 1 8 | CHA NNELCO NNECT
Column | Edwin Feldmann
Edwin Feldmann is redactiechef van het Security Dossier 2018
Scherp blijven Data is de ‘nieuwe olie’, wordt al enkele jaren geroepen. Slechts een klein deel van de Nederlanders – vooral de IT-professionals – is zich daarvan bewust, maar veel mensen helaas nog niet. En wie zich daarvan ook heel goed bewust zijn, zijn cybercriminelen. Die zijn dol op data en persoonsgegevens. En we hebben er steeds meer van. We genereren dagelijks vele terabytes aan data. En ondanks die almaar groeiende hoeveelheden data maakt minder dan de helft van de mensen zich zorgen om hun online beveiliging, zo bleek onlangs uit het Nationaal Cybersecurity Bewustzijnsonderzoek. Het is zelfs licht gedaald ten opzichte van 2017. Dat is raar toch? We horen juist steeds vaker over grote datalekken, hacks en identiteitsdiefstal. Op het werk is het beeld nog opvallender. Daar maakt ongeveer vier op de vijf Nederlanders zich géén zorgen over cyberrisico’s. Steken we met zijn allen onze kop in het zand? Ja, daar lijkt het wel op. Uit een Europees onderzoek uit 2017 blijkt dat ook Nederlanders meer vertrouwen 102
hebben in een veilig internet en de goede omgang met hun privacy dan de gemiddelde Europeaan. We vertrouwen nogal op onze beveiligingssoftware, of het nu onze eigen pc of die van de baas is. Dat is een mooie opsteker voor de fabrikanten, maar die zijn ondertussen verder aan het ontwikkelen. Meer aanvallen Jarenlang hebben antivirusbedrijven geroepen dat we antivirussoftware moeten installeren. En nu we dat hebben, blijkt dat een virusscanner alleen niet meer voldoende is want er zijn nog zoveel meer soorten aanvallen waar we het slachtoffer van kunnen worden. Jarenlang werd ons wijsgemaakt dat een groen slotje in de adresbalk van de browser een signaal was dat de betreffende website veilig was. Maar ook dat is niet zo zwart-wit als ons destijds werd geleerd. De antivirussector ontwikkelt zich en bedrijven en consumenten hebben veel tijd nodig om zich aan nieuwe inzichten en werkwijzen aan te passen. Daarom blijft voorlichting over cybersecurity heel
belangrijk. De campagne van de overheid om voorzichtig te zijn met internetbankieren vind ik een goed voorbeeld van voorlichting die mogelijk ook bij de mensen blijft hangen (‘hang op, klik weg, bel je bank’). Doorlopend Een gedragsverandering bereik je niet met een eenmalige security-training. Dat vergt doorlopende aandacht en training. Het zo nu en dan onderwerpen aan een spamtest om te zien hoeveel mensen erop klikken en hun gegevens invullen, is een goede manier om mensen met hun neus op de feiten te drukken. Een gewaarschuwd mens telt immers voor twee. Het is aan de security-fabrikanten en hun channelpartners om met passende producten en diensten te komen die organisaties en consumenten hierbij helpen. Wie daarin slaagt en dat goed onder aandacht weet te brengen, heeft voldoende kansen om de komende jaren te groeien. Reageren? edwin@channelconnect.nl
Securing Your Business!
Beveilig uw klant en ontwikkel uw business. Waterdichte beveiliging bestaat helaas niet, maar met meer dan 250 verschillende technologieën is het zaak om de juiste keuzes te maken voor uw klant. Keuzes die passen bij zijn bedrijfsvoering, expertise, ervaring, focus, ambities en investeringsmogelijkheden. Het Securing Your Business programma van Tech Data biedt u allesomvattende kennis en een end-to-end ITsecurity portfolio om uw klanten te ondersteunen bij het managen van de vier belangrijkste en meest actuele security thema’s: de veilige digitale werkplek, de veilige netwerk infrastructuur, het veilige hybride datacenter en de GDPR.
WORD PARTNER EN ONTWIKKEL UW SECURITY PROPOSITIE! Neem contact op met één van onze Security specialisten via info@tdsecurity.nl.
www.techdata.nl | +31 (0)88 133 40 00 Tolnasingel 2 - 2411 PV BODEGRAVEN
Beatrix de Rijkweg 8 - 5657 EG EINDHOVEN
Gooimeer 14 - 1411 DE NAARDEN
Secured VPN solutions
Veilige VPN verbinding
Gericht op beveiliging
Safe Connections is specifiek ontworpen en ontwikkeld met het oog op optimale netwerk beveiliging Waar hacken ooit alleen besteed was aan de knapste koppen wordt dit voor iedereen steeds eenvoudiger. Safe Connections voorkomt dat u kwetsbaar bent! Talloze sauna’s, particulieren, bedrijven en instanties zijn in verlegenheid gebracht omdat het netwerk niet veilig bleek. Ook worden met regelmaat diensten en websites bestookt zodat
Device to device
deze niet bereikbaar zijn. De VPN service van Safe Connections gebruikt een VPN, die technisch superieur is aan andere VPN’s. Een traditionele VPN maskeert alleen de verbinding naar buiten toe. Zo kan bijvoorbeeld verbinding worden gemaakt met een dienst die in een ander land beschikbaar is. Hoewel dit handig kan zijn, is het niet een 100% veilige verbinding, het is ook niet met deze reden ontwikkeld. Safe Connections zorgt voor een beveiligde, encrypted, verbinding van “device to device” omdat veiligheid voorop staat.
Safe Connections is een product van PG Security Systems B.V.
Florijnstraat 72 t/m 74, 2984 CB Ridderkerk
0180-434706
info@safeconnections.nl
www.safeconnections.nl