November 2017 | Het Security Dossier 2017 is een uitgave van Sellair
2017
◼ MOBILITY & SECURITY SECURITY UITGEBREID OVERZICHT ◼ CLOUD SECURITY DOSSIER SECURITYPRODUCTEN EN -DIENSTEN DISTRIBUTEURS ◼ SECURITY APPLIANCES SECURITY VOOR DE ICT-PROFESSIONAL DOSSIER DOSSIER ◼ SECURITY SOFTWARE Aangeboden door:
DISTRIBUTEURS
DATACENTER & CLOUD
DATACENTER & CLOUD
VoIP en UC&C
DOSSIER DOSSIER Andere dossiers
DOSSIER DOSSIER
WATERDICHT PRIVACYBELEID EN... ZONDER DURE CONSULTANTS
DE NIEUWE EUROPESE PRIVACYWET (AVG / GDPR) NADERT SNEL. AL IN MEI 2018 MOETEN ORGANISATIES AAN ALLERLEI NIEUWE SPELREGELS VOLDOEN. BEDRIJVEN WORSTELEN MET COMPLIANCE EN ZIEN DOOR DE BOMEN HET BOS NIET MEER. ZE STAAN MET HUN RUG TEGEN DE MUUR. IMAGOSCHADE, DATALEKKEN EN HOGE BOETES LIGGEN OP DE LOER. SCHAKELEN WE DURE ADVOCATEN IN? OF LOSSEN WE HET ZELF OP? MET YOURSAFETYNET KUNT U ALS IT-PARTNER HET VERSCHIL MAKEN NAAR UW OPDRACHTGEVERS.
YourSafetynet pro+ is het antwoord Met deze appliance komt uw organisatie en dat van uw klant zonder externe juristen of adviseurs weer ‘in control’. Uw organisatie hoeft niet het wiel opnieuw uit te vinden, wat kostbare tijd bespaart. YourSafetynet bevat namelijk alle benodigde sjablonen, reglementen en standaarddocumenten voor een
YOURSAFETYNET MAAKT COMPLIANCE KINDERSPEL
lastige materie. Met deze oplossing voldoet u aan de huidige privacywetgeving
• Ontzorgt uw organisatie en uw klanten op het gebied van de privacywetgeving
en dankzij het updatesysteem ook aan de komende Europese privacy-
• Leidt stap-voor-stap door lastige
sluitend privacybeleid. Eenvoudige, stap-voor-stap wizards sturen u door deze
verordening (GDPR). De investering verdient u snel terug, want YourSafetynet pro+ reguleert tevens het privégebruik van ICT-middelen. Geheel op juridische verantwoorde wijze.
Wilt u ervaren wat YourSafetynet voor uw organisatie kan betekenen? Dan kunt u de oplossing vrijblijvend en kosteloos uitproberen. Kijk snel op www.yoursafetynet.com of neem direct contact op met info@yoursafetynet.com.
YOURSAFETYNET - STAY IN CONTROL
materie en naar 100% AVG/GDPRcompliance • Voorkomt datalekken, nu en in de toekomst • Heeft een korte ROI dankzij regulering van privé-ICT gebruik • V oor resellers, een uitstekend verdienmodel
secu r it y d ossi e r 2 017 | channe lco nnec t
Voorwoord | Eric Luteijn
Colofon
Het is GDPR wat de klok slaat!
V
oor je ligt alweer de vierde editie van het Security Dossier voor en over een sector die we - naast distributie, datacenters, cloud, VoIP & UC – al een jaar of vier, vijf geleden als één van industrie trends het groeiende belang onderkenden. IoT is daar recent aan toegevoegd en krijgt met een eigen dossier ook de aandacht die het verdient. Security, of beter gezegd de inbreuken op die security, en de datalekken, diefstallen van geld of intellectuele eigendommen, privacyschendingen, gijzeling van computersystemen zijn inmiddels dagelijks onderwerp van (inter)nationale nieuwsberichten. Internationale krachtenbundeling van overheden, securityfabrikanten én (zakelijke) gebruikers is dringend nodig om de steeds slimmer én brutaler wordende cybercrime community het hoofd te bieden. GDPR staat bijna voor de deur. Eén van de belangrijke overheidsinitiatieven op Europees niveau wordt op 25 mei 2018 van kracht en die harde deadline is een forse stok achter de deur. De sector speelt hier breed op in met allerlei initiatieven en er gaat vrijwel geen dag voorbij of één
van de fabrikanten, distri’s, consultants of ser vice providers organiseert wel een GDPR-event of biedt complete ontzorgingspakketten zodat klanten én gebruikers zich tijdig en afdoende kunnen voorbereiden om GDPR-compliant te zijn. Als hét kennisplatform voor ICT-businesspartners volgt ChannelConnect de ontwikkelingen vanzelfsprekend op de voet en onderhoudt contacten met alle relevante partijen. Zo hebben we in de afgelopen maanden twee Security Summits georganiseerd; één voor leveranciers van end-point security en één voor aanbieders van firewall- en cloud security. Twee aparte sessies met geanimeerde gesprekken, waarvan je de uitgebreide verslagen in deze uitgave kunt lezen. Security is ook één van de focus topics in het ochtendprogramma van ChannelConnect LIVE op 29 november. Daar betreedt Mabel de Vries, een registrered Data Protection Officer, het podium om haar jarenlange ervaring in het ICT-channel, met een focus op de organisatorische kant van security, met de zaal te delen. Komend jaar zal zij als één van onze vaste columnisten het onderwerp security blijvende aandacht geven. Dat dit een absolute noodzaak is, bleek ook onlangs weer tijdens de InfoSecurity beurs in Utrecht. Bedrijven hebben zoveel verschillende vragen dat die niet met een enkel beursbezoek kunnen worden opgelost. Daar is structurele samenwerking met een vertrouwde channelpartner voor nodig. Het Security Dossier dat voor je ligt wijst je daarin de juiste weg!
Eric Luteijn, Uitgever & bladmanager eric@channelconnect.nl
Het Security Dossier is een crossmediaal platform van Sellair BV met naast de website www.security-dossier.nl tevens een jaarlijkse Security special met hierin trends, ontwikkelingen en de nieuwste security oplossingen, die in een oplage van 10.000 exemplaren wordt verspreid. Opmerkingen en suggesties over deze uitgave kunt u richten aan redactie@channelconnect.nl ADRES
Sellair BV Arendstraat 41 1223 RE Hilversum Telefoon: 035 642 3000 www.sellair.nl | info@sellair.nl UITGEVER: Eric Luteijn REDACTIE & MEDEWERKERS
Edwin Feldmann (redactiechef) René Frederick (eindredactie) Floris Hulshoff Pol (eindredactie) Eric Luteijn Pim Hilferink Rashid Niamat Michiel van Blommestein Bram Dons René van Buuren Robert Rudolph WEBREDACTIE
Edwin Feldmann CONTACT REDACTIE: redactie@channelconnect.nl VORMGEVING & DTP: Ruben Klip FOTOGRAFIE: Eric Luteijn PROJECTMANAGER: Laurens Koetsier ADVERTENTIES EN EXPLOITATIE SELLAIR BV
Eric Luteijn Jan Erber Laurens Koetsier Brian de Groot
eric@channelconnect.nl jan@channelconnect.nl laurens@channelconnect.nl brian@channelconnect.nl
DRUK: Vellendrukkerij BDU, Barneveld PRIJS: kosteloos voor abonnees ChannelConnect
Losse verkoopprijs: € 49,50
OPLAGE: 10.000 exemplaren HET SECURITY DOSSIER 2017 IS EEN UITGAVE VAN
Het Security Dossier 2017 mag niet worden gerepro-
duceerd, geheel noch gedeeltelijk, Eric Luteijn zonder schriftelijke toestemming van de uitgever. ceo Het Security Dossier 2017 is niet aansprakelijk voor onjuistheden in deze uitgave. Het Security Dossier 2017 is niet verantwoordelijk voor handelingen derden, mogelijkerwijs Arendstraat 41,van 1223 RE Hilversum, welke The Netherlands voortvloeienPostbus uit het deze uitgave. Het Security 145,lezen 1400 AC van Bussum, The Netherlands Tel. +31 (0)35 642 30behoudt 00 | Direct +31 763recht 06 70 | Mobiel 535 106 90 Dossier 2017 zich(035) het voor +31 om(0)6 ingezonden | twitter: eluteijn | www.sellair.nl materiaaleric.luteijn@sellair.nl zonder kennisgeving vooraf geheel of gedeeltelijk te publiceren. Lezersservice Voor onze wekelijkse email nieuwsbrief kunt u zich (gratis) aanmelden via de website www.channelconnect.nl. Hier kunt u ook terecht kunt voor nieuws, achtergronden, marktcijfers, opinie en video-interviews. Voor wijzigingen van adresgegevens en/of overige vragen kunt u contact opnemen met onze abonnementenadministratie via redactie@channelconnect.nl of 035 642 3000. ChannelConnect ISSN 2352-0175 3
Choose people over passwords PalmSecure™ van Fujitsu
Uw klanten werken veilig dankzij Windows 10 en PalmSecure van Fujitsu. De combinatie van enerzijds nieuwe regelgevingen en anderzijds toenemende bedreigingen maken dat goede authenticatie op de werkplek steeds belangrijker wordt. Fujitsu PalmSecure is de beste biometrische oplossing om uw klanten toegang te bieden tot de werkplek. PalmSecure: krachtige biometrische technologie
Wist u dat?
In tegenstelling tot wachtwoorden of ID-kaarten is biometrie uiterst moeilijk te stelen of te kopiëren. En, het is onmogelijk te vergeten. PalmSecure maakt gebruik van het unieke palm-ader patroon in uw hand om u te herkennen. U plaatst simpelweg uw handpalm boven de sensor om uw werkplek te ontgrendelen en u kunt aan de slag. Het is snel, veilig en nauwkeurig. Fujitsu biedt een breed scala aan mobiele en desktop producten met deze beveiliging aan boord.
■ PalmSecure de meest nauwkeurige biometrische controle is. Per 10.000 scans maximaal 1 foutieve acceptatie. Het wordt al door 200 miljoen gebruikers wereldwijd gebruikt. ■ We al meer dan 30 jaar innovatieve mobiele devices ontwikkelen en produceren - inclusief de eerste convertible tablets en notebooks met geïntegreerde UMTS. ■ Onze producten meer dan tien verschillende tests hebben doorstaan voordat ze vrij gegeven worden op de markt - met inbegrip van trillingen, schokken en neerzetten, open en dicht en geluidsemissie testen. ■ Green IT de kern is van onze productontwikkeling, van laag energieverbruik tot het hergebruik van onderdelen. Een breed scala van onze producten zijn ENERGY STAR®-gecertificeerd. ■ Windows 10 Microsoft’s meest veilige Windows is tot nu toe. De
Ontdek onze producten met ingebouwde PalmSecure op choosepeopleoverpasswords.global.fujitsu.com
ingebouwde beveiligingsfuncties beschermen tegen virussen, phishing en malware. En automatische updates zorgen voor upto-date bescherming.
Wilt u ook de security diensten en producten verkopen van Fujitsu? Neem contact op met onze sales desk via salesdesk.nl@ts.fujitsu.com. Nog geen partner van Fujitsu? Ga naar http://becomeourpartner.ts.fujitsu.com/nl
secu r it y d ossi e r 2 017 | channe lco nnec t
Inhoudsopgave
Inhoud Voorwoord en colofon 3 Inhoudsopgave 5 Algemeen | Trends en ontwikkelingen security-markt 6 Analyse | Security Summit Endpoints 2017 8 Analyse | Komst Digital Trust Centre 12 Western Digital 13 Carbon Black 14 G Data 16 Kaspersky 18 Analyse | Toename van SSL-aanvallen 20 Column | Edwin Feldmann 23 Thales 25 Analyse | Shadow-IT vormt risico voor GDPR-compliance 26 Guardian360 28 Nomadesk 30 Fortinet 32 ThreadStone 35 Joheco - Dropbox for Business 36 YourSafetynet 38 Blu Networks 40 Extreme Networks/Brocade 42 Gemalto 44 Interconnect 46 Serverius 48 Rittal 51 Analyse | Meeste aanvallen in 2017 door ransomware 52 Fujitsu 54 Cybersprint 56 Analyse | Firewall Security Summit 2017 58 Arrow ECS 62 Contec 64 Ingram Micro - Dupaco 66 Portland 68 Tech Data 70 Lijsten | Distributeurs 72 Axis Communications 76 D-Link 78 Agenda | Security-evenementen 80 NETGEAR 81 ChannelConnect LIVE | Mabel de Vries 82
5
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Rashid Niamat
Trends en ontwikkelingen securitymarkt in vogelvlucht
Consolidatie, samenwerking en GDPR domineren
De Nederlandse securitymarkt zag dit jaar weer de nodige ontwikkelingen. Consolidatie, meer onderlinge samenwerking en natuurlijk de komst van de GDPR voerden de boventoon. De meest in het oog springende gebeurtenis binnen het Nederlandse securitylandschap in 2017 was de overname van de twee zelfstandige security bedrijven Dearbytes en QSight IT door KPN. Dearbytes draaide al jaren op eigen kracht, QSight IT was het product van eerdere overnames. Deze samensmelting kon op meer aandacht rekenen dan wat er elders in Nederland gebeurde. Lang niet iedereen heeft bijvoorbeeld meegekregen dat de naam Madison Gurkha van het toneel is verdwenen. De succesvolle onderneming uit Eindhoven nam aan het begin van dit jaar ITSX, waar het al aandeelhouder van was, geheel over. Na de zomer werd bekend dat het bedrijf verder gaat met een nieuwe koers onder de naam Secura. Ook bij kleinere aanbieders was sprake van enkele consolidaties.
Motieven Volgens de pers en de branche zelf zijn er twee redenen voor deze consolidatieslag. Ten eerste is er sprake van een groeimarkt waar kennis en personeel schaars is. Tegelijkertijd willen klanten een steeds beter aanbod en leggen zo de lat steeds hoger. Die twee uitdagingen zijn op eigen kracht bijna niet te beantwoorden. Daarom is samenwerking al langer een gegeven binnen de sector. Overnames zijn dan een logisch vervolg. Wie geen genoegen neemt met de 6
persberichten en doorvraagt, krijgt off the record twee andere suggesties aangedragen die de consolidatiegolf helpen verklaren. De eerste verklaring is dat de kosten voor het runnen van de business hoog zijn en lang niet alle partij hun sales goed voor elkaar krijgen. De andere verklaring die meerdere partijen
‘ Klanten leggen de lat hoger’ geven, is op het eerste gezicht ongeloofwaardig. Toch ziet iemand die de publicaties echter inderdaad enige indicaties die erop wijzen dat in Nederland het bewustzijn groeit dat we het vermogen om de samenleving te beschermen in eigen hand moeten houden. Daarom kiezen sommige bedrijven specifiek voor regionale of nationale krachtenbundeling. Het is een fascinerende gedachte dat dit argument in directiekamers wordt gehanteerd.
Aanbod Security wordt een breed begrip genoemd dat veel diensten omvat. Laten we die claim eens beter bekijken. Hiervoor nemen we KPN als voorbeeld. KPN bedient heel veel verschillende klantengroepen. Security is voor KPN bij-
voorbeeld het leveren van antiviruspakketten aan eindgebruikers. Het ter beschikking stellen van modems die op afstand van een upgrade kunnen worden voorzien, heeft ook een dienstencomponent. Security is tevens het leveren van loadbalancers, firewalls en DDoS-mitigatie voor de clouddiensten die het aan zakelijke gebruikers levert. Dan zijn er nog de eigen netwerken en diensten die moeten worden beveiligd. Daarvoor heeft de telecom- en ICT-leverancier NOC’s en SOC ‘s, maar ook enorm veel tooling. Dat is een fors assortiment en toch was dat schijnbaar niet voldoende om aan de klantvragen te kunnen voldoen. Met de acquisitie van Dearbytes en QSight IT kan het nu voor fysieke en virtuele klantlocaties en IT-omgevingen meer diensten gaan aanbieden. KPN is een uitzonderlijk voorbeeld, maar het illustreert goed dat security tot een bijzonder breed portfolio kan leiden. De vraag of de breedte van het portfolio het afgelopen jaar is toegenomen of juist is afgenomen, is aan een aantal partijen die IT securitydiensten leveren gesteld. Het is ook aan de orde gekomen tijdens de twee Security Summits van ChannelConnect (zie elders in dit magazine.) Daarnaast is er nog met partijen, zoals Insight Security over het onderwerp gesproken. Wat daarbij naar voren komt, is dat het aanbod nergens in
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Online domein straks niet structureel veiliger’
municeren. Tijdens de Security Summits werd meermaals op de noodzaak gewezen dat onder meer firewalls en endpoints ‘met elkaar moeten kunnen kletsen.’ Deze ontwikkeling lijkt het afgelopen jaar te zijn versneld en blijkt overwegend positieve consequenties voor fabrikanten en leveranciers te hebben.
niet zal afnemen, is dat er geen enkele reden bestaat om aan te nemen dat het online domein structureel veiliger zal worden omdat bedreigingen wegvallen. Desgevraagd is de sector wat dat betreft ook eenstemmig over het zakelijk gebruik van het Internet of Things (IoT). Dat zal de vraag naar securitydiensten alleen maar doen toenemen. Opmerkelijk is dat veel vendors en leveranciers verwachten dat daarvoor niet eens echt zoveel nieuwe producten of diensten op de markt hoeven te komen. Het zal eerder gaan om het aanpassen van het bestaande aanbod.
GDPR
Toekomst
De tweede belangrijke trend is de GDPR. Vanaf mei 2018 moeten bedrijven aan de nieuwe Europese voldoen. Wat de aanbieders nu merken, is een verhoogde vraag is naar oplossingen en advies. Deels wordt dit verklaard door ‘achterstallig onderhoud.’ Iedereen is het er echter over eens dat na deze piek de markt niet op het oude pre-GDPRniveau zal terugvallen. Dat komt omdat de GDPR eist dat de situatie permanent onder controle wordt gehouden.
In de gesprekken en interviews voor het Security Dossier 2017 is een onderwerp amper ter sprake gekomen, de kritische infrastructuur. Ook op dit terrein komt er Europese regelgeving. Wat hiermee op het bedrijfsleven en de IT-leveranciers afkomt, kan in principe wederom een behoorlijke kluif zijn. Ook dat zal iets zijn dat alleen maar door betere samenwerking tussen producten, diensten en leveranciers kan worden gemanaged. Het illustreert ook waarom IT-security de komende jaren een breed en fascinerend thema blijft waar bijna altijd het nodige over te berichten valt.
Het SOC van KPN in Hilversum (bron: KPN)
de markt terugloopt. Het tegenovergestelde, een hausse aan nieuwe diensten en aanbieders, is evenmin het geval. Er is weliswaar sprake van nieuwkomers op de markt en een groter aanbod van cloudgebaseerde oplossingen, maar dat zijn ontwikkelingen die niet in 2017 zijn gestart.
Samenwerking belangrijk De vraag of consolidatie dan de enige grote verandering in de markt was, moet ook ontkennend worden beantwoordt. Zowel vendors als pure dienstverleners noemen twee trends die zowel de vraag- als aanbodzijde in 2017
‘ Markt heeft baat bij samenwerking’ wezenlijk beïnvloedden. De eerste trend is dat de markt steeds meer baat heeft bij samenwerking. Securityproducten en diensten moeten meer met elkaar com-
Een andere reden waarom de vraag naar security-oplossingen na mei 2018
7
securit y dossier 2017 | chan n e lco n n ec t
Analyse Security Summit Endpoints 2017 | Edwin Feldmann
ChannelConnect Security Summit 2017 Endpoints over toekomstige securitytrends
GDPR is een kans voor resellers
Digitale dreigingen worden groter en serieuzer en daarom is goede endpoint security onontbeerlijk. Tijdens de Security Summit 2017 Endpoints van ChannelConnect bespraken tien deskundigen van securityleveranciers niet alleen de grootste bedreigingen van dit moment, maar ook trends en kansen voor resellers. Ook bij hen staat de komende implementatie van de GDPR hoog op de agenda. Volgens de deelnemers aan de discussie op Landgoed Oudegein vormt ransomware niet de grootste cyberbedreiging van dit moment, hoewel de media bol staan over verhalen van getroffen organisaties. De grootste bedreiging zijn eindgebruikers zelf. Hoewel zij ransomware uiteraard ook noemen, is zogenoemde CFO-fraude veel gevaarlijker. Bij deze vorm van fraude doen kwaadwillenden zich voor als de CFO of andere medewerker van een bedrijf en vragen om een betaling te tekenen. Dit zijn heel doelgerichte en vaak goed voorbereide aanvallen. Als het moment klopt om een
dergelijk betaalverzoek aan de betreffende persoon te vragen, dan lukt het zeker. Dit kost zeer veel bedrijven veel geld, aldus meerdere deskundigen tijdens de Security Summit. Over ransomware zijn de experts aan tafel het snel eens. Dat is uiteraard een serieus probleem, maar het lijkt door alle media-aandacht veel groter dan het in werkelijkheid is. “De focus ligt veelal op malware-detectie en preventie”, zegt systems engineer Rémon Verkerk van FireEye. Wel zou meer aandacht moeten zijn voor het opschonen van netwerken.
“Gemiddeld duurt het 99 dagen tussen het moment dat er ontdekt wordt dat er iemand binnen is. Maar hoe weet je dat de aanvallers buiten de deur zijn?” Bovendien zijn SOC-analisten volgens Verkerk veel tijd kwijt aan het valideren van alerts en komen ze niet genoeg toe aan het analyseren van hun eigen netwerk. “We zien nog zoveel niet.”
Bewustwording Wat al die aandacht voor ransomware wel doet, is het verhogen van de bewustwording bij eindgebruikers dat ze voorzichtig moeten omgaan met be-
‘ GDPR is geschenk voor de vendor business’
Hans van den Boomen , Check Point (l) en Harm van Koppen, Sophos (r)
8
paalde bestanden of berichten. Zo heeft de uitbraak van Wannacry (nonPetya) in mei van dit jaar gezorgd voor een tijdelijke toename van de awareness, vindt security evangelist Eddy Willems van G Data. “Maar dat is op zich niets nieuws. Een jaar of 5 tot 10 jaar geleden hadden we die dingen
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Nederland moet investeren in technisch talent’
Met alle op internet verbonden apparaten, zal de beveiliging in de toekomst veel complexer worden, denkt Hans van den Boomen van Check Point. “Dat komt door de toename van het aantal apparaten waarop wordt gewerkt, maar ook het grote aantal apps en devices. Het wordt steeds lastiger om dat allemaal veilig te houden.” ook. Uiteindelijk zorgt een uitbraak van ransomware een half jaar voor verhoogde awareness. Het effect van Wannacry is dus inmiddels wel uitgewerkt”, aldus Willems. “Het probleem met ransomware is vooral dat het de beschikbaarheid van organisaties verstoort. Andere aanvallen vallen minder op, maar ransomware kost je availability”, zegt consulting systems engineer Aigerim Issabayeva van Cisco. Ze pleit mede daarom voor het opleiden van meer technisch talent. “Nederland moet investeren in het ontwikkelen in technisch talent. Dat is wat het land nodig heeft. Cisco heeft nu al moeite om technisch gekwalificeerd personeel te krijgen.” Want het gebrek aan gekwalificeerd personeel is een risico voor de sector zelf. “Je kunt heel veel technische zaken beveiligen, maar het hoofdprobleem zijn de thuis- en eindgebruikers”, merkt senior director EMEA Sales Erik Preisser van Avast Business op.
Ook Eddy Willems vindt dat het grootste probleem in de mensen zit. “Als je bijvoorbeeld verzuimt om patches op tijd te installeren, dan kan je al slachtoffer worden, net als bij Wannacry. Dat is mensenwerk. Het is dus zaak dat je je IT-mensen daar volledig bewust van maakt. Een oplossing is eventueel gedwongen patchen.”
Risico’s IoT Volgens channel manager René van Loenen van Trend Micro moet de grootste bedreiging nog komen, het Internet of Things. “Als je als crimineel de macht krijgt over duizenden apparaten die je onder andere op afstand aan en uit kan zetten, dan heeft dat misschien wel negatieve gevolgen voor je energienetwerk. Zo’n aanval kan in een keer heel destructief zijn”, waarschuwt hij. “Ik ben ervan overtuigd dat IoT een gamechanger zal zijn. Het probleem is echter dat fabrikanten van IoT-devices niet met security bezig zijn. Zij willen gewoon snel hun producten op de markt kunnen brengen.”
Samenwerken Een goede aanpak van cybercriminaliteit vereist samenwerking tussen de fabrikanten van endpoint security. “We moeten samenwerken, maar je wil ook niet alles prijsgeven in verband met concurrentie”, zegt channel manager René van Loenen van Trend Micro. “Er is een spanningsveld want enerzijds is de ‘intelligence’ van afzonderlijke securitybedrijven geheim, maar wordt er wel op andere gebieden samengewerkt.” En er wordt al best veel samengewerkt in de branche. Een voorbeeld daarvan is nomoreransom.org. Deze website helpt slachtoffers van ransomware door de bestanden gratis weer te ontsleutelen.
Komst GDPR Naast de goede resultaten van samenwerken, ziet de branche de komst van de GDPR als een positieve ontwikkeling. Deze privacywetgeving is een extra argument om een deel van de security-producten voor endpoints te kunnen verkopen. Onder andere is encryptie een onderdeel van endpoint security 9
securit y dossier 2017 | chan n e lco n n ec t
Analyse Security Summit Endpoints 2017 | Edwin Feldmann
Thijs Claassens, Gemalto
René van Loenen, Trend Micro
‘ Niet veel partners kunnen én verkopen én security-kennis hebben’
Erik Preisser, AVAST
waarvoor meer interesse bestaat zodra organisaties zich op de komst van de GDPR gaan voorbereiden. Channel manager Netherlands Thijs Claassens van Gemalto ziet de GDPR als een geschenk voor de business, alhoewel veel partijen inmiddels ‘GDPRmoe’ zijn geworden. Bovendien lijkt het onderwerp vooral bij de grote ondernemingen te spelen en staat het nog niet of nauwelijks op de agenda bij het midden- en kleinbedrijf. Vooral daar ligt nog een mooie kans voor het channel, vindt Rémon Verkerk. “Resellers kunnen nu meer de trusted advisor van hun klanten worden. Klanten nemen eerder iets aan van partners dan van vendors.” 10
De GDPR is in ieder geval een heel goede bewustmaker, vindt enterprise salesmanager Nederland Gerard Sloots van Bitdefender. “Het verplicht organisaties om na te gaan hoe de processen intern verlopen en wat er aan security wordt gedaan. Wat kan er met de gegevens gebeuren? Eindelijk is er iets van controle als je ergens je gegevens achterlaat. Dat geeft je een beetje zekerheid dat je gegevens veilig worden verwerkt.”
Kansen voor het channel Volgens René van Loenen is GDPR een mooie kans om de relatie met de klanten te verstevigen. Al zal dat niet voor iedereen gelden. “Sommige partners hebben daar moeite mee want ze zijn gewend licenties te verkopen. De GDPR is voor sommige partners lastig want het genereert geen omzetstroom meer zoals ze die voorheen waren gewend. Ze gaan naar een ander businessmodel. Dus uiteindelijk gaat de GDPR die bedrijven helpen om de digitale transformatie te maken.”
Rémon Verkerk, FireEye
Maar tegelijkertijd constateert onder andere channel manager Benelux & Nordics Mark Beunk bij Carbon Black dat maar een klein deel van de resellers klaar is voor die verandering. “Dat minder dan 10 procent van de partners die overgang naar het andere businessmodel kan maken, komt omdat partners gewend zijn om te verkopen en niet om mee te denken over het beleid. Partners zijn op zoek naar hun nieuwe rol en moeten zichzelf weer een beetje opnieuw uitvinden. Ze zullen dus meer moeten doen op het gebied van consultancy.”
‘ IoT wordt een gamechanger’ Ook Cisco ziet de GDPR als een enorme kans voor channelpartners omdat zij nu meer managed services kunnen bieden. “Veel bedrijven hebben daar geen kaas van gegeten en willen dat uitbesteden. Daar kunnen partners heel goed van profiteren”, aldus Aigerim Issabayeva. Het is ook niet onverstandig als partners onderling de samenwerking met elkaar opzoeken, gaat Beunk verder. “Er zijn partners die wel de kennis in huis hebben, maar het niet kunnen verkopen en andersom. Kunnen verkopen én de kennis over IT-security in huis hebben, dat zie je niet bij veel partners.”
secu r it y d ossi e r 2 017 | channe lco nnec t
Eddy Willems, G DATA
GDPR en onduidelijkheid Over GDPR is al veel geschreven en gesproken, maar tegelijkertijd bestaat er nog altijd heel veel onduidelijkheid over de uitvoering van de Europese richtlijn. Zo is de vraag wie er uiteindelijk aansprakelijk is als organisaties met serieuze datalekken worden geconfronteerd. De leveranciers, de dataverwerkende organisaties, hoofden van afdelingen of specifieke personen die zelf nalatig hebben gehandeld? Ook is er veel onduidelijk over wanneer organisaties precies aan alle regelgeving van de GDPR voldoen. “Er zijn nog heel veel vragen zoals hoe de audit straks wordt gedaan”, zegt Erik Preisser. De branche wordt nu bestormd met vragen over de GDPR, maar veel van de presentaties gaan over één element uit heel de GDPR en overzien niet het gehele probleem. Dat herkent Thijs Claassens wel. “Het zou goed zijn als er een soort consortium zou opstaan die de hele puzzel zou overzien en bedrijven kan adviseren.” Volgens Gerard Sloots zal er vanuit de Europese Unie een raamwerk moeten komen over hoe de audits eruit moeten gaan zien. “En anders bepaalt de rechter wel waar de grenzen van de GDPR liggen”, vult distribution channel manager Harm van Koppen van Sophos hem aan. Tenminste als de rechter begrijpt waar het allemaal om draait. Hij denkt dat de eerste boetes tot jarenlange rechtszaken zullen leiden.
Aigerim Issabayeva, Cisco
Gerard Sloots, Bitdefender
Al met al is de GDPR een heel complexe wet, constateert Van Koppen. “De GDPR bestaat eigenlijk uit drie stukken: mensen, processen en welke tooling ga ik gebruiken? Als fabrikant komen wij alleen in het stukje middelen voor. Daarvoor zijn deskundigen nodig en zo is alles weer terug te voeren op het gebrek aan mensen met de juiste kwaliteiten”, besluit Aigerim Issabayeva van Cisco.
‘ Resellers worden trusted advisor van hun klanten’
Mark Beunk, Carbon Black
De deelnemers aan de Security Summit 2017 Endpoints waren (in alfabetische volgorde van bedrijfsnaam): Erik Preisser, senior director EMEA Sales van AVAST Business Gerard Sloots, enterprise salesmanager Nederland van Bitdefender Mark Beunk, channel manager Benelux & Nordics van Carbon Black Hans van den Boomen, SE team leader van Check Point Aigerim Issabayeva, consulting systems engineer van Cisco Rémon Verkerk, system engineer bij FireEye Eddy Willems, security evangelist van G Data Thijs Claassens, channel manager Netherlands van Gemalto Harm van Koppen, distribution channel manager van Sophos René van Loenen, channel manager van Trend Micro
11
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Edwin Feldmann
Nieuw platform informeert en adviseert het mkb
Digital Trust Centre helpt bedrijven zich beter te beveiligen Veel bedrijven uit het midden- en kleinbedrijf hebben hun cyberbeveiliging niet op orde. De reden is dat veel bedrijven te weinig kennis hebben van security. Het Digital Trust Centre van de Rijksoverheid dat in 2018 van start gaat, moet daar verandering in brengen. Het op te richten Digital Trust Centre (DTC) is een initiatief van het ministerie van Economische Zaken in samenwerking van het ministerie van Veiligheid en Justitie. Het nieuwe centrum gaat met ondernemers samenwerken aan digitale veiligheid om het bedrijfsleven weerbaarder te maken tegen cyberdreigingen. Concreet houdt dit in dat het DTC het bedrijfsleven zal helpen met het verbeteren van de cybersecurity en advies bij dreigingen en kwetsbaarheden. Reden voor de oprichting van het DTC is dat er voor het mkb binnen niet-vitale sectoren nog geen dergelijk informatiepunt bestaat. Wel bestaat al enige jaren het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Veiligheid en Justitie, maar dat richt zich op organisaties uit de vitale infrastructuur zoals water, energie en telecombedrijven en de Rijksoverheid zelf.
Digitale weerbaarheid
zelf geen kennis van ICT hebben, is het heel handig dat er één punt komt waar ze terecht kunnen voor onafhankelijk advies en informatie over cybersecurity.” Het is volgens het ministerie van EZ wel een uitdaging hoe een DTC een dergelijk grote doelgroep van alle niet-vitale bedrijven op een efficiënte en effectieve wijze in staat gaat stellen de eigen cybersecurity op orde te brengen. Hiervoor wordt nog een digitaal platform ingericht, zo staat in de plannen beschreven.
12
Nederland ICT is een initiatiefnemer van het DTC
Terugverdienen De overheid reserveert in ieder geval 2,5 miljoen euro voor het opzetten van het DTC. Nederland ICT denkt overigens dat deze investering zichzelf snel weer terugverdient. De kosten van cybercrime lopen jaarlijks in de miljarden en met een beter beveiligd mkb zullen deze kosten aanzienlijk dalen.
“Ruim 97 procent van het bedrijfsleven heeft nu geen toegang tot de kennis en kunde van het Nationaal Cyber Security Center. Daarom is het goed dat er een dergelijke organisatie komt”, vindt woordvoerder Tim Toornvliet van Nederland ICT. “Wij zijn ook een van de initiatiefnemers van het DTC.” In juni 2016 vroeg Nederland ICT, in aanloop naar de verkiezingen, in haar manifest ‘Groei door digitalisering’ al aandacht voor de weerbaarheid van het mkb. Het DTC gaat zeker helpen om de digitale weerbaarheid van het mkb te verhogen, denkt Toornvliet. “Snelle informatievoorziening is cruciaal bij cybersecurity. Zeker voor bedrijven die
Volgens het ministerie van EZ is cybersecurity heel belangrijk voor het bedrijfsleven, niet alleen vanwege de veiligheid, maar ook vanwege de economische winst die er mogelijk te behalen is. “De wereldwijde waarde van de cybersecurity-markt wordt in 2020 al op
foto: KPN
163 miljard euro geschat, een mondiale groei ten opzichte van 2015 van 18 procent. Deze groei biedt dus naast e-commerce, big data en Internet of Things, veel kansen voor Nederlandse bedrijven die nu al concurrerende diensten en producten aanbieden”, aldus het ministerie van EZ.
secu r it y d ossi e r 2 017 | channe lco nnec t
Backup en storage management | Pim Hilferink
Barber Brinkman, senior salesmanager bij WD
‘ Security heeft directe invloed op onze business’
De ontwikkelingen op het gebied van IP-surveillance en de groei van het aantal sensoren en andere devices dat zorgt voor een enorme datagroei hebben merkbaar gevolgen voor het harddisk-portfolio van opslagspecialist WD. “Onze oplossingen helpen dataverlies voorkomen, zegt Barber Brinkman. Het harddisk-portfolio van WD neemt toe door groei van IP-surveillance en cybercrime. In het kader van ‘Surveillance from the edge to the core’ speelt het portfolio geheugenkaarten van het merk SanDisk® van WD een rol. Deze worden gebruikt in bewakingscamera’s en de data belandt vervolgens op netwerkvideorecorders die daarna voor de zekerheid ook nog in een cloudoplossing wordt opgeslagen. “Zo bieden we oplossingen vanaf
‘ 4K-surveillance camera’s zijn gewild’
zoals de WD Purple® -series met 10 TB bieden meer opslagcapaciteit die via het netwerk van NVR-fabrikanten en hun distributeurs op de markt komt. “We zijn marktleider in de Benelux en de rest van Europa dankzij de kwaliteit van de WD Purple harddisks. Onze focus op de surveillance-markt wordt herkend en de markt ziet in dat we meer storage-oplossingen bieden dan alleen harde schijven”, zo besluit Brinkman.
Big data en IoT
de rand naar het systeem en tot aan backup”, zegt senior salesmanager Barber Brinkman van WD. “Onze oplossingen spelen in op het voorkomen van risico op dataverlies. Veel installaties bestaan nog uit alleen een camera, een netwerkvideorecorder (NVR) en een enkele schijf. Hierdoor is het risico op dataverlies veel groter dan wanneer eindgebruikers beeldopslag op hun front-end, op een recorder en in de cloud veiligstellen. Op alle drie de locaties is de beste oplossing. Waar we vooral in kleinere projecten op wijzen, is dat de huidige draadloze camera’s www.wdc.com/nl-nl
een SD-kaartslot hebben en die zit er niet voor niets. De meeste systemen hebben een functie die de beelden automatisch op de SD-kaart opslaat als de draadloze verbinding met de recorder wordt verbroken. Zodra de verbinding weer is hersteld, worden de beelden alsnog weggeschreven naar de NVR en hebben eindgebruikers geen ‘gat’ in hun data. Dat wordt vaak vergeten. En door een (dagelijkse) backup in de cloud kunnen zij voorkomen dat de capaciteit van de NVR niet gigantisch hoeft te zijn. In vergelijking met een paar jaar geleden, wordt die optie steeds vaker omarmd. Logisch, aangezien cloudopslag het goedkoopst per GB is.”
De groei van big data komt behalve door de toename van IP-surveillanceen toegangssystemen ook door de toename van sensoren in de publieke en private ruimte. Dit zorgt weer voor een groeiende datastroom die ergens naar toe moet en voor analysedoeleinden wordt opgeslagen. “En waar sprake is van persoonsgegevens, moeten die natuurlijk op een veilig en betrouwbaar medium worden opgeslagen”, gaat Brinkman verder. De flinke groei van vooral het aantal 4K-camera’s heeft grote impact op WD, vertelt Brinkman. Deze modellen
info@wdc.com
De WD Purple 10 TB HDD
06 222 33 998
@wd_nederland 13
securit y dossier 2017 | chan n e lco n n ec t
Thema | Rashid Niamat
Mark Beunk, channel manager bij Carbon Black Benelux
‘ Consolidatie en samenwerking zijn logisch en praktisch’
De markt voor security-toepassingen en -oplossingen is veel in beweging en groeit flink. Consolidatie binnen dit marktsegment neemt toe en ook gaan vendors steeds meer samenwerken. “Klanten profiteren van deze ontwikkelingen”, zegt Mark Beunk. De leverancier van security-oplossingen Carbon Black is actief bezig met het vergroten van haar naamsbekendheid in de Benelux. Channel manager Mark Beunk is daarom regelmatig te zien en horen op evenementen, zoals recent bij de Security Summit van ChannelConnect. Als leverancier van professionele securityoplossingen opereert Carbon Black in een markt die allesbehalve statisch is. Security is waarschijnlijk de snelst groeiende deelmarkt van de IT. Niet alleen autonome groei kenmerkt deze sector, zo geeft Mark Beunk aan. Het afgelopen jaar zijn er de nodige overnames onder vendors geweest. Ook zijn weer nieuwe spelers op de markt gekomen. De afnemers van de producten, waaronder partners en resellers, staan ook niet stil. Ook op dit vlak wijst Beunk op een forse consolidatie voor de Nederlandse markt.
Consolidatie vendors Dat vendors samengaan, is voor de channel manager van Carbon Black een logische ontwikkeling. “Wat wij in 2016 al deden door Confer, een producent van next gen antivirus-oplossingen, over te nemen en te integreren, gebeurt 14
dit jaar ook bij andere partijen. Wij behoorden tot de eersten die inzagen dat je niet alles in eigen huis kunt ontwikkelen. Carbon Black had een mooie en goede cloud backend, maar was bij de techniek nog niet zover als Confer. Bedrijven kunnen dan twee dingen doen. Zelf veel middelen stoppen in eigen research of voor een innige samenwerking kiezen met partijen die op dat punt tot de top behoren. Wij hebben voor dat laatste gekozen. Dat is iets wat nu vaker gebeurt. Het is een ontwikkeling waar
‘ Verbreding portfolio is een valkuil’ de klanten kunnen profiteren. Die willen meer en betere security en op deze manier krijgen zij dat.” Wat Beunk daarmee ook aangeeft, is dat het bij consolidatie onder vendors niet eens gaat om de wens om meer schaalgrootte. Het is vooral het professionaliseren en klanten beter kunnen bedienen.
Over de vraag of dit ook geldt voor de consolidatie op de Nederlandse markt bij partners en resellers, denkt Beunk even na. Hij stelt vast dat dit deel van de markt echt snel verandert. Recent overgenomen partijen lijken een eigenschap gemeen te hebben, het zijn de grotere partijen die door de nog grotere zijn overgenomen. Daarbij kan schaalgrootte dus een rol spelen. Carbon Black wordt volgens Beunk niet direct geraak door deze ontwikkeling. Beunk ziet in Nederland genoeg gekwalificeerde en goed gemotiveerde resellers overblijven met security in het portfolio. Over het aantal maakt hij zich geen zorgen. “Er zijn in Nederland niet te veel resellers want endpoint security is een hot topic en de vraag blijft sterk. De zakelijke markt verandert sterk en vaste werkplekken lijken zeldzamer. Dat heeft consequenties voor de manieren waarop de nieuwe, vaak mobiele, werkplekken moeten worden beveiligd.”
Samenwerking Een van de consequenties is volgens Beunk de noodzaak tot meer samenwerking. “Resellers maken vaker de afweging of ze het beveiligen nog wel
secu r it y d ossi e r 2 017 | channe lco nnec t
Mark Beunk, Jan Leeflang en Rob Huikeshoven
alleen moeten doen”, aldus de channel manager. “Kennis en het portfolio schieten vaak te kort om aan de complexe vragen van klanten te voldoen. Samenwerking is dan een voor de hand liggende oplossing. Ieder levert zijn expertise en gezamenlijk zorgt men ervoor dat de werkplekken van klanten het gewenste beveiligingsniveau hebben. Samenwerking is ook heel praktisch want partners vallen niet in de valkuil van het steeds verder verbreden van hun portfolio. Dat lijkt een aantrekkelijke optie, maar de realiteit is dat de omzet daarmee niet per se verbetert. Dat komt onder andere omdat het verwerven van vaardigheden voor elk nieuw product tijd kost die niet voor de reguliere business kan worden ingezet”, aldus Beunk.
Omvang partnerkanaal Dit interessante inzicht leidt tot de vraag naar de consequenties hiervan voor Carbon Black. Leidt het pleidooi van Beunk niet tot een kleinere groep partners dan gewenst is? De channel manager Benelux ziet dat duidelijk anders. “Carbon Black wil niet honderden partners in de Benelux managen en www.carbonblack.com
begeleiden. Dat klinkt misschien vreemd, want we zijn gewend aan big is beautiful. Ik zie dat echt anders. Een dergelijk grote groep heeft een voor de sector heel herkenbaar nadeel. Iemand die product X van vendor Y wil kopen,
‘ We hebben doelbewust een klein partnerkanaal’ stuurt een RFI of RFP uit naar zoveel mogelijk partners in de regio. Het gevolg is een prijzenslag. Als mijn partners dat ook zouden doen en met een minimale marge genoegen nemen, schaadt dat vroeg of laat de dienstverlening. En dat is niet in het belang van zowel klanten en partners als Carbon Black zelf.”
nog expliciet opmerkt dat het Nederlandse kanaal nog wel wat groter mag worden. De vraag vanuit het mkb en enterprise, de marktgroepen waarop Carbon Black zich richt, is goed genoeg om dat mogelijk te maken. In lijn met wat Beunk eerder zei over de valkuil van een te groot portfolio, is het aanbod van Carbon Black voor deze klantsegmenten heel overzichtelijk. Met CB Protection biedt de leverancier een oplossing voor specifieke markten en toepassingen waar met strikte white listing wordt gewerkt, zoals SCADA-systemen en betaalautomaten. CB Response is de threat hunting (EDR) tool en ten slotte is er nog CB Defense. Dat is de next gen antivirus die met onderdelen van de Protectionen Response-oplossingen is uitgerust.
Dit verklaart waarom Carbon Black in Nederland een partnerkanaal van bescheiden omvang heeft. Waarbij Beunk
mbeunk@carbonblack.com
06 411 06254
@CarbonBlack_Inc 15
securit y dossier 2017 | chan n e lco n n ec t
Endpoint security | Redactie
Realtime beveiliging op afstand
‘ G DATA Network Monitoring waarschuwt proactief’
IT-dienstverleners en -resellers gebruiken steeds vaker Security-as-a-Service om klanten te voorzien van realtime beveiliging. G DATA bieden eindklanten nu realtime op afstand beveiliging en waarschuwt hen vroegtijdig voor mogelijke problemen. Voor IT-dienstverleners en -resellers vormen reistijd en reiskosten richting hun klanten een kostenpost waarop zij graag willen besparen. Buiten de kosten die hiermee gepaard gaan, kunnen zij op deze manier nooit hun eindgebruikers realtime beveiliging bieden. Gelukkig zijn er steeds betere oplossingen die dit probleem kunnen oplossen. Security as a Service is daarom een enorme stap voorwaarts in de evolutie van beveiligingssoftware, vooral voor bedrijven in het mkb-segment. De meeste mkb-bedrijven zijn voor de installatie en het beheer van hun security afhankelijk van IT-dienstverleners of -resellers. Voor deze partijen is het dan ook een grote vooruitgang dat zij op afstand (bijna) alle controles en aanpassingen kunnen doen.
aanwijsbare problemen die aan de incidenten vooraf zijn gegaan. Met de dienst Network Monitoring van GDATA kunnen IT-dienstverleners of resellers nu tijdig deze dreigende problemen constateren en voor hun klanten oplossen.
werkt met een verkeerslichtensysteem. Dit maakt een tijdige interventie mogelijk wanneer waarden kritieke niveaus bereiken, voordat systemen downtime genereren. Hiermee wordt tijd, geld en een hoop frustratie bespaard.
De dienst G DATA Network Monitoring houdt binnen de netwerken van klanten een breed spectrum van mogelijke problemen in de gaten, zoals mogelijke tekorten aan opslagruimte, de snelheid
Combinatie
‘ Continu een betrouwbaar overzicht’
Oplossen problemen Toch zijn IT-dienstverleners en -resellers er nog niet als zij de security voor al hun klanten realtime vanuit hun bureaustoel kunnen regelen. Er zijn nog talloze andere problemen die zijn in de gaten moeten houden, omdat deze problemen voor de infrastructuur van de eindgebruikers kunnen veroorzaken. Hoewel crashes en netwerkproblemen voor eindgebruikers altijd uit de lucht lijken te komen vallen, zijn er bijna altijd www.gdata.nl 16
van de PC’s of de status van de printers binnen het zakelijke netwerk. Met G DATA Network Monitoring kunnen de IT-beheerders van de dienstverleners continu een betrouwbaar overzicht krijgen van de status van de betreffende IT-infrastructuur. Het is daarbij onder meer mogelijk eigen criteria en waarden vast te leggen waarop de systemen worden gecontroleerd. De duidelijke layout van het dashboard van de oplossing
sales@gdata.nl
020 890 8052
In combinatie met een zakelijke netwerkoplossing van G DATA, kunnen beheerders met één handeling zowel de functionaliteit als de veiligheid van de IT-infrastructuur optimaliseren, zonder dat hiervoor andere software hoeft te worden aangeschaft en gebruikt. Voor IT-dienstverleners en -resellers geeft Network Monitoring de mogelijkheid om de IT-infrastructuur van alle klanten realtime op afstand scherp in de gaten te houden, zonder reiskosten en -tijd. Voor de eindklanten zijn de voordelen ook duidelijk. Zij worden door hun ICT-partners altijd op voorhand gewaarschuwd of zelfs behoed voor crashes en netwerkproblemen. G DATA Network Monitoring is beschikbaar als additionele module bij alle zakelijke netwerkoplossingen van het bedrijf waaronder Antivirus Business, Client Security Business, Endpoint Protection Business, Managed Endpoint Security and Managed Endpoint Security powered by Microsoft Azure. @GDATABenelux
secu r it y d ossi e r 2 017 | channe lco nnec t
Dashboard G DATA Network Monitoring
17
securit y dossier 2017 | chan n e lco n n ec t
Endpoint Security | Michiel van Blommestein
Martijn van Lom, general manager van Kaspersky Lab Benelux
‘ Security is geen kostenpost maar een investering’ De klassieke uitdaging voor ICT-resellers was dat eindklanten securityproducten vaak zagen als een verzekering. Het is fijn om te hebben maar het risico is gewoon beperkt, zo was lang de gedachte. Dat beeld kantelt echter en security wordt steeds vaker gezien als strategische investering. Zo wijst onderzoek van Kaspersky Lab uit. Het wordt steeds duurder om cyberdreigingen te bestrijden, terwijl de ICT-budgetten krimpen. Het gevolg is dat security een groter deel uitmaakt van het totale ICT-budget dan voorheen. Bij kleinere Europese bedrijven lag het securitybudget dit jaar rond de 15 procent van het totale ICT-budget, terwijl het een jaar eerder 12 procent was, zo blijkt uit het rapport ‘IT Security: Kostenpost of Strategische Investering’ van Kaspersky Lab. Een degelijke stijging komt volgens general manager Martijn van Lom van Kaspersky Lab Benelux vooral doordat security ook op C-level als kritisch wordt
ervaren. “Steeds meer Europese bedrijven zien security echt als een investering en niet als een lastenpost”, stelt Van Lom. “Dat komt door de verschillende grote uitbraken van ransomware die veel geld hebben gekost. Het is niet meer de vraag óf een bedrijf slachtoffer wordt, maar wanneer.”
Hoge kosten Op zich is ransomware niet nieuw, maar het risico is volgens Van Lom wel een stuk zichtbaarder. Cybercriminelen richten zich met ransomware minder op consumenten en meer op bedrijven. Wie immers een fabriek kan platleggen,
kan veel meer losgeld eisen dan door de familiefoto’s van Jan Modaal te gijzelen. De gemiddelde totale schade van een security-incident op een middelgroot bedrijf in Europa is bijna 73.800 euro maar kan oplopen tot ruim boven de ton (zie afbeelding). Bij enterprises geldt
‘ Zelden krijgen medewerkers een training over sterke wachtwoorden’ een tienvoud van die bedragen. “Daar komt bij dat een bedrijf dat slachtoffer is geweest het had kunnen voorkomen. Het lek waar Wannacry gebruik van maakte was al lang bekend en daar waren patches voor”, zegt Van Lom. Een element van schaamte komt dus ook nog eens om de hoek kijken.
Zorgplicht
IT Security Economics (bron: Kaspersky Lab) 18
Dat verhoogde bewustzijn wordt volgens Van Lom verder geholpen door de wetgever. Door wetten als de Algemene Verordening Gegevensbescherming (beter beken als GDPR) worden directies van bedrijven ook daadwerkelijk aansprakelijk gesteld voor ICT-incidenten. “Ze hebben een zorgplicht. Bovendien gaat het niet langer alleen om het geld.
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Partners kunnen altijd langs komen voor een vertrouwelijke briefing’
Martijn van Lom
Lekken moeten worden gemeld, dus de reputatieschade weegt nu ook zwaar mee. Directies kunnen niet meer het risico lopen om niet-compliant te zijn, dus staat het op een andere manier op de agenda.” Voor ICT-resellers die securityproducten en -diensten verkopen, wordt de pitch daardoor eenvoudiger. Maar de partner heeft door de stijgende behoefte bij directies en de wettelijke eisen ook een grotere verantwoordelijkheid, zo vindt Van Lom. “Je moet ook echt kennis hebben en laten zien dat je die kennis hebt”, zegt hij. “Het gaat veel verder dan alleen werkplekbeheer.” Zo ziet Van Lom het nog steeds gebeuren dat security-suites wel netjes worden aangeschaft, maar niet altijd goed worden geïmplementeerd. “Vaak worden veel www.kaspersky.nl
functies binnen de securitysuite uitgeschakeld omdat de eindklant bang is dat het ten koste gaat van de performance. Maar dat is niet meer zo. Je kunt bij pakketten rustig alles aanzetten zonder dat je vertraging krijgt. Het is aan de partner om de eindklant daarover goed de informeren.” Ook het sociale aspect is volgens Van Lom duidelijk belangrijker dan voorheen. “Het is belangrijk om trainingen op het gebied van awareness aan te bieden en trainingen voor werknemers over hoe ze zich moeten gedragen bij phishing”, noemt hij. “Je moet scherp zijn op social engineering. Dat zijn diensten die je als partner extra kunt aanbieden en een training is zo uitgerold. Dat een training waarde heeft, blijkt als er een cyberincident is geweest en een bedrijf een datalek moet rapporteren. Dan wordt gekeken of bepaalde zaken zijn geïmplementeerd. Een wetgever zal anders omgaan met een bedrijf dat alle medewerkers op training heeft gestuurd.”
Password managers In veel gevallen gaat het om dingen waarvan we stiekem wel weten hoe ze werken. “Iedereen die een bedrijf binnen komt, krijgt een uitgebreide briefing over hoe je je ziek meldt en hoe je vakantiedagen opneemt. Maar zelden krijgen medewerkers een training over het creëren van sterke wachtwoorden”, zegt Van Lom. Gebruiksgemak (‘ik wil niet vijftien moeilijke wachtwoorden moeten onthouden’) is volgens hem ook geen punt meer, want daar zijn password managers voor.
info@kaspersky.nl
030 7529500
Vertrouwen Een groot deel van security hangt nog op vertrouwen. Dat heeft Kaspersky Lab het afgelopen jaar ook aan den lijve ondervonden. Als oorspronkelijk Russisch bedrijf is Kaspersky Lab verstrikt geraakt in discussies rond securityleveranciers en samenwerking met bepaalde overheden. “Ja, het wordt ook hier tijdens gesprekken ter tafel gebracht”, vertelt Van Lom. “Maar vaak gaat het om opsommingen zonder dat er feiten worden genoemd. Het zou bedrijfstechnisch voor ons heel raar zijn om gegevens door te sluizen naar inlichtingendiensten want als zoiets uitkomt is het gedaan met je bedrijf. We bestaan 20 jaar en als we onrechtmatig data zouden hebben doorgestuurd, dan was dat wel boven water zijn gekomen.” Van Lom ziet dat partners nuchter blijven onder de berichtgeving. Dat wil Kaspersky Lab extra versterken met het Global Transparency Initiative. De broncode wordt met ingang van 2018 onafhankelijk beoordeeld, net als de softwareupdates en detectieregels. De ontwikkelingscycli bij Kaspersky Lab krijgen een assessment en er komt extra tooling voor databescherming. En ook gaat Kaspersky Lab zogenaamde Transparency Centers oprichten waar klanten en partners hun zorgen kunnen delen en zich vertrouwelijk kunnen informeren over hoe Kaspersky Lab te werk gaat. Van Lom wijst erop dat Kaspersky altijd al open kaart heeft gespeeld. “Partners kunnen altijd bij ons langs komen voor een vertrouwelijke briefing over wat we doen”, zegt hij.
@Kaspersky_BNL 19
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Bram Dons
Petya nog gevaarlijker dan WannaCry
Ransomware meest verantwoordelijk voor cyberaanvallen in 2017 Bedreigingen vanuit het web nemen toe. Niet alleen de internettechnologie is de laatste jaren snel geëvolueerd, hetzelfde geldt voor het kennisniveau van hackers. Grote bedrijven doen ongetwijfeld alles om geavanceerde aanvallen van hackers te blokkeren, maar toch zijn er bijna wekelijks geslaagde cyberaanvallen op de systemen van deze bedrijven. Reden om de meest spraakmakende aanvallen van 2017 eens op een rijtje te zetten. Cyberbedreigingen komen in veelvoud tot ons, zoals in virussen, trojans, malware of wormen. De vraag is wat de verschillen zijn. Met komst van nieuwe bedreigingen krijgt de term ‘virussen’ een andere betekenis. Onder virussen worden nu kwaadaardige programma’s verstaan waarvoor enige interactie van eindgebruikers noodzakelijk is. Deze interactie geldt niet voor zogenoemde wormen, waardoor deze in potentie gevaarlijker zijn dan virussen, trojans of andere malware. De term ‘spyware’ is een onderverdeling van virussen, waarbij persoonlijke gegevens, zoals gebruikersnamen en wachtwoorden, worden gestolen. Phishing-aanvallen komen in verschillende vormen voor, via kwaad-
aardige e-mails of nep-webformulieren. Het uiteindelijke doel van deze laatste aanvallen is het bemachtigen van privé-informatie. Ransomware vergrendelt bestanden op systemen, die na betaling kunnen worden ontgrendeld. Malware is een meer generieke term die wordt gebruikt voor misdadige software voor het uitschakelen van systemen of het verstoren van de werking ervan. Trojans pretenderen iets anders te doen, maar zijn ook malware.
Gevaarlijke ransomware Dit jaar werd de wereld getroffen door meerdere gevaarlijke vormen van ransomware. Dit begon in het voorjaar met een wereldwijde aanval van
Figuur 1. Overzicht van wereldwijde uitbraak WannaCry (Bron: Malware Tech) 20
WannaCry malware. Wanna Decryptor, beter bekend als WannaCry, is een specifiek ransomware-programma dat alle gegevens op een systeem blokkeert. Getroffen eindgebruikers krijgen daarna een paar dagen de tijd om, meestal met Bitcoins, te betalen waarna de bestanden (hopelijk) worden ontgrendeld.
‘ Bedrijven zijn wereldwijd getroffen’ De laatste opgedoken ransomwarevariant is Petya. Deze variant is nog gevaarlijker dan WannaCry. De Petyaransomware werd in eerste instantie verantwoordelijk gehouden voor een massale ransomware-uitbraak in Europa en de Verenigde Staten. Maar een nieuwe variant, Notpetya, schijnt de werkelijke oorzaak te zijn. Aangenomen wordt dat beide types ransomware gebaseerd zijn op Eternal Blue, een gelekte hackmethode van de National Security Agency (NSA) uit de VS. Eternal Blue is een door Microsoft gegeven naam voor een beveiligingslek in hun Windows OS. Daarvoor werd een patch uitgevaardigd die juist beschermde tegen WannaCry.
secu r it y d ossi e r 2 017 | channe lco nnec t
Figuur 2. Betaalpagina voor unlocken WannaCry.
Spraakmakende aanvallen Internationale bedrijven met hoofdvestigingen in Europa en de VS werden dit jaar op grote schaal aangevallen. Onder de getroffenen bevonden zich de Russische olie- en gasgigant Rosneft, de Deense reder Maersk en in de VS gevestigde farmaceutische bedrijven, waaronder Merck. Ook de financiële wereld werd getroffen, waaronder advocatenkantoren DLA Piper, accountants- en advieskantoor Deloitte en de onroerend goed-divisie van de bank BNP Paribas. Bedrijven in Oekraïne werden eveneens ernstig getroffen, waaronder banken, postdiensten, openbare instellingen en het metrosysteem van de hoofdstad Kiev. Het automatische stralingsdetectiesysteem van Tsjernobyl moest naar handbediening overschakelen. Ook in het Verenigd Koninkrijk werden verschillende NHS-ziekenhuizen getroffen. Zo laat het kaartje van de onafhankelijk security-onderzoeker Malware Tech zien dat uiteindelijk tenminste 1.600 bedrijven in de VS, 11.200 in Rusland en 6.500 in China werden getroffen.
Security-experts zijn er nog steeds niet achter wat de werkelijke oorzaak van deze aanvallen was. Volgens een expert van Cisco was de Oekraïense firma Medoc verantwoordelijk. Deze zou een gecompromitteerde update van haar softwarepakket hebben verzonden, daarna de computers van klanten hebben geïnfecteerd en tenslotte wereldwijd de ransomware verspreid. Inlichtingendiensten en security-onderzoekers denken eerder aan een groep die is gelieerd aan het regime in Noord-Korea.
Bescherming tegen ransomware De verantwoordelijkheid bij de bescherming tegen ransomware ligt zowel bij de IT-beheerders als bij eindgebruikers zelf. Naast antivirussoftware is de beste beveiliging tegen ransomware-aanvallen een backup van alle bestanden te maken en deze in een volkomen gescheiden systeem op te slaan. Belangrijk om te realiseren, is dat cyberaanvallen eerst software op het systeem moeten downloaden voordat ze hun werk kunnen doen. De meest gebruikte methode is om virussen via gecompromitteerde e-mails en websites te installeren.
Eindgebruikers moeten daarop altijd alert zijn en bij een verdachte websites altijd zelf het webadres in vullen, in plaats van op links te klikken. Aanbevolen wordt om bij een ransom hack niet te betalen, want er is geen enkele garantie dat het virus daadwerkelijk is verwijderd.
Ransomware-as-a-service Volgens security-experts is de ransomware-variant NotPetya nog gevaarlijker dan WannaCry. NotPetya werd waarschijnlijk door technici met een professionele achtergrond binnen de cyber criminele underground ontwikkeld. Een van de perfide karakteristieken van Petya ransomware is dat de makers via het darknet als een affiliatiemodel aanbieden. Distributeurs van deze applicatie delen tot 85 procent mee van het geinde ransombedrag. De rest is voor de schrijver van de malware. Dit soort ‘ransomware-as-a-service’ is een groeiende bron van zorg omdat het de weg opent naar criminaliteit voor een niet-technisch misdadig publiek. 21
secu r it y d ossi e r 2 017 | channe lco nnec t
Column | Edwin Feldmann
Edwin Feldmann is redactiechef van het Security Dossier 2017.
Het gevaar komt van alle kanten Als tiener die in een rustig dorp in Brabant is opgegroeid, weet ik nog precies hoe het was om voor het eerst over het Leidseplein in Amsterdam te fietsen. Ik vond het waanzinnig druk en de mensen en het verkeer leek overal vandaan te komen. Dat heeft niet lang geduurd, want al snel wist ik waar het verkeer en gevaren, zoals plotseling opduikende trams en overstekende toeristen, vandaan kwamen. Nu fiets ik over het plein alsof het mijn achtertuin is. Met het beheren en beveiligen van computers en netwerken is het eigenlijk niet veel anders. Je moet weten wat je in huis hebt, van welke kanten de gevaren kunnen komen en goed om je heen blijven kijken. Helaas gaat het ook vaak fout. De beveiligingsincidenten die de media halen, stapelen zich elke dag weer op. En dat is slechts het topje van de ijsberg. Wat niet onder de pet is gebleven, is de puinhoop bij de Belastingdienst. De
instelling die gevoelige gegevens heeft van alle Nederlanders is jarenlang niet bepaald zorgvuldig omgegaan met de opslag en de toegang tot privacygevoelige data. Een ander zorgwekkend bericht was onlangs dat de mailservers van de Tweede Kamer en de AIVD jarenlang onvoldoende waren beveiligd tegen e-mailspoofing. En in de Verenigde Staten zijn, door een kwetsbaarheid op een server van Equifax, gegevens van miljoenen Amerikanen en vele duizenden Britten op straat terecht gekomen. Het zijn slechts enkele voorbeelden van grote beveiligingsincidenten die veel impact hebben gehad of die veel impact hadden kunnen hebben. Dergelijke berichten zorgen ervoor dat we ons bijna dagelijks weer bewust worden van het belang van goede beveiliging, privacybescherming en weerbaarheid tegen hackers en kwaadwillenden.
De strijd van de security-branche tegen hackers is een wedloop die moeilijk is en waar de cybercriminelen vaak in het voordeel zijn. Wat goede beveiliging Ên bewustwording zo moeilijk maakt, is dat bedrijven en consumenten zich beveiligen tegen vijanden en risico’s die onzichtbaar zijn. Cyberincidenten gebeuren vaak op onverwachte momenten en plaatsen. Bovendien gaan de technische ontwikkelingen te snel om ze goed bij te houden. Daarom is IT-security het werk van experts. En daar zijn er veel meer van nodig. Want met meer IT-talent aan de goede kant van het internet, zou de beveiliging van netwerken, computers en andere apparaten nog veel kunnen worden verbeterd.
Reageren? edwin@channelconnect.nl
23
Connecting the world with the power of technology™.
Samen zijn wij de toekomst de baas. Wij zijn er om klanten te helpen technologie in het 21e eeuwse leven te integreren en oplossingen te leveren die de wereld nodig heeft om te verbinden, te groeien en zich verder te ontwikkelen. Met alles van de nieuwste endpoint en advanced solutions tot en met gespecialiseerde producten en services, helpen wij oplossingen te ontwikkelen die inspelen op de behoeften van uw klanten. Gecombineerd met onze expertise, inzichten en uitvoering van wereldklasse en met als doel dat u uw bedrijfsresultaten kunt maximaliseren.
Call to action Ame est prepero eos doluptatem.
www.techdata.nl Tolnasingel 2 - 2411 PV BODEGRAVEN - 088 133 40 00
secu r it y d ossi e r 2 017 | channe lco nnec t
Managed security services | René van Buuren
Beveiliging steunt op slimme medewerkers en slimme technologie
5 Misvattingen over cybersecurity De huidige digitale transformatie vraagt om een nieuwe kijk op de beveiliging van digitale systemen. Artificial Intelligence (AI), Security Operation Centers (SOC’s) en monitoring en detectie vragen om een plaats in een nieuwe cybersecuritystrategie. Helaas bestaan er ook veel misvattingen over deze ontwikkelingen. Vooral de menselijke factor wordt vaak onderschat, aldus René van Buuren van Thales Nederland. Misvatting 1: Alleen AI is op lange termijn een oplossing voor security AI is helaas niet het wondermiddel dat de enorme groei van het aantal bedreigingen op de langere termijn kan oplossen. AI is heel belangrijk om nieuwe bedreigingen snel te ontdekken, echte van valse meldingen te onderscheiden en om sneller en effectiever op incidenten te reageren. Maar AI heeft ook nadelen die alleen door menselijke ervaring kunnen worden opgevangen. AI alleen is onvoldoende om de strijd te winnen.
Misvatting 2: Aanvallen moeten zo snel mogelijk worden gedetecteerd Nogal wat aanbieders proberen zich te onderscheiden met de kortst denkbare tijd waarin mogelijke aanvallen worden opgemerkt. Maar binnen cybersecurity is het allerbelangrijkste om te bepalen wat de mogelijke gevolgen van aanvallen voor de business zijn, zoals omzetverlies, reputatieschade of het verlies van intellectueel eigendom. Deze gevolgen moeten in de reactie op dreigingen worden ingecalculeerd. De tijd die nodig is om adequaat op dreigingen te reageren, is veel belangrijker dan de tijd die nodig is om de dreigingen te detecteren.
Misvatting 3: Zelfvoorzienende infrastructuur die bedreigingen automatisch bestrijdt Er zijn security-systemen die bekende dreigingen opvangen met voorgeschreven regels en patronen. Helaas leiden geautomatiseerde oplossingen vaak www.thalesgroup.com
tot valse meldingen. Bovendien veronderstelt geautomatiseerd ingrijpen dat organisaties exact in kaart hebben gebracht hoe IT linkt aan bedrijfsprocessen en diensten. Zo ver zijn de meeste organisaties nog lang niet. Omdat het stilleggen van bedrijfsprocessen grote en kostbare gevolgen kan hebben, blijft het essentieel te vertrouwen op menselijke interpretatie en communicatie om te bepalen wat voor organisaties de beste reactie is op bedreigingen.
‘ Cybersecurity kent veel misvattingen’
Misvatting 5: SOC van de toekomst is volledig geautomatiseerd Een SOC volledig automatiseren kan alleen als organisaties ervan uitgaan dat ieder denkbaar incident zonder menselijke ingrijpen kan worden herkend en afgehandeld. Zo’n intelligent systeem zou dan leunen op AI en machine learning. Het probleem is dat hackers onvermijdelijk jagen naar manieren om deze mechanismen te omzeilen. We kunnen dus niet 100 procent vertrouwen op geautomatiseerde oplossingen. De beste beveiliging is slimme mensen die slimme technologie gebruiken en dus niet het één of het ander.
René van Buuren is directeur Cybersecurity bij Thales Nederland
Misvatting 4: SOC’s zijn zinloos voor detectiedoeleinden Organisaties met SOC’s zien dat deze vaak worden overspoeld met grote hoeveelheden meldingen, waarvan de meeste false positives zijn en de rest al is afgevangen door bestaande securitymaatregelen. SOC’s komen pas werkelijk tot hun recht als ze na verloop van tijd zorgvuldig op de organisatie zijn afgestemd. Ook moeten SOC’s niet slechts een detectiecentrum zijn, maar het zenuwcentrum van waaruit alle beveiligingsmaatregelen worden gecoördineerd. Zo kun je de impact van dreigingen onder alle omstandigheden minimaliseren.
info@nl.thalesgroup.com
035 524 8248
René van Buuren
@thalesnederland 25
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Edwin Feldmann
Europese data- en privacywet vraagt om afspraken over verantwoordelijkheid
Shadow-IT vormt risico voor GDPR-compliance
Het hele IT-landschap werkt druk aan de Europese General Data Protection Regulation (GDPR), ook wel de Algemene Verordening Gegevensbescherming (AVG). Vooral het applicatiegebruik zonder medeweten van IT-afdelingen kan voor bedrijven een risico vormen bij het voldoen aan deze regelgeving. Binnen Europa is GDPR is bedoeld om één uniform beleid in te voeren voor de beveiliging en het beheer van persoonlijke data. Die persoonsgegevens worden in de tekst van de richtlijn gedefinieerd als alle gegevens die direct of indirect herleidbaar zijn tot een specifiek natuurlijk persoon. Dat kunnen dus cookies zijn, maar ook klantenbestanden, patiëntendossiers, adressenlijsten voor nieuwsbrieven en bijvoorbeeld het ledenbestand van een sportvereniging. Daarom heeft de wet ook zo’n impact op heel veel grote en kleine organisaties. En de angst zit er dan ook al goed in bij veel bedrijven. Wie GDPR niet naleeft of een groot datalek verzuimt te melden, kan rekenen op forse boetes.
Wat is GDPR? In het kort stelt de GDPR dat bedrijven alleen die gegevens over personen mogen opslaan die noodzakelijk zijn. De informatie moet volgens bepaalde voorwaarden wordt opgeslagen en klanten of consumenten moeten de gegevens altijd kunnen opvragen, wijzigen of verwijderen. Vanaf 25 mei 2018 moeten bedrijven kunnen aantonen dat de data die ze lokaal, in datacenters of in cloudomgevingen, binnen of buiten de Europese Unie, opslaan, voldoet aan de eisen van de nieuwe wetgeving. “Zowel enterprises als cloudproviders moeten kunnen 26
aantonen dat zij volledige controle hebben over hun security. Op alle lagen is de beste bescherming essentieel, inclusief op de infrastructuurlaag en op het gebied van de fysieke beveiliging in datacenters”, stelt Michel van den Assem van datacenterbedrijf Interxion Nederland.
Data en risico’s De GDPR maakt onderscheid tussen databezitters (controllers) en dataverwerkers (processors). In de eerste categorie vallen de grote ondernemingen die iets willen doen met de persoonlijke data die ze verzamelen. Daarnaast heb je de dataverwerkers, zoals cloudproviders, die data verwerken namens hun klanten. Uiteindelijk is het de verantwoordelijkheid van de databezitter om voor de best mogelijke beveiliging te zorgen. In geval van een datalek en een daaropvolgend onderzoek, kan het zo zijn dat de dataverwerker aansprakelijk wordt gesteld, mocht het lek in zijn systeem zitten. Een groot risico voor bedrijven ligt in de shadow-IT, waarschuwt de Cloud Security Alliance. Volgens het Netskope Cloud Report heeft een gemiddelde grote Europese onderneming 608 apps in cloudomgevingen draaien. Veel IT-afdelingen zijn zich hier niet bewust van. Het is verstandig om die apps eens tegen het licht te houden en te onderzoe-
ken of bedrijven genoeg doen om verlies of diefstal van data te voorkomen. Want daar ligt juist een groot risico. Als er apps worden gebruikt zonder medeweten van de IT-afdeling, kan er data uitlekken en loopt het bedrijf risico om niet meer ‘compliant’ te zijn en dus niet meer aan GDPR-regelgeving te voldoen. Daarom moet binnen elke organisatie bekend zijn welke apps in de cloud data verwerken en waar die data wordt opgeslagen.
Ketenverantwoordelijkheid Voor de cloudindustrie geldt de plicht om een bewerkersovereenkomst op te stellen. Dit geldt ook voor bestaande contracten, want de GDPR werkt met terugwerkende kracht. Iedere cloudleverancier en ieder datacenter krijgt met deze bewerkersovereenkomsten, of data processing agreements, zoals ze in het Engels heten, te maken. In deze overeenkomsten wordt vastgelegd met welk doel er persoonsgegevens worden opgeslagen, maar ook welke veiligheidsmaatregelen er worden genomen om de data te beveiligen en waar deze wordt opgeslagen. Verder wordt erin opgenomen hoe er wordt gehandeld als er toch een datalek ontstaat, wie er dan verantwoordelijk is en aan wie het incident moet worden gemeld. Dit is de zogenaamde ketenverantwoordelijkheid.
secu r it y d ossi e r 2 017 | channe lco nnec t
Locatie en Brexit Als alle bedrijven in de EU de GDPR naleven, maakt het in theorie niet meer uit waar data zich bevindt. Al geldt dit vooral voor internationaal georiënteerde bedrijven. Want als zij alleen in Italië gevestigd zijn, willen zij hun data waarschijnlijk niet op servers in Duitsland of Nederland opslaan. Overigens kan het als internationaal bedrijf dat buiten de EU is gevestigd, wel interessant zijn om klanten de mogelijkheid te geven om hun data binnen de EU, en dus volgens de regels van de GDPR, op te slaan. Uit onderzoek van Deloitte is namelijk gebleken dat vier op de vijf ondervraagde consumenten waarschijnlijk
tot zeker voor producten van bedrijven kiezen waar hun data goed wordt beveiligd. Het voldoen aan de GDPR kan in die zin dus ook een interessante stap zijn om de concurrentie voor te blijven.
aangekondigd dat het Verenigd Koninkrijk de GDPR volledig zal implementeren. Datacenters aldaar zullen dus gewoon onderhevig zijn aan de regels en bepalingen van GDPR. De handhaving
‘ GDPR geldt met terugwerkende kracht en geldt ook voor bestaande contracten’ Het is echter nog niet helemaal zeker of privacygevoelige data ook goed opgeslagen staat in Groot-Brittannië, in verband met de voorgenomen uittrede uit de EU. Premier Theresa May heeft
zal waarschijnlijk worden losgekoppeld van de EU, maar dat is op dit moment nog onduidelijk zolang de Brexit niet is uitonderhandeld.
EU-uitleg GDPR: www.eugdpr.org 27
securit y dossier 2017 | chan n e lco n n ec t
Managed security services | Michiel van Blommestein
Jan Martijn Broekhof, directeur Guardian360
‘ MSP’s ondersteunen met managed security’ Security verandert voor infrastructuurbeheerders door nieuwe wetgeving en de toenemende aandacht voor cybercriminaliteit. Het goede nieuws voor dienstverleners en MSP’s is dat ze zich zo kunnen onderscheiden met security. “MSP’s moeten een transformatie ondergaan”, aldus Jan Martijn Broekhof van Guardian360. Security moet je overlaten aan gespecialiseerde leveranciers. Dat was althans jarenlang de boodschap van informatiebeveiligers aan Managed Service Providers (MSP’s). Directeur Jan Martijn Broekhof van Guardian360 ziet echter dat MSP’s security steeds vaker aan hun dienstverlening toevoegen. “Aan de ene kant kloppen klanten aan bij hun dienstverleners vanwege bijvoorbeeld de GDPR. Dienstverleners moeten meer aandacht krijgen voor security en aantonen dat ze alles op orde hebben.”
‘ Wij bieden MSP’s ook directe ondersteuning’ De tweede reden is volgens Broekhof dat MSP’s ook moeite hebben om zich te onderscheiden. “Ze zien security als een nieuw gebied waar klanten geld voor over hebben. Daarmee kun je je nu nog onderscheiden. MSP’s kunnen meer bieden dan bijvoorbeeld het hebben van ISO-certificeringen en klanten nóg beter adviseren. Hierbij valt te denken aan nieuwe SLA’s of een dienst als CISO-as-a-Service.”
Transformatie MSP’s moeten daarvoor wel een transformatie ondergaan. Om precies te zijn, van managed services provider 28
naar managed security services provider, vindt Broekhof. Dat gaat verder dan het plaatsen van firewalls of het installeren van antivirusoplossingen. Om succesvol te zijn, moeten ze zich bezighouden met security scanning en monitoring, risicobeheersing en een benadering op managementniveau. Is dat niet ietwat te ingewikkeld? Het valt volgens Broekhof mee. “Dat heeft te maken met perceptie en de volwassenheid van klanten op het gebied van informatiebeveiliging. Enerzijds zijn er bedrijven met rudimentair beleid voor wachtwoorden, backups, firewalls en antimalware. In die fase bevindt zich nog 90 procent van het mkb. Anderzijds zijn er organisaties die analisten in dienst hebben, SOC’s inrichten met onder andere SIEM, IDS, IPS en andere uiterst dure middelen. Tussen die twee categorieën zit een enorm gat in de markt, want een gemiddelde mkbonderneming gaat niet duizenden euro’s per maand uitgeven aan dienstverleners met analisten die continu hun netwerk analyseren. Wij zijn in dat gat gesprongen.”
Softwareplatform Het softwareplatform van Guardian360 kan volgens Broekhof geavanceerde securitytaken uitvoeren zonder het complex te maken voor beheerders. “Ingewikkelde zaken zijn in de rapportages vertaald naar managementtaal, zodat niet-technische klanten dit ook begrijpen. Verder krijgen beheerders technische informatie om kwetsbaarheden te verhelpen of hackers de pas
af kunnen snijden. Zo kunnen beheerders zich concentreren op het segmenteren van netwerken, patchen, updaten en daarmee securitytaken uitvoeren. Wij springen bij waar het nodig is, maar door de feedback in onze software wordt daar nauwelijks gebruik van gemaakt.” Vergelijkbare ontwikkelingen hebben in het verleden ook al op andere vlakken plaats gevonden. “In de jaren ’90 moest je nog universitair geschoold zijn om een Unix-systeem te beheren. Tegenwoordig kunnen ‘gewone’ systeembeheerders dit ook. Dat gaat binnen de security ook zo en we moeten het niet ingewikkelder maken dan het is”, aldus Broekhof.
Twee assen Guardian360 benadert security over twee assen; de as met techniek, mensen en processen en de as met preventieve, mitigerende en curatieve maatregelen. Op de kruispunten van die assen heeft het softwarebedrijf oplossingen voor MSP’s. Ook voor de MSP’s die ook kleinere klanten bedienen. Omdat ICT-omgevingen anno 2017 (deels) in de cloud zitten, is de traditionele scheiding tussen ‘binnen het netwerk’ en ‘buiten het netwerk’ vervaagd en is het belang van het overzien van de totale scope toegenomen. Daarbij moet kritisch worden gekeken of beheerders hun spaarzame tijd steken in het oplossen van elke kwetsbaarheid, of dat zij door Guardian360 voorgestelde ‘defence in depth’ maatregelen implementeren.
secu r it y d ossi e r 2 017 | channe lco nnec t
PROCES
MENS
MITIGEREND
‘ MSP’s kunnen nu makkelijk nieuwe diensten aanbieden’
PREVENTIEF
Vulnerability scanning Webapplication security Compliancy module
TECHNIEK Vulnerability scanning
Phishing as a service
Webapplication security
Pentest abonnement
Compliancy module
Hacker alert
Hacker alert
Hacker alert
Canary
Canary
Canary
Canary tokens
Canary tokens
Canary tokens
CURATIEF
Cyber risico verzekering Vulnerability scanning
Cyber risico verzekering Cyber risico verzekering
Webapplication security
Security-processen moeten aan steeds meer eisen voldoen, waarvan GDPR nu de voornaamste aanleiding lijkt te zijn. Maar ook ISO27001, NEN7510 en andere normen worden steeds vaker door klanten geïmplementeerd. Guardian360 ondersteunt MSP’s om hieraan te blijven voldoen.
“Er is soms koudwatervrees, want security lijkt lastig”, zegt Broekhof. “Maar al snel blijkt dat beheerders veruit de meeste acties zelf kunnen oppakken en dat een verkoper er makkelijk over in gesprek kan gaan. Het valt echt enorm mee!”
Business case
In 2018 introduceert het softwarehuis de dienst Attack Simulation waarmee de consequenties van gebruikershandelingen in een what-if-scenario worden getoond. Het toont hoe snel hackers volledige controle hebben over een netwerk. “We simuleren alle stappen die hackers uitvoeren vanaf het moment dat eindgebruikers zich laten misleiden”, vertelt Broekhof. “Verkenning, het verkrijgen van admin-rechten en vervolgens het wijzigen of downloaden van data. Op basis van de scenario’s geven we dan aanbevelingen om te voorkomen dat klanten echt slachtoffer worden van aanvallen. “Na het implementeren van de aanbevelingen kan de MSP het scenario opnieuw uitvoeren om te bevestigen
Natuurlijk blijven er uitdagingen, ondanks dat het platform volgens Broekhof heel eenvoudig is te gebruiken. “Ik heb zelf een MSP gehad en een verandering als deze doet vooral bij de engineers pijn.” Niet alleen technici moeten in de juiste mindset komen, ook de verkopers moeten dat. “Mkb’ers beseffen het belang van informatiebeveiliging wel degelijk, maar ze weten niet altijd waar ze moeten beginnen. Het is moeilijk om een business case te maken. We constateren gelukkig wel dat security uitgroeit uit tot een unique buying reason.” Juist omdat het zo overrompelend kan zijn, biedt Guardian360, naast trainingen, ook directe ondersteuning aan MSP’s. www.guardian360.nl/partner-worden
Vulnerability scanning
info@guardian360.nl
088 225 1500
Webapplication security dat klanten beter beveiligd zijn. Zowel klanten als MSP’s kunnen hierdoor met een rustiger gevoel slapen.”
Partners only De eigenzinnige aanpak heeft Guardian360 een goede uitgangspositie in de markt opgeleverd. Dat kan echter niet zonder de partners. “We focussen op de ontwikkeling van het beste securityplatform ter wereld en partners zijn enorm belangrijk omdat we zelf niet aan eindklanten verkopen. Daardoor blijven we onafhankelijk. Als er iets bij klanten gedaan moet worden, zorgen partners voor nieuwe hardware of consultancy. Bovendien is Guardian360 volledig Nederlands, een belangrijk punt voor compliancy-gevoelige klanten die persoonsgegevens verwerken”, zegt Broekhof. “We zijn in Nederland gevestigd, onze systemen worden in Nederland gehost en we zijn als enige in staat om ook typisch Nederlandse beveiligingsnormen inzichtelijk te maken.” @Guardian360nl 29
securit y dossier 2017 | chan n e lco n n ec t
Managed security services | Pim Hilferink
Peter Geldhof, VP Sales bij Nomadesk
‘ Iedereen moet transformatie naar cloud maken’ Nomadesk was één van de pioniers op het gebied van het leveren van een veilige SaaS-oplossing voor ‘share & sync’. Nu is het bedrijf onderdeel van de UnifiedPost Group, een Business-Process-as-a-Service provider (BPaaS). UnifiedPost bouwt en beheert transactionele hubs voor de het optimalizeren van externe (vaak administratieve) bedrijfsprocessen. UnifiedPost beschikt over een complementair technologieportfolio voor het beheren van digitale identiteiten, documenten, betalingen en VAS diensten. “Samen met resellers migreren we eindgebruikers van traditionele IT naar veilige cloudomgevingen.” “Dankzij onze zakelijke resellers wordt ons verhaal eigenlijk continu aangepast en verdiept”, zegt VP Sales Peter Geldhof van Nomadesk. “Daardoor zijn we uitgegroeid tot een ideale partner om
‘ Overal en altijd veilig werken’ resellers te helpen bij het begeleiden van de migratie van hun klanten vanuit traditionele IT naar cloudomgevingen. Daarbij ‘verplaatsen’ we de vertrouwde fileservers en documenten van klanten zonder hobbels of vervelende incidenten van on-premise naar een veilige cloudomgeving. Voor klanten is het prettig dat er in het gebruik eigenlijk niets verandert, maar dat er wel diverse extra functionaliteiten zijn toegevoegd. Eindgebruikers kunnen nog steeds hun vertrouwde Windows Verkenner of Mac Finder gebruiken om bestanden te raadplegen, met dezelfde (cloudgebaseerde) file shares, maar dan met toevoeging van onder meer mobiele apps. Zo kunnen ze vanaf een Nomadesk fileshare altijd en overal op een veilige manier bij hun documenten en beschikken 30
daarnaast ook over versiecontrole, herstel mogelijkheden en volledige bestands historiek. In een traditionele omgeving hebben ze deze niet.” Met Nomadesk kunnen medewerkers volgens Geldhof overal en altijd en zonder speciale, vaak complexe en dure, VPN-verbindingen met bedrijfsdocumenten werken. Ook tijdens raadplegen en bewerken buiten de beveiligde bedrijfsomgevingen, zorgt Nomadesk voor het veilig houden van bestanden door automatische versleuteling wanneer deze op eigen laptops of desktops worden opgeslagen. Nomadesk biedt ITbeheer altijd actuele overzichten van wie, waar en wanneer bepaalde bestanden heeft geopend en/of bewerkt.
GDPR-ready Nomadesk is volgens Geldhof in het kader van de GDPR op weg om ruim op tijd aan de nieuwe wettelijke eisen te voldoen. “Dat moet ook wel als we klanten op dat onderdeel ondersteuning willen bieden”, zegt hij. “Zo hebben we onder meer de ‘impersonate’-optie die door onze resellers kan worden ingezet bij het inrichten van de volledige Nomadeskomgeving bij hun klanten. Vroeger gebruikten ze hiervoor de wachtwoorden
van de klanten, maar dat is een minder gewenste situatie. Met de impersonateoptie kunnen resellers hun klanten vanuit hun eigen partnerportaal een bericht sturen waarin ze toestemming vragen om gedurende een bepaalde periode aan de inrichting te mogen werken. De klanten moeten die toestemming uitdrukkelijk verlenen en zo voldoen beide partijen aan de vereisten die de GDPR stelt.” “Iets anders wat eraan komt, is dat we het mogelijk gaan maken dat organisaties kunnen afdwingen dat in bepaalde situaties, zoals in de farmaceutische industrie waarin veel gevoelige gegevens omgaan, eindgebruikers Nomadesk niet via het openbare internet kunnen benaderen. In dat soort situaties worden resellers de ‘poortwachter’ tussen de eindgebruikers en Nomadesk. Hierbij gaat de data via een bewijsbare veilige tunnelverbinding, zodat de integriteit altijd is gewaarborgd. Daarnaast is er in Nomadesk tegenwoordig ook twofactor authentication beschikbaar alsook de mogelijkheid gebruik te maken van op SAML gebaseerde eigen authenicatiesystemen. Klanten hebben dus de keuze tussen het gebruiken van normale Nomadesk gebruikersnamen en
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Gebruikservaring blijft in de cloud hetzelfde’
passwords, of het eigen authenticatiesysteem van de organisatie. Grotere organisaties kunnen op die manier ook gebruikersnamen en passwords centraal administreren.”
Geen terughoudendheid “Ondanks het feit dat we al jaren aan de weg timmeren, zijn er nog steeds heel veel organisaties, zeker in de midmarket en het mkb, die nog steeds over cloudomgevingen twijfelen”, zegt de VP Sales. “Inmiddels is het de hoogste tijd om die terughoudendheid te laten varen en de digitale transformatieslag te maken, tenminste als bedrijven niet achterop willen raken. Nomadesk kan dan de veilige brug zijn tussen traditionele IT en de cloud, een brug die stevig genoeg is dat zij er echt op kunnen vertrouwen. Want dat is het kantelpunt voor de partijen die aarzelen, ze willen zeker zijn dat hun reis naar de cloud niet ergens in een moeras eindigt.” “Een voordeel van Nomadesk is dat de gebruikerservaring in de cloud hetzelfde is als vroeger. Eindgebruikers hebben niet in de gaten dat er iets is veranderd en dat zij ongemerkt in de cloud zijn beland. www.nomadesk.com
Peter Geldhof
Van daaruit kunnen resellers met hun klanten verder kijken verder kijken en inventariseren welke IT-middelen, net als Nomadesk, op basis van een maandelijkse abonnementen kunnen worden afgenomen en, in tegenstelling tot de traditionele oplossingen, kunnen meegroeien of krimpen met de ontwikkeling van de business.”
“Maar daar blijft het niet bij. Nu we een onderdeel zijn van UnifiedPost Group komen we ook met nieuwe features, zoals Electronic Signature voor het digitaal ondertekenen van documenten die in Nomadesk zijn opgeslagen. Of Electronic Identity, waarmee eindgebruikers zelf identiteitskaarten en certificaten die ze van de overheid hebben gekregen bij
Einde shadow-IT “Nomadesk is ook een ideale tool voor IT-beheerders die willen afrekenen met de ‘shadow IT’ die ongemerkt bij veel organisaties binnensluipt. Dit gebeurt via medewerkers die uit gemakzucht allerlei gratis apps uit hun privéleven ook voor zakelijke doeleinden gebruiken. Nu er steeds meer aandacht komt voor de GDPR met diens duidelijke afbakening tussen wat wel en niet mag, is er soms sprake van een beginnende paniek. Dan kunnen wij met onze resellers de helpende hand bieden om de zaak weer in het reine te brengen.”
nmd-sales@unifiedpost.com
‘ We voldoen ruim op tijd aan GDPR’ Nomadesk kenbaar kunnen maken. Zo werken we voortdurend aan oplossingen die het organisaties en eindgebruikers veiliger en gemakkelijker maken om een brug te slaan tussen fysieke en digitale documenten en de transitie van on-premise IT naar de cloud te vergemakkelijken.”
0032 9 233 68 86
@nomadesk 31
securit y dossier 2017 | chan n e lco n n ec t
Managed security services | Rashid Niamat
Vincent Zeebregts, country manager Nederland van Fortinet
‘ Complexiteit markt leidt tot keuzes maken’
Het aantal bedreigingen neemt fors toe en veroorzaakt meer complexiteit bij beheerders. Hoewel dit voor security-leveranciers, zoals Fortinet, veel business kan opleveren, moeten ook zij keuzes maken. “Wij focussen op bepaalde doelgroepen en marktsegmenten”, aldus Vincent Zeebregts. Tijdens de ronde tafel van ChannelConnect (zie elders dit nummer) was de toenemende complexiteit rondom security een van de belangrijkste gespreksonderwerpen. Voor bedrijven is dit een serieuze uitdaging en heeft meerdere oorzaken. “Er komt echt veel op ITbeheerders af”, zegt country manager Vincent Zeebregts van Fortinet. “De snelheid waarmee nieuwe bedreigingen en maatregelen daartegen op de markt komen, ligt aanzienlijk hoger dan een aantal jaren geleden. IT-beheerders moeten dus meer tijdvinden om al die ontwikkelingen te volgen.” Hij wijst ook nadrukkelijk naar IoT. “IoT biedt veel positieve mogelijkheden, daar is geen twijfel over. Tegelijk zien we dat het vaker zowel een doelwit is van cybercriminelen als een middel dat wordt misbruikt om elders te kunnen toeslaan. Het beveiligen en monitoren van IoT-devices moet hoog op de agenda van alle ITbeheerders staan.”
‘ Er komt veel op IT-beheerders af’ Een andere reden waarom de complexiteit verder toeneemt, zijn volgens Zeebregts de vervagende grenzen. “Daarmee bedoel ik dat de huidige netwerken compleet anders zijn, dan wat we 32
gewend waren. Op basis van een inmiddels verouderde architectuur hebben we geleerd firewalls aan de rand van het netwerk te plaatsen. We konden letterlijk die plek aanwijzen. ‘Hier, dit is de rand van ons netwerk, dat is onze voordeur’.” Deze architectuur is nu verleden tijd. Remote offices, telewerken en BYOD hebben de manier waarop we werken grondig veranderd, Het gevolg is dat het niet meer mogelijk is een bepaalde plek aan te wijzen waar de digitale voordeur zit. Dat heeft de nodige gevolgen.” Zeebregts gebruikt daarbij de metafoor van de voordeur. “Als ik niet weet waar de voordeur zit, weet ik ook niet waar ik het slot moet plaatsen.”
Dataconcentratie De toename van data is een geheel andere ontwikkeling, maar wel een die eveneens tot meer complexiteit leidt. We produceren, bewerken en bewaren steeds meer data. De data hoopt zich op een beperkt aantal plekken op en moet goed worden beveiligd. Dat klinkt makkelijk, maar deze datastromen leiden vooral tot meer oost-west verkeer binnen netwerken. Dat is verkeer dat firewalls niet zien passeren. Voor het beveiligen van dit verkeer is dus een andere benadering nodig. De country manager van Fortinet in Nederland noemt segmentering als een methode, maar geeft ook aan dat er vooral een combinatie van methoden nodig is.
Daarmee stipt hij nog de hoeveelheid informatie, in de vorm van meldingen en logs, die beheerders van al die verschillende oplossingen krijgen aan. Met security op endpoints waren de logs voor beheerders nog wel te overzien. Tegenwoordig zijn er zoveel punten en systemen die signalen afgeven, dat de informatiestroom te omvangrijk is. Daarom wordt het vergaren en uitwisselen van data een steeds belangrijkere component in de beveiliging van netwerken en data. Het geautomatiseerd leggen van correlaties tussen die data is daar een onderdeel van.
‘ Klanten willen meer doen met de cloud’ Voor de toegenomen complexiteit van netwerken en verkeersstromen heeft Fortinet de oplossing Security Fabric ontwikkeld. Deze oplossing biedt uitgebreide bescherming om de complete fysieke en virtuele bedrijfsinfrastructuur veilig te houden en maakt een hechte integratie met beveiligingsoplossingen van andere leveranciers mogelijk. Externe leveranciers van security-oplossingen kunnen via API’s partner worden van dit Security Fabric.
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Samenwerking leidt tot betere diensten’
Vincent Zeebregts
Het Fabric-Ready Partner Program kent nu al meer dan twee dozijn leveranciers. De voordelen van een dergelijke propositie spreken voor zich. De partners en klanten krijgen toegang tot een complete oplossing, bestaande uit verschillende op elkaar afgestemde componenten. Ze hoeven daarvoor niet bij verschillende vendors te shoppen, alles dat nodig is zit in het Security Fabric. Met dit aanbod laat de beveiligingsspecialist zien in welke richting de markt zich ontwikkelt. Samenwerking tussen producenten van security-oplossingen is de nieuwe basis om tot betere diensten te komen.
Fortinet, betekent dat we ons op bepaalde doelgroepen en marktsegmenten focussen. Wij weten precies wat daar leeft. Bedrijven vinden het ook steeds belangrijker worden dat de hun leveranciers weten wat hun dagelijkse business is. “Hij geeft aan dat voor het invullen van de vacatures bij Fortinet serieus wordt gekeken of kandidaten over sectorervaring beschikken. “Er is echt een heel groot verschil in de problemen die bij service providers of in het onderwijs spelen. Voor het invullen van vacatures kijken we daarom goed naar de concrete en relevante ervaring.”
Keuzes maken
Kennis en ervaring is ook relevant voor de partners van Fortinet. De country manager Nederland spreekt over een groep van voldoende omvang en waarvan niet iedereen het gehele pallet aan Fortinet-diensten levert. “Dat is ook logisch, niet iedere partner is actief in een gebied of segment waar voldoende vraag is naar al onze oplossingen.
Dat het Security Fabric passende bescherming voor alle denkbare omgevingen mogelijk maakt, betekent niet dat Fortinet in alle markten actief is. Vincent Zeebregts legt uit waarom dat het geval is. “In een markt die steeds complexer wordt, moeten ook securityleveranciers keuzes maken. Voor ons, www.fortinet.com
Partners
fortinet_nl@fortinet.com
030 799 1008
Als er weinig vraag is, dan wordt het certificeren voor die diensten en het op peil houden van de kennis een uitdaging.” Wat hij verder ziet, is dat steeds meer partners actief de kans grijpen die de cloud biedt. “Klanten willen gewoon meer doen met de cloud als plek waar applicaties en data staan en van waaruit ze diensten kunnen afnemen, zoals security-oplossingen. Daarbij hebben ze een partij nodig die advies geeft op basis van inhoudelijke kennis en het beheer op zich kan nemen. Ik zie dat een deel van onze partners dat doet en zich positioneert als leverancier van managed services, waaronder die van Fortinet.” Deze ontwikkeling en de ontvangst binnen de markt van Security Fabric zorgen ervoor dat, ondanks de toenemende complexiteit, Vincent Zeebregts optimistisch is voor het komend jaar, 2018 “Ik ga er van uit dat we harder dan het marktgemiddelde groeien en verder opstomen naar een goede marktleiderspositie”. @Fortinet 33
neSpace Unified Communications volledig web-based en in ĂŠĂŠn scherm? Zonder installatie overal ter wereld bereikbaar? Op dezelfde wijze communiceren met contacten buiten uw eigen organisatie? Bel 088 -118 64 44 of stuur een email naar verkoop@blunetworks.nl.
WebRTC powered by
secu r it y d ossi e r 2 017 | channe lco nnec t
Managed security services | Rashid Niamat
René van Etten, CEO van ThreadStone
‘ Partneren met distributeurs is belangrijk voor ons’ De Haagse online security-specialist ThreadStone timmert al twee jaar flink aan de weg. Het aantal partners groeit en onlangs zijn overeenkomsten gesloten met distributeurs DSD Europe en Portland. “Door voor distributeurs te kiezen, kunnen we meer focussen op ons portfolio”, geeft René van Etten aan. De distributieovereenkomsten waren voor de security-specialist een belangrijke stap. “We zijn een partner onlyleverancier en permanent op zoek naar manieren ons kanaal te vergroten”, zegt CEO René van Etten van ThreadStone. “We keken al langer naar DSD en Portland. Met hen zijn nu de contracten voor distributie getekend. Dat is een heel belangrijke stap voor ons.”
Logische ontwikkeling ThreadStone biedt detectie- en scanoplossingen in de cloud die vooral door mkb-bedrijven worden gebruikt. De ruim 40 partners van ThreadStone zijn de leveranciers van deze doelgroep. Er is veel meer potentie en ook vraag vanuit de markt. Het managen van een partnerkanaal is niet de core business van ThreadStone, zo geeft van Etten aan. “Door voor distributeurs te kiezen, kunnen we ons meer richten op de verdere ontwikkeling van het portfolio. Het is voor ons een logische en ook geplande stap.” De CEO krijgt steeds meer signalen dat de partners een breder ThreadStoneportfolio willen aanbieden. Van Etten geeft als voorbeeld mogelijkheden om phishing sneller te herkennen. Het uitbreiden van de portfolio met phishing scans is niet alleen voor de klanten interessant, maar ook voor de partners. Zij kunnen dan met hun dienstverlening meer opschuiven richting op maat ge www.threadstone.eu
Voor 2018 is ThreadStone klaar om verder te groeien. Komend jaar verwacht het bedrijf, onder meer dankzij de gezamenlijke inspanningen met ervaren distributeurs, een groot aantal nieuwe partners te verwelkomen. Daarnaast wil ThreadStone het dienstenportfolio verbreden en zo, naast techniek, cloudgebaseerde oplossingen leveren waarmee onze partners de eindklanten kunnen helpen op het gebied van awareness (mens) en beleid en procedures. Daarmee kunnen de partners zélf of in samenwerking met ThreadStone een meer volledige propositie voor GDPR opzetten.
sneden security-advies. Zij kunnen zich dan daarvoor baseren op de bevindingen van de diverse scans en tools van ThreadStone.
Hogere ARPU Het eigen cloudplatform staat als een rots en wordt door de partners hoog gewaardeerd. De omzet per partner neemt ook steeds verder toe. Dat komt vooral omdat ze steeds meer diensten bij klanten kunnen inzetten. Die hogere ARPU is een belangrijke indicatie dat de markt voor de laagdrempelige web en infra Threadscan zich in de door ThreadStone en de partners gewenste richting ontwikkelt. Voor partners die nu al meer willen leveren en bundelen met de ThreadStonemodules, zijn de samenwerkingen met DSD en Portland natuurlijk een goede ontwikkeling. Met iedere distributeur zullen gezamenlijke acties worden gestart. Het doel is uiteraard meer resellers in de gelegenheid stellen deze diensten met aantrekkelijke marges nog beter in de markt te zetten.“Vooralsnog is dat de Nederlandse markt“, zegt van Etten. Hij wijst er echter op dat beide distributeurs ook internationaal actief zijn.“Dat biedt ons mogelijkheden om ook over de grens resellers te werven. Bezoekers van onze website zullen binnenkort zien dat ons aanbod in drie talen staat uitgelegd.” info@threadstone.eu
René van Etten
085 060 7000 35
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs | Rashid Niamat
Jobert Lommerse, algemeen directeur van Joheco
‘ Dropbox beantwoordt vraag naar collaboration’
Het mkb produceert alsmaar meer digitale bestanden en data. Het wordt er ook steeds afhankelijker van. Dat zijn twee ontwikkelingen waar alle klanten van een IT reseller mee te maken hebben. De reseller kan daarbij zijn klanten helpen. Een bedrijf dat daarin met behulp van Dropbox Business op bijzondere wijze uitblinkt, is Joheco Automatisering. Dit werd onlangs nog bevestigd door als eerste partner in Nederland de hoogste Dropbox Elite partner status te behalen. Joheco is een van de resellers van Ingram Micro clouddiensten. Dat is een compleet ecosysteem, wereldwijd actief en heeft honderden cloudoplossingen. Het wordt door ruim 200.000 resellers gebruikt en één van de oplossingen in deze
mair bedoeld voor file sharing want de kracht van het programma is workflows”, zegt Lommerse. “Wij waren en zijn nog steeds van mening dat elke toepassing voor de gebruiker logisch en overzichtelijk moet zijn en dan is Share-
‘ Dropbox biedt veiligheid en gemak zonder steile leercurve’ cloud marketplace is Dropbox Business. Hoe Joheco tot Dropbox en Ingram Micro Cloud kwam, is een bijzonder verhaal dat algemeen directeur Jobert Lommerse met verve vertelt. Het bedrijf uit Hillegom is sinds 1990 actief en focust inmiddels ruim tien jaar een op managed services tegen een vast tarief. Al dan niet on site. Klanten zitten door het hele land en worden door een team van ruim 25 medewerkers bediend. Door contact met de klanten zagen Lommerse en zijn collega’s rond 2013 een toenemende vraag naar andere manieren van data sharen dan via Sharepoint. “Sharepoint is niet pri www.ingrammicrocloud.nl 36
point als oplossing voor filesharing suboptimaal. Een van onze klanten wees ons op de voordelen van Dropbox en daarin zijn we ons toen gaan verdiepen.”
Silicon Valley Lommerse nam contact op met Dropbox en sprak tijdens een bezoek aan Silicon Valley met de directie. Dat leidde al snel tot een contract. Joheco werd zo een van de eerste partners van Dropbox in Nederland. Medewerkers van Joheco volgden alle Dropbox trainingen en konden ook de echt grote klanten bedienen. De groei van Dropbox ging gestaag door. Het bedrijf opende kantoren in Europa
cloud@ingrammicro.nl
030 246 4085
en zag de noodzaak van het opzetten van een partnerkanaal in. Lommerse heeft ze in die tijd geadviseerd de business via een distributeur te laten lopen, omdat dat gewoon de manier is waarop in Nederland zaken wordt gedaan. Dat Ingram Micro korte tijd later als exclusieve distributeur werd benoemd, was voor hem goed en logisch nieuws. Joheco deed al zaken met Ingram Micro, de nieuwe Dropbox Business contracten neemt Joheco vanaf dat moment af via de Ingram Micro Cloud Marketplace.
Vraag naar Dropbox Inmiddels is Dropbox een bekende naam in de markt en dat merken ze bij Joheco. “We hebben klanten die er gericht om vragen. Dat is een kwestie van orders noteren, wat erg prettig is. Maar de eerlijkheid gebiedt dat zij niet de meerderheid zijn. Wat we veel tegenkomen is de vraag naar collaboration tools, waarbij de klant snel inziet dat Dropbox Business aan alle vragen beantwoordt. Het derde geval waar we Dropbox met succes inzetten, is bij klanten met technisch vraagstukken. Als we met de klant doornemen, blijkt niet zelden dat @imcloud_bnl
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Klanten weten dat Dropbox snel up and running kan zijn’
Jobert Lommerse
niet wijzigingen in de hardware of netwerkarchitectuur de beste oplossing is, maar Dropbox.”
Veiligheid Hoewel het niet bij elke klantvraag als eerste wordt genoemd, speelt veiligheid een grote rol, geeft Lommerse aan. “We zien dat steeds meer van onze klanten, die echt uit alle sectoren komen, er mee bezig zijn. Wat we merken in gesprekken dat de meesten laagdrempelige security willen. Het moet niet te moeilijk zijn, intuïtief werken en helpen fouten te voorkomen.” De meeste klanten maken inmiddels al gebruik van Office 365 en dat heeft een groot voordeel. Via de Azure Active Directory kan een koppeling met Dropbox Business worden gemaakt. Dit maakt het mogelijk dat op domein- of gebruikersniveau de rechten worden beheerd. De beheerder heeft daardoor compleet overzicht en uitgebreide logging. Beide zijn vanwege de GDPR per mei 2018 simpelweg onmisbaar. Elke ondernemer moet dan immers kunnen aantonen het maximale te doen om da www.joheco.nl
taopslag en transport veilig te houden. Een ander voordeel van de koppeling die Lommerse noemt, is dat het dat dan niet meer mogelijk is zakelijke documenten naar een privé Dropbox-account te sturen. Hiermee wordt een streep gehaald door een veelvoorkomende vorm van shadow IT. Tegelijkertijd komt er iets voor terug, namelijk het zakelijke Dropbox-account dat op exact dezelfde manier werkt als het privéaccount. In deze beschrijving van veiligheid ging Lommerse vooral in op de verbeteringen die Dropbox Business mogelijk maakt voor werkgevers en IT-beheerders. Op gebruikersniveau zijn de voordelen ook evident. Bestanden delen via een link in plaats van e-mails met grote attachements sturen is niet alleen simpeler, het is vooral ook veiliger. Als een e-mail aan een verkeerde persoon is gestuurd dan kan de link direct onbruikbaar worden gemaakt. De kans dat er zo gevoelige of waardevolle data lekt, is fors kleiner. Elke link kan door de verzender ook nog worden voorzien van een wachtwoord. Dat kan bijvoorbeeld via SMS worden doorgeven en zo
info@joheco.nl
is er een makkelijke en effectieve 2FA. Het zijn twee voorbeelden van meer veiligheid dan met reguliere mail mogelijk is.
Cryptoware Mocht er onverhoopt toch op een verkeerde link worden geklikt waardoor een device met cryptoware wordt besmet, is er dankzij Dropbox Business ook geen man overboord. In principe kan de inhoud van de voorliggende periodes worden teruggehaald tot 120 dagen terug. Dropbox helpt daarmee de continuïteit te vergroten en dat is ook een vorm van veiligheid. “Voor veel van onze klanten is dat een geruststelling. Ze weten dat ze dankzij Dropbox snel weer up and running zijn als het fout gaat en dat ze weer beveiligd zijn.” Het mag duidelijk zijn dat Lommerse zelf zeer enthousiast is over Dropbox. Wat is volgens hem nou het succes van Dropbox? Daarover hoeft hij hoeft niet lang na te denken. “De sleutel tot het succes van Dropbox is dat het veiligheid en gemak biedt zonder steile leercurve voor zowel de beheerder als de gebruiker.”
0252 24 01 90
@JohecoNL 37
securit y dossier 2017 | chan n e lco n n ec t
Governance & Compliancy | Edwin Feldmann
Cor van Gils, oprichter van YourSafetynet
‘ Compliancy pas als alle puzzelstukjes passen’ De tijd dringt voor bedrijven die hun organisatie voor 25 mei 2018 moeten klaarstomen voor de nieuwe Europese data- en privacyregelgeving GDPR, in Nederland en België ook wel bekend onder de AVG. Het bedrijf YourSafetynet uit Oosterhout heeft software waarmee bedrijven stap voor stap aan alle regels kunnen voldoen. “Resellers kunnen hiermee hun klanten toegevoegde waarde bieden”, zegt oprichter Cor van Gils. Cor van Gils van YourSafetynet praat honderduit over de vele regels en kleine letters die deel uitmaken van de GDPR. “Veel bedrijven weten niet eens dat ze een datalek moeten melden als die zich voordoet.” Verontrustender is misschien wel dat velen niet eens weten wanneer er sprake is van een datalek. “De meeste datalekken komen niet voort uit cyberaanvallen of hacks, maar juist uit het feit dat de interne organisatie niet op orde is. Voorbeelden zijn onder meer kopieermachines die alle te kopiëren documenten op een harde schijf opslaan of notitieblokjes en telefoonlijsten die zoekraken.”
‘ Geef als reseller zelf het goede voorbeeld’ In 2005 startte het bedrijf met de ontwikkeling van software om internetverkeer in kantoren en scholen te filteren. In de loop der tijd werd die oplossing flink uitgebreid en verschoof de aandacht naar compliance. “Niet zo vreemd, want slechts 8 procent van de bedrijven filtert het internetverkeer. GDPR heeft impact op bijna alle bedrijven.” De software is ontwikkeld in samenwerking met drie advocatenkantoren. 38
Deze samenwerking was nodig omdat de Europese wet behoorlijk wat voorwaarden stelt waar bedrijven zich op moeten voorbereiden. Daarnaast hebben recent ook een eigen jurist in dienst die opdrachtgevers eventueel kan adviseren over de GDPR/AVG. Hierdoor kan Van Gils wel garanderen dat bedrijven die met de software werken, volledig voldoen aan de strenge Europese regelgeving voor data en privacy. “Het moet natuurlijk wel kloppen wanneer wij beweren dat een organisatie aan de wetgeving voldoet. We zijn hierbij doorgegaan tot in de kleinste details. Maar dat betekent wel dat wij garanderen dat als de gebruikers alles naar waarheid invullen, zij aan het einde helemaal voldoen aan de huidige wetgeving”, aldus de oprichter van YourSafetynet.
Geen handleiding De software van het bedrijf kent nu ongeveer een half miljoen gebruikers, waaronder de justitiële inrichting van het ministerie van Justitie in Nederland en België. De software moet nauwkeurig door YourSafetynet worden bijgehouden, want iedere paar maanden zijn er weer wijzigingen die van invloed kunnen zijn op de 100 procent compliance die wordt gegarandeerd. “De software moet daarom steeds worden aangepast aan de nieuwste regels. Als de wet verandert, moeten wij onze klanten daarover informeren.”
De software is gebruiksvriendelijk genoeg om zonder handleiding te gebruiken. Dat is belangrijk, vindt Van Gils. “Dat hebben we een beetje van Steve Jobs afgekeken.” Daarom bevat de software een wizard die gebruikers stap voor stap alle facetten van de GDPR laat langslopen. Tijdens de wizard komen ze allerlei belangrijke procedures, templates en reglementen tegen, waaronder verwerkersovereenkomsten, (D) PIA-procedures en een ICT-gebruiksreglement. Deze documenten kunnen beheerders direct aan organisaties, profielen of gebruikers toewijzen. De gebruikers krijgen vervolgens een popup met de vraag of zijn met het reglement akkoord gaan.
Verzekering De software van YourSafetynet ontzorgt resellers en stelt hen tevens in staat om hun eindklanten toegevoegde waarde te leveren. “We helpen en ondersteunen hen met het implementeren van de GDPR. Bovendien profiteren resellers van een aantrekkelijke marge”, aldus Cor van Gils. “De grote vraag die resellers zichzelf moeten stellen, is of ze zelf aan de regels voldoen. Ze kunnen niet alles afschuiven op de verantwoordelijken. Opdrachtgevers zullen vragen of zij zelf aan de GDPR-regelgeving voldoen, voordat zij met hen zakendoen. En andersom kunnen resellers aan de
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Wat echt pijnlijk is, is de imagoschade’
(verwerkings)verantwoordelijke vragen of zij een aansprakelijkheidsverzekering hebben. Maar dat is soms ook valse zekerheid”, zo stelt Van Gils. “Er zijn aansprakelijkheidsverzekeringen die cyberrisico’s niet afdekken. Dan moeten bedrijven dus een cyberriskverzekering afsluiten. Dat lukt alleen nog maar als zij aan de GDPR voldoen.”
Goede voorbeeld Van Gils vindt tevens dat resellers zelf het goede voorbeeld moeten geven. “Resellers moeten kunnen aantonen dat zij zelf ook aan de regels voldoen, anders kunnen zij niet in gesprek gaan met klanten. Niemand heeft zin in een zwemleraar die zelf niet kan zwemmen. Resellers kunnen de software voor zichzelf gebruiken en daarna naar hun klanten uitrollen. Zo weten ze het beste hoe het werkt en kunnen ze klanten beter begeleiden.” De tool werkt voor resellers als een soort beheersysteem voor klanten. Ze kunnen het installeren op een managementserver en vervolgens organisaties aanmaken. De reseller is dan de masterorganisatie en de klanten zijn organisaties daaronder.
tal misvattingen over de GDPR bestaat. Zo is de boete niet het grootste probleem voor bedrijven met een securityincident. De maximale boete is vastgesteld op maximaal 20 miljoen euro of 4 procent van de wereldwijde omzet. “Die boetes klinken wel afschrikwekkend, maar zij moeten zich daardoor niet teveel laten afschrikken. De imagoschade is nog veel pijnlijker”, aldus Cor van Gils. Verder bestaat bij sommigen de idee dat zij veilig zijn als ze hun data versleutelen. “Dat is de grootste onzin die
er bestaat. Encryptie is een technische maatregel, maar ook de processen die voorafgaan aan het versleutelen van informatie, zijn belangrijk om onder de loep te nemen”, gaat de oprichter van YourSafetynet verder. Er zijn meer belangrijke vragen zoals hoe oud de data is en of die data met instemming van de gebruikers is opgeslagen. Er komt dus veel meer bij kijken. “De GDPR bestaat uit 99 artikelen, dus 99 puzzelstukjes. Die puzzel is pas compleet als alle stukjes naadloos in elkaar passen, dus geen overlaps maar zeker geen gaps. Pas dan zijn bedrijven compliant.”
Imagoschade Uit het verhaal van YourSafteynet valt op te maken dat er nog wel een aan www.yoursafetynet.com/nl/
info@yoursafetynet.com
0162 680 072
@YourSafetynet 39
securit y dossier 2017 | chan n e lco n n ec t
Netwerk en connectiviteit | Hans Steeman
Jouk Lier, directeur BLU Networks
‘Bij ieder gesprek realtime controle’
BLU Networks uit Meppel is een wholesale-aanbieder voor de telecom- en internetmarkt. Vergeleken met andere netwerkaanbieders zijn klanten er zeker van dat hun verkeer op geen enkele wijze met het internet in aanraking komt. “Met meerdere controles, anti-hackingmaatregelen en een platform wat via een gesloten circuit is verbonden, bieden we onze klanten een zeer hoge mate van beveiliging”, zegt Jouk Lier. BLU Networks is in 2009 opgericht om een alternatief te bieden voor infrastructuuraanbieders die telecom- en internetdiensten aanbieden via een publieke infrastructuur (internet). In die jaren zag de Nederlandse Telecom Maatschappij het levenslicht met als
‘ Wij leveren onze diensten via resellers en partners’ meest bekende doelstelling ‘goedkoper bellen mogelijk maken’. Twee resellers en een flink aantal aansluitingen later, was de eerste aanzet naar een verdere professionalisering een must. Om de kosten scherp onder controle te houden, werd het online portal InfraOrders geïntroduceerd. Met deze oplossing, die een directe koppeling met KPN heeft, kunnen de partners en resellers zelf hun aanvragen invoeren, een Work In Progress (WIP)-check uitvoeren en 40
hebben ze tevens direct een CRM-systeem tot hun beschikking. Het bedrijf groeide gestaag door en moest verder denken over zijn toekomststrategie. “Vanaf dat moment ging het dan ook allemaal erg snel”, zegt directeur Jouk Lier van BLU Networks. Al na korte tijd had de wholesale-aanbieder de beschikking over een eigen volledig redundant uitgevoerde IP-netwerk voor bellen op basis van VoIP. Halverwege 2012 werd dochteronderneming Next Gen Networks opgericht, met haar expertise op het gebied van data een perfecte aanvulling.
Alle infrastructuur Sinds de oprichting van Next Gen Networks in 2012 is hard gewerkt aan verdere professionalisering van het bedrijf en de kwaliteit van de geboden diensten. “Netwerkverbindingen worden redundant uitgevoerd waardoor de eindgebruikers worden aangesloten via twee interfaces, zoals combinaties van FTTH, xDSL, SDSL, VDSL, coax en mobiel. Deze last mile interfaces worden via belangrijke infrastructuur-
aanbieders als KPN en Ziggo afgenomen. De last mile komt helemaal voor hun rekening en zorgt voor de verbinding met het core-netwerk van BLU Networks. Via beide interfaces hebben de klanten een en hetzelfde IP-adres en daarmee een gegarandeerde 100 procent redundantie op de dataverbinding. Een kwaliteitsborging die zeer bijzonder maar hoogstnoodzakelijk is voor kritische toepassingen en een perfecte uptime en gegarandeerde bandbreedte borgt.”
‘ Pottenkijkers worden op veilige afstand gehouden’ “Klanten hebben dus toegang tot hun eigen, door BLU Networks gehoste infrastructuur met private IP-adressen en zijn nagenoeg gevrijwaard van downtime. Dankzij dit concept zijn ze helemaal van het internet ontkoppeld. Pot-
secu r it y d ossi e r 2 017 | channe lco nnec t
Jouk Lier
tenkijkers worden daardoor op veilige afstand gehouden en zijn DDoS-aanvallen niet mogelijk. Wanneer ook het Internet of Things moet worden ondersteund, is dit ook de beste oplossing. Alle sensors of apparaten communiceren met het klantennetwerk en zijn niet te benaderen vanaf het internet. Ook het SIP-telefonienetwerk is binnen dit netwerk helemaal afgeschermd. Pas bij de SIP-trunk is er een break out naar publieke netwerken”, aldus de directeur van BLU Networks.
Beveiliging “Wij hebben op elk gesprek realtime controle”, gaat Jouk Lier verder. Naast dat het platform middels een volledig gesloten circuit is verbonden, heeft BLU Networks op verschillende plaatsen in het platform anti-hackingmaatregelen getroffen. Er vinden onder andere controles plaats op hoog-verbruik, bijzonder verbruik, overschrijving van de verschillende limieten en gelijktijdige gesprekken naar één bestemming. www.blunetworks.nl
Daarnaast werkt BLU Networks met haar nieuwste oplossing, OneSpace, uitsluitend nog op basis van TLS. Door gebruik te maken van OneSpace wordt ook al het gespreksverkeer versleuteld.
“Partners vormen de schakel tussen BLU Networks en de eindgebruikers waarbij de diensten van de wholesaleaanbieder onder de vlag van BLU Networks worden aangeboden. BLU Networks is de leverancier, de partners zijn daarbij de tussenpersonen die commissie krijgen. In alle gevallen zorgen de CRM-systemen van BLU Networks voor de administratieve afhandeling. Het concept is zeer succesvol
Resellers en partners “Wij leveren onze diensten via resellers en partners aan de B2B-markt”, legt de directeur van BLU Networks uit. “Twee kanalen voor twee verschillende typen klanten. De resellers nemen de diensten wholesale af en krijgen een eigen look-and-feel voor de telecom- en netwerkomgeving. Op hun beurt leveren de resellers de diensten aan eindgebruikers in hun eigen look-and-feel. De eindgebruikers zijn en blijven de klanten van de resellers, maar het platform van BLU Networks verzorgt de hele CRM, bewaking en monitoring. De resellers krijgen van BLU Networks een rekening voor de geleverde diensten en zij reken zelf weer af met hun eindgebruikers op basis van het afgesproken contract.” info@blunetworks.nl
‘ Niets is veiliger dan een gesloten transportnetwerk’ en klaar voor verdere groei. De meer dan honderddertig partners zijn nog lang niet het einde van de mogelijkheden. Nieuwe partners of resellers zijn daarom welkom”, aldus Jouk Lier.
088 118 6444 41
securit y dossier 2017 | chan n e lco n n ec t
Netwerken en connectiviteit | Michiel van Blommestein
Sander Bakker, salesmanager Netherlands Switching, Routing & Analytics, Extreme Networks
‘ Best-of-breed is juist in security onmisbaar’
Een netwerk kan niet zonder security. Maar moeten netwerkleveranciers dan ook proberen om zelf de security in hun netwerkproducten te leveren? Bij Extreme Networks vinden ze van niet. Het is echter wel van groot belang dat er voorwaarden zijn zodat derden hier goed op kunnen inspringen. “Wij bieden meerdere smaken”, zegt Sander Bakker. Extreme Networks is natuurlijk geen security vendor pur sang en dat geldt ook voor het vroegere Brocade. Het is echter ook niet zo, dat de Switching, Routing & Analytics-afdeling, de vorm waarin Brocade is geëvolueerd binnen Extreme Networks, security daarom maar laat varen. Integendeel, de rol van deze afdeling is juist om een fundament te bieden, zegt salesmanager Netherlands Switching, Routing & Analytics Sander Bakker van Extreme Networks. “We hebben weliswaar geen extra functionaliteiten in het netwerk zelf, maar we bieden wel de nodige tooling. Security begint met visibility en automation en dat ondersteunen wij met onze automation tool, de Workflow Composer.”
Inzicht voor derden Als het om visibility gaat, dan levert Extreme Networks dit inzicht sinds begin dit jaar met de SLX-switches in vier ‘lagen’ binnen het netwerk. Het gaat dan om de status (state) van het netwerk, de statistieken (stats) van het verkeer dat er op dat moment overheen gaat (flow) en uiteindelijk de payload. “Vervolgens moeten bedrijven zich afvragen waar zij de informatie vandaan willen hebben. Het netwerk is overal, 42
dus meestal willen ze een totaaloverzicht”, legt Bakker uit. “En daarna moeten ze beslissen hoe zij de informatie willen ontvangen. Wij bieden meerdere smaken, van SNMP tot remote procedure calls.” Dat is het moment waarop specialisten het overnemen. “De informatie wordt aan een platform gevoed, laten we zeggen die van FireEye of Palo Alto, die op basis daarvan instructies kan doorgeven aan de workflow composer. Die kan automatisch actie ondernemen op bepaalde events.”
‘ Doe bij security alleen waar je goed in bent’ Deze automatisering maakt het mogelijk om snel op gebeurtenissen te reageren. “Als beheerders verkeer op ongewone tijdstippen signaleren of zien dat bepaald verkeer naar een ongewoon deel van de netwerk gaat, hebben ze een trigger die het netwerk meteen configureert om die flow te stoppen en een alarm te sturen naar andere omge-
vingen.” Niets bijzonders als het onder werktijd gebeurt en de beheerders zitten er bovenop. Anders is het wanneer er even niemand oplet. Zoals ’s nachts of in het weekeinde. Een ander voordeel is tijdswinst. “Onze composer kan het cross-domain uit laten voeren. Bij incidenten gaat een groot deel van de tijd verloren omdat verschillende teams met elkaar contact moeten opnemen om actie uit te voeren”, zegt Bakker. “Misschien ontdekt een applicatieteam iets, het netwerkteam ontdekt iets dat eraan verwant is en het serverteam ontdekt ook al iets. Dan doen ze ofwel dingen dubbel ofwel ze gaan met elkaar in overleg waardoor tijd verloren gaat.”
TAPS en SPAN Naast de combinatie van visibility en coördinatie via de Workflow Composer biedt Extreme Networks ook een tweede optie. “Beheerders kunnen de SLXswitch ook als packet broker inzetten. Zij krijgen informatie toegestuurd vanuit TAP- of SPAN-poorten. Die worden geaggregeerd en op meerdere poorten doorgegeven aan de tools achter de packet broker.” Dat kunnen onder meer
secu r it y d ossi e r 2 017 | channe lco nnec t
forensics, intrusion detections of data loss prevention zijn, legt Bakker uit. “Dat kunnen zij weer terugkoppelen aan de flow optimiser die het netwerk kan aansturen.” Sander Bakker
Het grote voordeel is dat de informatie zo op een efficiënte manier naar de tools wordt gebracht. Veel tools vragen immers om dezelfde informatie. “Dit kunnen onder meer forensics, intrusion detection, data loss prevention, een application monitoring tool of een network performance monitoring tool zijn. Die kunnen we terugkoppelen met onze flow optimizer die het netwerk kan aansturen op basis wat hij uit die analysetools van derden ontvangt. Dit zou via een eigen interface in het netwerk voor iedere tool kunnen, maar dat is kostbaar omdat beheerders allemaal TAP of SPAN-poorten moeten reserveren op switches. Ze kunnen dan beter maar één keer een TAP plaatsen en één keer een SPAN-poort gebruiken en dat aggregeren op een packet broker.” De manieren om dit te doen zijn dus weliswaar van Extreme Networks, www.extremenetworks.com
maar de tools zelf zijn van derde partijen. “Klanten zien in onze optiek het liefst best-of-breed”, zegt Bakker. “Ze hebben liever dat ze zelf een eigen firewall kunnen kiezen, in plaats van dat de netwerkleverancier er een
‘ Klanten kiezen graag hun eigen firewall’ standaard meelevert. Wij zijn goed in visibility, automation en het netwerk, maar andere partijen doen firewalls, intrusion detection en prevention beter.” Daarbij moet de gebruiksvriendelijkheid wel centraal staan. “Die vi-
sbakker@extremenetworks.com
030 800 5100
sibility hebben we ook in de switch zelf gebracht via een Guest-VM, waarbij beheerders analysetools nu binnen de switch zelf kunnen draaien”, merkt Bakker op. “Het Guest VM ontvangt informatie rechtstreeks uit het datapad via een analysepad. Zij kunnen zo dus heel eenvoudig informatie uit de switch halen.” Dat maakt dat het gebruik van open standaarden van groot belang is. “Ik begrijp dat je als vendor vanuit financieel perspectief een grotere hap uit de koek wil hebben”, zegt Bakker. “Maar juist bij security is het belangrijk om te doen waar je goed in bent. Alles moet wel goed met elkaar samenwerken. Als je open bent, kun je ook de best-of-breed technologie combineren.“ @ExtremeNetworks 43
securit y dossier 2017 | chan n e lco n n ec t
Netwerk & connectiviteit | Redactie
Dirk Geeraerts, identity- en data protection-expert bij Gemalto
‘ Totale beveiliging met een druk op de knop’ Goede beveiliging en encryptie was binnen veel organisaties al een pijnpunt maar dreigen door de groei van cloud computing en IoT een nog grotere uitdaging te worden. “SafeNet Data Protection on Demand integreert simpel met alle bestaande systemen van bedrijven”, zegt Dirk Geeraerts van Gemalto. Het platform SafeNet Data Protection on Demand van digitale beveiligingsspecialist Gemalto werkt eenvoudiger dan de naam doet vermoeden. Het cloudgebaseerd dienstenplatform voor databeveiliging en databeheer integreert gemakkelijk met bestaande IT-systemen, DevOps-tools en clouddiensten en biedt zo bescherming op plekken waar data wordt gegenereerd, geraadpleegd of opgeslagen. “Organisaties kunnen databeveiliging nu kostenefficiënter en sneller en tegen een eenvoudig ‘pay-as-you-go’-tarief implementeren en de informatie in elke omgeving beveiligen zonder de aanschaf, configuratie en het beheer van hard- en software”, stelt identity- en data protection-expert Dirk Geeraerts van Gemalto.
Er is nog een voordeel aan deze dienst, legt Geeraerts uit. “SafeNet Data Protection on Demand stelt bedrijven in staat beveiliging op een simpele manier te integreren met alle IT-systemen en de barrières tussen business en DevOps weg te nemen. Hierdoor wordt de timeto-market verkort.”
Veilig Data Protection on Demand gebruikt FIPS-gecertificeerde hard- en software die al veelvuldig bij klanten voor de beveiliging wordt gebruikt. Deze oplossing is dus minstens zo veilig als de huidige beveiliging van data, zo stelt Gemalto. “Wat we uiteindelijk doen, is de hardware in ons eigen datacenter hosten en de klanten die laten gebruiken.
‘ Clouddiensten en -applicaties missen gedetailleerde controle’ Dit lijkt onder meer goed aan te sluiten op organisaties waar IT-kennis niet ruim voorhanden is. Met de oplossing worden onder meer de kosten en complexiteit van databescherming in uiteenlopende IT-infrastructuren en hybride cloudomgevingen aangepakt. Bovendien helpt SafeNet Data Protection on Demand (DPoD) bedrijven, naar eigen zeggen van de leverancier, op een eenvoudige wijze te voldoen aan wet- en regelgeving zoals de GDPR. 44
De beveiligingsspecialist heeft zelf geen toegang tot de belangrijke gegevens en de klanten zijn zelf verantwoordelijk voor het beheer hiervan. Gemalto zorgt wel voor de nodige redundancy in het gebruik van de service”, gaat Geeraerts verder. Klanten kunnen zelf alles via een gebruiksvriendelijke webinterface regelen. In het DPoD-aanbod zijn diverse oplossingen van Gemalto verwerkt, elk met
zijn eigen encryptie-achtergrond. Er komen diensten die werken als key vault (waar sleutels nooit de omgeving kunnen verlaten), als key manager (waar sleutels centraal worden beheerd maar wel kunnen worden uitgewisseld) en er zijn encryptie-diensten om snel en makkelijk data in verschillende omgevingen te kunnen versleutelen.
Klaar voor de cloud Het platform is ontworpen om te werken met zowel de meest gebruikte ITproducten van onder andere Amazon Web Services (AWS), Dell EMC, Google, IBM, Microsoft, NetApp, Huawei, Oracle en Salesforce. “Het cloudneutrale model van het platform biedt daarnaast extra snelheid en flexibiliteit, want eindgebruikers kunnen de databeveiligingsdiensten naar behoefte binnen enkele minuten inzetten met een gunstig ‘pay-as-you-go’-tarief”, aldus Geeraerts. “We hebben meerdere voorbeelden van integraties met cloudtoepassingen van partners zoals het uitrollen van een nieuwe Certificate Authority beveiligd met DPoD. In drie minuten was de beveiliging geregeld. In die tijd kan net een kop koffie worden gehaald.” De behoefte aan een datacentrische oplossing die gegevens in de cloud en over het netwerk kan beschermen is cruciaal naarmate meer organisaties overstappen van on-premise infrastructuur en beveiliging naar public cloudapplicaties en gevirtualiseerde infrastructuren
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Oplossing biedt bedrijven totale controle’
Dirk Geeraerts
zoals Microsoft Office 365 en VMware, stelt de expert van de beveiligingsspecialist. “Clouddiensten en -applicaties beschikken nu over veel functionaliteit maar missen de gedetailleerde controle en zichtbaarheid die veel organisaties nodig hebben voor hun gemoedsrust en compliancy. Door organisaties te voorzien van één stabiel platform dat toegankelijk is via een online marktplaats, kunnen bedrijven van alle groottes encryptie, sleutelmanagement en hardware beveiligingsmodules met slechts één druk op de knop gebruiken. SafeNet Data Protection on Demand ondersteunt bedrijven met beperkte middelen bij uitdagingen, zoals het groeiend tekort aan vakbekwaam beveiligingspersoneel.” Gemalto richt zich met DPoD op organisaties die controle willen over hun eigen sleutelmateriaal, maar die tegelijkertijd www.gemalto.com
het beheer van de hardware willen uitbesteden. Immers het beheer van hardware brengt de nodige kosten met zich mee zoals aanschaf, configuratie, onderhoud en training. Door deze simpel vanuit de cloud af te nemen, hoeft alleen nog de integratie met bestaande applicaties plaats te vinden. Daar is wel nog wat IT-kennis voor vereist. Dankzij ondersteuning vanuit de leverancier met handleidingen, wordt het mogelijk zonder al te veel kennis SafeNet Data Protection on Demand te gebruiken.
Rol van partners Voor de snelle groei van de nieuwe dienst en de integratie van databeveiliging in multi-cloudtoepassingen in het algemeen, is de samenwerking met het uitgebreide partnernetwerk voor de leverancier erg belangrijk. De dienst kan heel goed door Managed
[email-adres in NL?]
020 562 0680
Service Providers worden aangeboden om data van eindklanten te beschermen. “Klanten vragen steeds vaker naar on demand databeveiligingsdiensten als encryptie en sleutelmanagement”, zegt senior manager Frank Balow van partner NTT Security Duitsland, het gespecialiseerde beveiligingsbedrijf van de NTT-Groep. “Gemalto geeft hier antwoord op met een hele reeks cloudoplossingen, waardoor we snel op deze behoeften kunnen inspelen. We zien deze nieuwe manier van het beheren van beveiliging als een doorbraak binnen de branche. Bedrijven kunnen verder bouwen aan hun cloud strategie door beveiligingsapplicaties toe te voegen, die speciaal ontwikkeld zijn voor de cloud. Daardoor kunnen we sneller inspelen op de behoeften van onze klanten en hun IT-pijnpunten.” @gemalto 45
securit y dossier 2017 | chan n e lco n n ec t
Netwerk en connectiviteit | Rashid Niamat
Rob Stevens, eigenaar en oprichter van Interconnect
‘ Security en betrouwbaarheid zijn onlosmakelijk verbonden’
Interconnect heeft veel klanten die hun bedrijfskritische applicaties, processen of zelfs de gehele IT-omgeving onderbrengen bij de leverancier van cloud-, datacenter- en connectiviteitsdiensten. Beschikbaarheid van data is voor hen essentieel. “Om die beschikbaarheid te garanderen, is enkel de allerhoogste betrouwbaarheid voldoende voor onze klanten. Daar werken we elke dag aan”, zegt eigenaar Rob Stevens. Op de vraag hoe belangrijk security is voor Interconnect antwoordt oprichter en eigenaar Rob Stevens uiteraard ‘zeer belangrijk’. “Dat is waar het in onze business om draait, het is de kern. Maar eigenlijk gaat het vooral om betrouwbaarheid. Security en betrouwbaarheid zijn twee begrippen die je niet los van elkaar kunt zien.“ Betrouwbaarheid is voor Interconnect dan ook top of mind. “Het staat bij wijze van spreken op de eerste, tweede en derde plek van onze top 10”, zegt Stevens. Betrouwbaarheid is meer dan een certificering volgens Stevens. Uiteraard is het bedrijf gecertificeerd voor ISO 9001 en 27001, maar ook voor PCI-DSS en ISO14001. “Certificeringen zijn een noodzakelijke en goede basis, maar om het 24/7 te zijn, moet er echt wel meer gebeuren”, aldus Stevens. “Bij alle beslissingen die medewerkers nemen, wordt gelet of en hoe die van invloed zijn op onze operaties en op die van de klanten. In dat licht zien we het actualiseren van kennis voor iedereen binnen onze organisatie als een absolute voorwaarde om een betrouwbare leverancier te zijn.”
Klanten Interconnect biedt colocatiediensten, een IaaS-platform, connectiviteit en 46
security en heeft hiertoe een eigen datacenter in Eindhoven en eentje in ‘sHertogenbosch. De focus van Interconnect op security spreekt een bepaald type klant aan die Stevens indeelt in drie groepen. “We bedienen een groot aantal SaaS-leveranciers die voor ons kiezen, omdat ze een betrouwbaar fundament nodig hebben voor hun eigen diensten.
‘ Security is een van onze vier pijlers’ Dan zijn er ICT-resellers die steeds meer hybride clouddiensten aanbieden en daarvoor ons private cloudplatform gebruiken. De derde groep zijn grotere mkb-ondernemers en enterprises waarmee we rechtstreeks zaken doen.” Voor IT-automatiseerders, maar ook bij mkb-klanten, denkt Stevens dat het steeds interessanter is om buiten de deur te kijken. De marges staan onder druk en dan is er nog het personele vraagstuk. Het is voor kleinere organisaties moeilijk over specialistische IT-kennis te beschikken. De werkdruk staat vaak niet toe dat daarin veel tijd
kan worden geïnvesteerd. Tegelijk is er te weinig budget om tot personele en technische uitbreiding over te gaan. Hier staat de betrouwbaarheid, inclusief de continuïteit, van de IT-dienstverlening onder druk. Mede daarom ziet Interconnect in deze klantgroepen migraties op gang komen. Ze nemen afscheid van de eigen hardware, al dan niet on premise, en kiezen voor cloudgebaseerde oplossingen.
Security Wat ook een rol speelt bij het besluit te migreren naar een cloudomgeving, is maximale veiligheid. Stevens laat doorschemeren dat de behoefte aan echte veiligheid een verklaring is voor de permanente instroom van nieuwe klanten. “We verwelkomen uiteraard ook klanten die elders misschien een minder ervaring hebben gehad met uiteenlopende securitydiensten en op zoek is naar een aantoonbaar betrouwbare partij. Bij ons is security een van de vier pijlers. Deze groep wil de zekerheid hebben dat de zaken gewoon goed geregeld zijn.” Onder het goed geregeld hebben, verstaat de oprichter en eigenaar van Interconnect onder andere dat de keuze voor het maken van een back-up
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Rol van trusted advisor is logische ontwikkeling’
standaard aan staat en dat deze wordt getest. Dat data en back-ups op fysiek gescheiden plaatsen staat, hoort daar ook bij. DDoS-mitigatie is een dienst die uiteraard ook in verschillende vormen wordt aangeboden. In de datacenters is er naast een A- en B-stroomfeed voor de racks ook een C-feed beschikbaar. In de datacenters is trou-
Advies Klanten eisen echter meer dan alleen goede diensten van Interconnect. De nadruk komt steeds meer te liggen op het advies. “Klanten verwachten dat wij hen tijdig informeren zodat zij de continuïteit van hun dienstverlening kunnen garanderen”, gaat Stevens verder. “Proactief handelen is wat ons sterk maakt.
‘ Klanten verwachten dat we proactief handelen’ wens 24/7/365 eigen personeel aanwezig. “Het zijn maar een paar voorbeelden. Als je naar ons portfolio kijkt, zie je dat het security by default is. Alles wat wij aanbieden moet veilig en betrouwbaar zijn. Als we dat niet kunnen garanderen, past het niet in ons aanbod”, aldus een duidelijke Stevens. www.interconnect.nl
Daarmee hebben ze dat op tijd geregeld. Ze voldoen aan de wet en de continuïteit komt niet in het geding.” Op de vraag of Interconnect zichzelf vooral ziet in de rol van trusted advisor, antwoordt Stevens instemmend. Hij ziet het vooral als een logische ontwikkeling. “We worden al jaren gezien als een eerste klas leverancier. Wat daar nu bijkomt, is dat we klanten gevraagd en ongevraagd adviseren aangaande hun IT-strategie, zodat zij zich volledig kunnen richten op hun core business. Daar kunnen onze klanten op rekenen.”
Onder andere met de bewerkersovereenkomsten. Die moet iedereen vanwege de GDPR geregeld hebben. Stevens: “Onze klanten moeten eigenlijk die overeenkomst met ons afsluiten. Wij hebben zelf het initiatief genomen door de klanten de kant en klare overeenkomsten aan te bieden.
info@interconnect.nl
073 880 0000
@interconnect 47
securit y dossier 2017 | chan n e lco n n ec t
Netwerk en connectiviteit | Rashid Niamat
Gijs van Gemert, medeoprichter van Serverius
‘Klanten zijn in control over hun diensten’
Security en IT is meer dan het tegenhouden van schadelijke handelingen en processen. Het beschermen tegen grote hoeveelheden verkeer die een doelwit onbereikbaar willen maken, wordt steeds belangrijker. ”Onze diensten worden onderdeel van de eigen infrastructuur van klanten”, zegt Gijs van Gemert van Serverius. Het onbereikbaar maken van websites of servers via zogenoemde Distributed Denial of Service-aanvallen komt regelmatig voor. Deze DDoS-aanvallen hebben er al meerdere keren voor gezorgd dat onder meer Nederlandse banken niet bereikbaar waren. Berichtgeving over deze aanvallen maakt dat de term DDoS bekend is bij veel bedrijven en consumenten. Consumenten kunnen er betrekkelijk weinig tegen doen, bedrijven des te meer. De meest voor de hand liggende stap is het treffen van maatregelen dat het IP-verkeer in geval van een DDoS-aanval wordt afgeweerd of omgeleid. Hiervoor zijn bedrijven afhankelijk van de diensten van derden maar het aanbod in Nederland (en ook elders) is echter redelijk beperkt. Afweer tegen DDoS-aanvallen is een zeer specialistische dienst waarvoor omvangrijke investeringen nodig zijn. Daarnaast zijn er veel soorten aanvallen en netwerkarchitecturen die doelwit kunnen zijn. In de praktijk is het daarom best lastig om voor elke mogelijke situatie het perfecte aanbod te vinden.
Eigen oplossing Het bedrijf Serverius is een van de weinige Nederlandse partijen met een eigen oplossing voor het bestrijden van DDoS-aanvallen, bad bot blocking en Web Application Firewalling. Dat het best lastig is om voor elke mogelijke 48
situatie het perfecte aanbod te vinden, benadrukt de specialist. “Er is geen enkele oplossing die voor elke situatie geschikt is”, zegt Gijs van Gemert van Serverius. “Daar zijn we zelf ook al lang geleden achter gekomen. We boden onze klanten vanuit onze twee datacenters een DDoS-oplossing van een commerciële leverancier. We waren daar niet echt tevreden over, omdat deze niet altijd goed aansloot op de te beschermen
‘ Geen enkele oplossing is voor elke situatie geschikt’ online dienst. Dat heeft uiteindelijk drie jaar geleden geleid tot het besluit zelf te gaan ontwerpen en te bouwen. We deden dat eerst met een klein team van 2 fte. Inmiddels is de dienst meer dan een jaar up and running en zijn acht mensen verantwoordelijk voor het beheer en de development.” De leverancier heeft het concept van DDoS-bescherming grotendeels op de schop genomen. De belangrijkste verschillen met de meeste andere aanbie-
ders (zie https://serverius.net/ddos-protection-comparison) is dat de oplossing is gebaseerd op een combinatie van commerciële open source en in eigen huis ontwikkelde technologie die samen op de behoeften van klanten met eigen netwerken aansluiten. Van Gemert benadrukt diverse keren dat het een echt carrier-product is. Het is onderdeel van de IP Protection Cloud (IPC), waar nog andere beschermingstools deel van uitmaken. De leverancier heeft namelijk een breder scala van diensten om netwerken te beschermen. “We zijn onze IPC verder aan het uitbreiden. Dat doen we omdat er veel vraag is in de markt naar het type diensten die we leveren e de manier waarop we dat doen”, gaat de oprichter van het bedrijf verder. Wat Serverius redelijk uniek maakt, is dat de dienst snel en makkelijk kan worden aangepast en dat gebruikers zelf alles kunnen beheren. Sterker nog, de dienst kan ‘kletsen’ met de hardware van de gebruikers zelf en is daarmee als het ware onderdeel van de klantinfrastructuur.
Filosofie Dat laatste is kenmerkend voor de filosofie van Serverius. “We zijn al heel lang actief in de markt met colocatie- en IPnetwerkdiensten. We weten daarom als geen ander dat bedrijven hun processen maximaal moeten automatiseren”, legt
secu r it y d ossi e r 2 017 | channe lco nnec t
Het vergelijkingsmodel van Serverius
Gijs van Gemert uit. “Dat is de kracht van ons bedrijf. Door de automatisering zijn klanten maximaal in control over de diensten die ze afnemen. Of het nu gaat om colocatiediensten of DDoS-bescherming, ze kunnen vanaf hun eigen werkplek via een geïntegreerd panel letterlijk alles zelf doen.” Serverius is nadrukkelijk geen aanbieder van diensten die zwaar op consultancy leunen. “Dat past niet bij ons. We leveren proactieve ondersteuning en voor diensten als de DDoS-bescherming hebben we trainingen binnen ons aanbod. In principe is het echter de bedoeling dat de klanten zelf alles beheren. Als ze er niet uitkomen is er uiteraard support, maar we merken dat de meeste van onze klanten, juist ook omdat ze over eigen infrastructuur beschikken, alles zoveel mogelijk in de eigen hand houden.” De klanten die Serverius met deze en andere diensten trekt, komen uit diverse richtingen en sectoren. Volgens Van Gemert https://serverius.net
valt het op dat de meeste initiële contacten tot stand komen nadat de prospects elders een mindere ervaring hebben gehad. “Zeker als het gaat om DDoSbescherming merken we dat bedrijven die recent slecht of echt onbereikbaar waren, specifiek voor Serverius kiezen.
‘ Klanten willen geen slechte ervaring meer meemaken’ Je wil ook niet weten hoe vaak de vergelijkingstabel per dag wordt geraadpleegd Ze willen zoiets gewoon niet meer meemaken.” De doorlopende instroom van nieuwe klanten zorgt er ook voor dat Serverius op dit moment claimt marktleider in Nederland te zijn. Dat is voor een bedrijf dat voor een groot deel
gijs@serverius.net
088 737 8310
van de markt nog onbekend is een opmerkelijke prestatie.
Ambities Nu het bedrijf zo fors groeit met deze dienst is de vraag valide of het de overige dienstverlening niet verdringt. Van Gemert deelt die vrees niet. Hij ziet juist dat de DDoS-bescherming en daarmee de IPC de manier is om nog meer nieuwe en vooral nuttige technologie aan de klanten beschikbaar te stellen. Het portfolio zal, zo verzekert van Gemert, de komende periode ook verder worden uitgebreid. Wel specifiek voor klanten met eigen infrastructuren, want dat is de doelgroep die men nog meer en nog beter wil kunnen bedienen. Uiteraard vooral met diensten die maximaal schaalbaar zijn en door de klanten zelf kunnen worden beheerd. Op dat punt wil Serverius doordringen tot de top. Gezien het succes van de DDoS-oplossing moet dat een haalbare ambitie zijn. @serveriusbv 49
WOW! DA’S PAS HANDIG...
Onze dossier websites zijn vernieuwd, check channelconnect.nl en je vindt alle informatie nog sneller!
secu r it y d ossi e r 2 017 | channe lco nnec t
System management | Rashid Niamat
André Hiddink, productmanager IT-Infrastructuur bij Rittal
‘ Bedrijven moeten meer letten op beveiligingsdetails serverruimtes’
Bedrijven moeten zich altijd afvragen of zij op het gebied van security niets vergeten. “Doordat bedrijven in datacenters steeds meer ruimte delen, is het belangrijk om goed te letten op de beveiliging”, aldus André Hiddink van Rittal. De mondiale leverancier van onder meer serverracks voor datacenters en serverruimtes heeft een goede kijk op de beveiliging van ICT. Dat begint al bij de eerste contacten van het bedrijf met klanten. Veel sectoren letten bij de selectie en inkoop goed op de relevante veiligheidseisen van systemen die ze kopen. Productmanager IT-Infrastructuur André Hiddink van Rittal ziet dat als een positieve trend. Servers staan in afgesloten racks en zijn tegenwoordig voorzien van de additionele hardware en software om de data-integriteit te bewaken. Dat is een goede basis om verantwoord en veilig met data en ICT om te gaan. Maar wordt er niets vergeten?
sloten ruimtes staan want hun serverracks blijven de kern van de dagelijkse business, ook al gaat steeds meer data extern of naar de cloud. Als daar iets mee mis gaat, kunnen zij waarschijnlijk moeilijk doorwerken. Helemaal niet als ook de VoIP-installatie en het alarm in
“Steeds meer IT gaat de deur uit door steeds betere off premise en clouddiensten in de markt”, zegt Hiddink. “Het gevolg is dat er steeds minder dedicated vierkante meters worden ingezet voor de eigen on premise ICT.” Die trend is voor iedereen zichtbaar. Doordat er minder ruimte nodig is, worden de serverruimtes dan ook vaker gedeeld. Hiddink vraagt zich af of bedrijven zich realiseren daar niets wezenlijks vergeten. “Serverracks staan in makkelijk toegankelijke ruimtes zoals nissen waar ook printers staan. Dat is om meerdere redenen onverstandig. Het begint met de fysieke beveiliging. Serverkasten moeten het liefst in afge-
hetzelfde rack als de gewone dataserver worden gehangen. Technisch gezien is daar niets mis mee, maar bedrijven moeten zich realiseren dat serverracks een Single Point of Failure (SPoF) kunnen worden. Dat vraagt om extra maatregelen en die worden veelal over het hoofd gezien.”
www.expert.rittal.nl
‘ Serverrack kan Single Point of Failure zijn’
om slecht ingerichte ruimtes op de gewenste temperatuur te houden. Volgens Hiddink zijn er twee oplossingen voor dit probleem. De eerste is de hardware in dedicated omgevingen te houden. Bedrijven die volgens NEN 7510 of ISO 27001 zijn gecertificeerd, moeten dit al. De andere oplossing is kiezen voor moderne serverracks “Met Hybrid Cloud Package (HCP) leveren wij een slim ontworpen server rack ie over eigen klimaatbeheersing, braakdetectie, blusinrichting en zelfs noodstroom beschikt. De HCP vormt zo vaak het praktische antwoord op lastige vragen”, besluit Hiddink.
Oplossingen klimaatbeheersing Een ander punt dat Hiddink noemt, is de klimaatbeheersing. Door hardware en serverkasten in gedeelde ruimtes te plaatsen, wordt het lastiger de hardware efficiënt te koelen en stofvrij te houden. In de praktijk wordt er te weinig gekoeld of kost het onnodig veel energie
sales@rittal.nl
0316 591 660
André Hiddink
@RittalNederland 51
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Bram Dons
SSL-aanvallen nemen toe
Is SSL nog wel zo veilig? Tegenwoordig gebruiken hackers ook SSL-beveiligde verbindingen om hun kwaadwillende activiteiten te verbergen. Doordat een groot deel van het netwerkverkeer van ondernemingen op deze manier is beveiligd, wordt het voor IT-beheerders steeds moeilijker om onderscheid te maken tussen ‘goed’ en ‘slecht’ netwerkverkeer. Zijn dit soort verbindingen nog wel veilig? De intentie van het al twintig jaar oude SSL-protocol was om een versleutelde veilige verbinding tot stand te brengen tussen twee media, client en server. Maar, net zoals alle andere netwerktechnologieën, kent ook SSL/TLS een aantal zwakke plekken. Hackers maken daarvan gebruik. Het resultaat zien we door de verschillende types aanvallen die via SSL plaatsvinden. Malware-families gebruiken in toenemende mate het SSL-protocol om de communicatie tussen een gecompromitteerd eindpunt en een hackers command and control (C&C) punt te versleutelen. Bijna 6o procent van de ‘malicious payloads’ van banking Trojan-families als Zbot, Vawtrak en Trickbot gebruikten dit voorjaar SSL/TLS bij hun
C&C-activiteiten. Een andere 12 procent van deze kwaadaardige payloads betrof het stelen van informatie via Trojanfamilies als Fareit en Papra. Tot slot was een kwart van alle payloads afkomstig van ransomware-families en ook phishing gebruikt SSL.
Is ‘slotje’ veilig? Door het tonen van het woord ‘secure’, de letter ‘s’ in een URL (https://...) en/of het slotje op de webpagina, gaan eindgebruikers er van uit dat ze met veilige websites te maken hebben. Dat is helaas niet altijd het geval. Eindgebruikers realiseren zich vaak niet dat deze indicatoren alleen iets zeggen of het certificaat dat (hopelijk) valide is bij een SSLverbinding. Maar het biedt geen enkele
garantie dat de betreffende website legitiem is of claimt te zijn. De enige manier waarop eindgebruikers kunnen vaststellen of een website daadwerkelijk tot de echte eigenaar behoort, is om naar het certificaat zelf te kijken. Sommige webbrowsers maken het makkelijk door de domeinnaam van de eigenaar te tonen. Soms krijgt het gebruik van open source Certificate Authorities (CA’s), zoals Let’s Encrypt, de schuld van het toenemend aantal SSL-aanvallen. Maar ook de gerenommeerde CA’s als Symantec blijken niet altijd zo betrouwbaar te zijn. Zo klaagde Google in 2015 Symantec aan dat ze certificaten uitgaven voor Google Chrome aan domeineigenaren die niet uitvoerig waren gecheckt via een Extended Validation (EV).
Beveiliging
Figuur 1: T rojans, malware, ransomware, worms en phishing, ze gebruiken allemaal het SSL-protocol. (bron: Arstechnica) 52
Helaas biedt het merendeel van beschermingsoplossingen tegen Distributed Denial of Service (DDoS)-aanvallen alleen bescherming tegen bepaalde typen aanvallen. In veel gevallen worstelen zij nog met SSL-aanvallen. Bij veel security-oplossingen ontbreekt verder de mogelijkheid om versleuteld netwerkverkeer te ontsleutelen en te inspecteren. Daarmee is de data kwetsbaar voor cyberaanvallen. Zelfs voor oplossingen die daar wel toe in staat zijn, vormt dit vaak een zware processing-belasting voor de servers. De afgelopen jaren hebben op SSL gebaseerde aanvallen zich verspreid tot een drietal typen: web-aanvallen, aanvallen op de SSL-infrastructuur en DDoS-aanvallen. Het merendeel van de bedrijven beschikt over heeft een oplossing voor het eerste type, web-aanvallen. Dergelijke oplossingen ontsleutelen weliswaar
secu r it y d ossi e r 2 017 | channe lco nnec t
het dataverkeer met behulp van een in line decryption device, maar zijn vaak niet in staat om een hoog volume van versleutelde DDoS-aanvallen aan te kunnen. De meeste security-oplossingen zijn ook eindgebruikersoplossingen en niet in staat om de verschillende type aanvallen te kunnen pareren. Hybride beveiligingsoplossingen kunnen hierbij helpen, zoals DefenseSSL van Radware. Deze oplossing beschermt tegenaanvallen als TCP SYN Floods, SSL Negotiaton Floods, HTTPS Floods en Encrypted Web Attacks.
‘ Overstap naar TLS v1.2 is een must’ Sommige geavanceerde security-oplossingen gebruiken fuzzy logic engines om realtime het dataverkeer te analyseren. Daarbij wordt continue het gedrag van het dataverkeer, de eindgebruikers en applicaties verzameld. Aan de hand van een aantal karakteristieke parameters wordt een analyse gemaakt en realtime een beslissing gemaakt over ernst van de aanval. Op basis daarvan, neemt het systeem tegenmaatregelen. Tot slot, de ultieme beschermingsmaatregel is een systeem dat volledige be-
scherming biedt tegen verschillende types - multivector-aanvallen, met inbegrip van SSL, en daarnaast een hoge schaalbaarheid heeft naast innovatieve methoden om risico’s te minimaliseren. Naast het implementeren van protectiesystemen, valt ook een overstap naar het TLS v1.2protocol aan te bevelen.
Migratie van SSL naar TLS SSL v3.0, en haar opvolgers TLS v1.1 en v1.2, zijn niet langer veilig. Vanaf de SSL release v3 zijn er al niet meer te repareren onvolkomenheden in het protocol geïdentificeerd. Dit speelt al vanaf 2014 met aanvallen van Freak, Poodle, WinShock en recenter Drown. Hierdoor is er een dringende behoefte ontstaan om naar een meer veilige omgeving te migreren, minimaal naar TLS versie 1.2 en hoger. In april 2015 zijn SSL en de eerste versies van TLS door de internationale organisatie voor beveiligingsstandaarden voor databescherming, de PCI Security Standards Council, de PCI DDS-standaard v3.1 verwijderd en heeft voor 30 juni 2018 ingesteld voor migratie van SSL en TLS. De standaardiseringsorganisatie verlangt dat alle bedrijven overstappen van SSL- en oudere TLSversies naar de nieuwe versie van TLS v1.2. Voor alle nieuwe implementaties is het gebruik van SSL of vroege TLS-versies niet meer toegestaan.
Figuur 2: Attack Migitation Device (bron: Radware}research)
Overheid en TLS-migratie De Nederlandse overheid schrijft in Digikoppeling van 4 april 2016 dat ervoor gekozen is om PKI overheid certificaten te gebruiken voor het communicatielokaal (TLS). In het voorschrift TLS004 staat beschreven dat TLS v1.0 en v1.1 vanaf 10 september 2016 niet meer mogen gebruikt. Diverse instanties, zoal NIST, ENISA en NCSC, adviseren te migreren naar een veiliger versie van TLS, zoals TLS v1.2 of hoger.
Meer informatie migratie SSL naar TLS In het document ‘Migrating from SSL and Early TLS information supplement’ worden de richtlijnen voor de migratie beschreven. Dit document kan worden geraadpleegd op: https:// www.pcisecuritystandards.org/documents/Migrating_from_SSL_Early_ TLS_Information%20Supplement_ v1.pdf
Meer informatie: https://www.pcisecuritystandards.org 53
securit y dossier 2017 | chan n e lco n n ec t
Identity & Access mannagement | Pim Hilferink
Rudolph Bos en Indie Ganpat van Fujitsu
‘ Biometrie cruciaal voor compliancy’
Toenemende cybercriminaliteit en striktere wet- en regelgeving voor privacybescherming en compliancy maken het voor bedrijven steeds belangrijker te laten zien wie waar en wanneer toegang heeft (gehad) tot (privacy)gevoelige informatie. “Met biometrische authenticatie behoren risico’s tot het verleden”, aldus Rudolph Bos van Fujitsu. “De enige methode om compliancy voor de wet- en regelgeving vast te stellen en te borgen, is het gebruik van biometrische authenticatie en verificatie”, zegt Hoofd Enterprise and Cyber Security Benelux Rudolph Bos van Fujitsu. “Dus niet alleen bij het inloggen, maar steeds op het moment dat er bepaalde acties worden uitgevoerd. Van de biometrische authenticatieoplossingen die nu in de markt beschikbaar zijn, is Fujitsu PalmSecure de meest betrouwbare en gebruikersvriendelijke oplossing.”
een uniek fysiek kenmerk dat niet vergeten kan worden en, in het geval van handpalm-scanning, niet valt te kopiëren”, aldus Bos.” Met het oog op de toenemende en geraffineerder wordende cyberaanvallen is dat een belangrijke verdedigingsmethode.”
Vier criteria Biometrische identificatie-apparatuur is er in diverse vormen, zoals vingerafdruklezers, handpalm- of geometrische lezers en iris-, stem- of gezichtsherkenning. Allemaal unieke persoonlijke kenmerken die iemand altijd en overal bij zich heeft. “Dat maakt ze veel betrouwbaarder identiteitskenmerken dan tokens, wachtwoorden of pasjes, die gemakkelijk verloren raken, gestolen of gekopieerd kunnen worden”, vult technisch specialist Indie Ganpat van Fujitsu aan. “Voor welke oplossing of combinatie van methoden wordt gekozen, is afhankelijk van de toepassing waarbij ze worden ingezet. Om de juiste keuze te kunnen maken, hanteren we vaak de volgende vier criteria.
‘ Aderpatroonsensoren zijn zeer kostenefficiënt’ Traditionele authenticatiemethoden zoals wachtwoorden, identificatiepasjes of PIN-codes hebben allemaal een gemeenschappelijke zwakke plek. Andere mensen kunnen er misbruik van maken. Pasjes kunnen zoek raken of gestolen worden, PIN-codes kunnen worden geraden of gehackt en de sterke wachtwoorden die tegenwoordig worden gevraagd, worden soms achteloos gedeeld met collega’s of op een memoblaadje in een bureaula gestopt om ze niet te vergeten. ”Met biometrische authenticatietechnologie behoren deze risico’s tot het verleden omdat medewerkers zichzelf kunnen authenticeren op basis van 54
• Gebruiksgemak: hoe lang duurt het verificatieproces, voelen gebruikers zich comfortabel bij het gebruik en is de methode eenvoudig in te zetten? • Nauwkeurigheid: wat is de foutmarge
en is het omzeilen van de authenticatiemethodiek voldoende afgedekt? • Bruikbaarheid: is de methode geschikt voor iedereen en voor welk percentage van de gebruikers is de methode eventueel ongeschikt? • Kosten: hoeveel bedraagt de investering en hoe zit het met de operationele kosten en het onderhoud?
Vingerafdruklezers Vingerafdruklezers zijn de bekendste vorm van biometrische authenticatie. Diverse notebooks, tablets, smartphones en ook desktops zijn ermee uitgerust. “Afgezet tegen de genoemde criteria, zijn ze eenvoudig te gebruiken en inmiddels een breed geaccepteerde manier om geautoriseerd toegang te krijgen tot systemen”, vervolgt Ganpat. “De herkenningsnauwkeurigheid is hoog en de foutmarge is gering. Wel bestaat echter het risico dat kwaadwilligen een vingerafdruk ‘liften’ met tape. Om die reden kunnen vingerafdruklezers het beste als onderdeel van een twee- of multifactor authenticatie worden ingezet, zoals in combinatie met wachtwoorden.“ “Voor het merendeel van de eindgebruikers werken vingerafdruklezers doorgaans goed. Maar er is een beperkte groep mensen die een vingerafdruk hebben die niet door sensors kan worden ‘gelezen’. Dit kan een genetische oorzaak hebben of bij mensen die veelvuldig met hun handen werken, worden
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Biometrische authenticatie belangrijke verdedigingsmethode’
Rudolph Bos
veroorzaakt door ‘slijtage’ van het huidoppervlak. Kostentechnisch zijn vingerafdruklezers uiterst betaalbaar, ze vergen minimaal onderhoud en dragen wel flink bij aan het voorkomen van kostbare inbraken en het stroomlijnen van het authenticatieproces.”
Handpalm aderpatroonherkenning Herkenning van handpalmaderpatronen heeft veel gemeen met vingerafdrukscanners. De methode is accuraat, eenvoudig in gebruik en kan in een breed scala van hardware worden ingebouwd, waaronder ook in notebooks. Maar de methode biedt een aantal additionele voordelen. “Het gebruik is intuïtief en snel, de sensors kunnen in een veelheid van apparaten zoals computers, kopieermachines of wandgemonteerde toegangssystemen voor (vergader)ruimtes worden geïntegreerd”, zegt Bos. “Het belangrijkste kenmerk van handpalmsensoren is dat ze contactloos, en dus ook hygiënisch, in gebruik zijn en uitstekend www.fujitsu.com/nl
in publieke ruimten of in ziekenhuizen kunnen worden ingezet. De contactloze technologie vergroot tevens de acceptatiegraad bij gebruikers en dit is een belangrijke succesfactor bij het gebruik van biometrische technologie.” “Aderpatroonherkenning van de handpalm is momenteel de betrouwbaarste biometrische herkenningsmethode met een ‘false-positive’ percentage van slechts 0,00001 procent. Dat komt mede door de ruim 5 miljoen referentiepunten die een gemiddeld handpalmaderpatroon heeft. Daarbij komt dat de aders onderhuids liggen en er daadwerkelijk bloedcirculatie moet zijn om ze ‘leesbaar’ te maken. Dat maakt het extreem moeilijk en, in de praktijk vrijwel onmogelijk, om toegang te forceren door het aderpatroon van iemand anders te gebruiken.” “Doordat de biometrie inwendig is, zijn de kenmerken niet aan slijtage of
info@ts.fujitsu.com
0346 598 111
veranderingen onderhevig, zoals die onder meer wel mogelijk zijn bij vingerafdrukken. Aderpatroonsensoren zijn daarnaast een kostenefficiënte manier om de systeembeveiliging te versterken met een biometrische controle die na installatie nauwelijks onderhoudskosten met zich meebrengen”, aldus Bos van Fujitsu.
Toekomstvast Fujitsu levert een breed portfolio aan oplossingen voor authenticatie- en toegangscontrole. “Er bestaat niet één, universele oplossing die overal en altijd voor de volle honderd procent voldoet”, legt Rudolph Bos uit. “De juiste oplossing is afhankelijk van factoren zoals de fysieke omgeving, prioriteiten van de gebruiker, beschikbare budgetten en de bestaande IT-infrastructuur. Vaak is een combinatie van meerdere, elkaar aanvullende toegangscontrolesystemen de manier om het gewenste beveiligingsniveau te realiseren.” @fujitsu_nl 55
securit y dossier 2017 | chan n e lco n n ec t
Managed security services | Michiel van Blommestein
Pieter Jansen, CEO van Cybersprint
‘ Digital Risk Monitoring is een groeimarkt’
Online aanwezigheid opent automatisch ingangen voor cybercriminelen. Natuurlijk kunnen bedrijven wel penetratietesten uitvoeren om zoveel mogelijk van deze achterdeuren te dichten maar soms is niet altijd duidelijk waar de achterdeuren zijn. ”Wij kunnen het digitale aanvalsoppervlakte van bedrijven volautomatisch verkennen”, zegt Pieter Jansen van Cybersprint. Toen CEO Pieter Jansen in 2015 Cybersprint oprichtte, had hij als ethisch hacker ruime ervaring met werk voor enkele grote organisaties in zijn portfolio. “Ik ben op mijn 17e begonnen als programmeur en deed veel met security. Vanaf mijn 19e deed ik dat als zelfstandige en richtte me verder op security testing. Het was toen dat ik als ZZP’er voor een grote overheidsorganisatie een relatief nieuw probleem moest oplossen.”
Niet-detecteerbare malware is al in aantocht’ Het ging om ‘website defacing’ en daarvoor waren er geen monitoring-oplossingen beschikbaar, zo viel Jansen op. Niemand leek toen in staat te zijn om digitale vandalen voor te zijn, laat staan criminelen die serieuzere doelen hadden. Het was weer terug naar de basis. Hoe beginnen hackers eigenlijk? Dat was het begin van Cybersprint. “Als hacker heb ik heel veel tools ontwikkeld waarmee het digitale aanvalsoppervlakte bij bedrijven kan worden verkend”, zegt Jansen. “Op basis daarvan hebben we een platform ontwikkeld die dit volautomatisch kan uitvoeren.” 56
Digital Risk Monitoring Het idee klinkt eenvoudig. Gebruikers van de tool voeren in de dashboard de naam van de merken in die zij willen beschermen. De kern is dat die online aanwezigheid veel meer dan alleen de corporate homepage van een organisatie is. “Eindgebruikers krijgen onder meer ook alle campagnewebsites te zien en soms gaat het om campagnes die allang vergeten zijn, maar nog wel te bereiken zijn. Websites, IP-adressen en social media accounts zijn allemaal mogelijke ingangen. Dat zijn ook de dingen waar hackers continu naar zoeken. Het verschil is dat zij het grotendeels handmatig doen. We lopen dus een stapje voor.” De data die het Digital Risk Monitoring (DRM)-platform verzamelt, zorgt voor een compleet overzicht op basis waarvan de organisaties verder penetratietests kunnen laten uitvoeren en andere maatregelen kunnen nemen. Cybersprint biedt deze diensten vervolgens ook aan, meestal via gespecialiseerde partners die het platform in hun dienstverlening hebben geïntegreerd. Het wil niet zeggen dat met alleen het scannen van het web alle kwetsbaarheden zijn opgespoord, want reputatie is niet alleen aan het web gebonden. “Dat we met het web zijn begonnen, is vrij logisch”, gaat Jansen verder. “Het is niet alleen belangrijk om de risico’s van de eigen websites op te sporen,
maar ook risico’s die uit phishing voortkomen.” Het DRM-platform signaleert dus ook nepwebsites die zogenaamd van één van de merken zijn en voor phishing-doeleinden worden gebruikt. Online gevaar komt echter ook uit andere hoeken. “Denk onder andere aan al die kwaadaardige apps in officiële appstores, zoals nep-bankier apps. Veel bedrijven zijn mobile first en het maakt een belangrijk deel uit van hun reputatie. Hetzelfde soort risico kan uit de social media-hoek worden verwacht, zoals nep-accounts en nepnieuws. De meest recent aangebrachte modules van het DRM-platform zijn dan ook daarop gericht. Dat tracken we allemaal en we informeren de klanten erover”, aldus de CEO van Cybersprint.
Partners Partners spelen hierbij een belangrijke rol. Security-platforms moeten compleet zijn om effectief te zijn. Technologiepartners zijn dus hoe dan ook van groot belang. “Daarnaast hebben we fulfilment partners. Maar het zijn vooral de Managed Security Service Providers (MSSP’s), waar we ons op richten. Zij zien alle activiteiten van klanten en kunnen onze oplossingen in hun security operations center pluggen en het als aanvullende dienst aanbieden”, vervolgt Jansen. Dat een dienstverlener die pas twee jaar bestaat zo zijn stempel
secu r it y d ossi e r 2 017 | channe lco nnec t
Nederlands is, blijkt een voordeel voor de Nederlandse markt. “We hebben wereldwijd maar enkele concurrenten en die zitten allemaal in de Verenigde Staten. Nederlandse organisaties hebben toch het liefst een Nederlands bedrijf.”
Pieter Jansen
kan drukken, heeft volgens hem met twee dingen te maken. “Het is een groeimarkt. Alle grote ICT-dienstverleners die iets met cybersecurity doen, zijn bezig een dergelijke dienst op te zetten. Dus partijen die traditioneel licenties verkopen, zien hier meerwaarde in.” Het tweede punt heeft vooral te maken met de aard van DRM. Normaalgesproken trekken security-oplossingen een wissel op de ICT zonder dat de meerwaarde meteen helder is. Maar DRM werkt volledig extern en hoeft niet met de ICT bij klanten te integreren. “Het is onder meer extreem eenvoudig om een demonstratie te geven. Klanten komen altijd dingen te weten die ze eigenlijk al hadden moeten weten. Er is wel koudwatervrees: wij zijn een nieuw bedrijf en het is een nieuw type risico dat wij identificeren, maar na een proefmaand is het vertrouwen aanwezig. Hierdoor heeft Cybersprint in betrekkelijk korte tijd grote klanten met een wereldwijde aanwezigheid weten te strikken. www.cybersprint.nl
Voor Jansen is het vooral belangrijk om nu door te pakken. Inmiddels heeft Cybersprint DRM-modules voor Internet of Things en Industrial Control Systems (ICS) aan het platform toegevoegd, evenals monitoring van het louche Dark Web om te zien of gegevens van klanten daar worden verhandeld. De partnerrelaties worden eveneens uitgebreid. Sinds september heeft het bedrijf een
‘ Klanten ontdekken dingen die ze al hadden moeten weten’ nieuwe partnerstrategie, terwijl de DRM-dienst vanaf begin 2018 ook als white label wordt aangeboden. “We willen ook zelf een global presence uitbouwen.” Dat Cybersprint volledig
info@cybersprint.nl
020 520 7459
Zeldzame voorsprong Voorlopig bestaat door de automatisering nog een, zeldzame, voorsprong op cybercriminelen. Jansen en zijn team doen nog steeds veel aan security research. “Hackers kunnen wel automatiseren, maar daar hebben ze veel resources voor nodig”, zegt hij. “Denk aan artificial intelligence. Maar als dat ze dan wel lukt, hebben we een groot probleem. De malware-detectie is voor 80 procent gebaseerd op statistische analyses en soms op basis van gedragspatronen. Dat komt terug op rule basedsystemen. Ik heb van zes grote gevallen van malware de beste eigenschappen gepakt. Als je die eigenschappen combineert, ontstaat malware die praktisch niet valt te detecteren. Het zou alle bekende detectiemechanismen omzeilen. Mijn zorg is dat dit volgend jaar of het jaar erop gaat gebeuren. De enige manier om dan nog schade te kunnen voorkomen is vooraf alle mogelijke ingangen afdichten.” @CybersprintNL 57
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Rashid Niamat, foto’s: Eric Luteijn
Firewall Security Summit 2017 over toekomstige security-ontwikkelingen
‘ Klanten hebben behoefte aan advies, controle en beheer’
Na de eerdere ronde tafels van ChannelConnect dit jaar, mocht een summit over actuele thema’s en trends in security niet ontbreken. Het security-landschap verandert snel en dit biedt resellers uitdagingen, maar ook veel kansen, zo werd tijdens de bijeenkomst duidelijk. Tijdens Firewall Security Summit 2017 van ChannelConnect op 14 september spraken vertegenwoordigers van zeven toonaangevende security-vendors vrijuit over actuele thema’s en trends. Ondanks de verschillen in bedrijfsgrootte en markten waarop de deelnemende partijen zich focussen, waren er veel overeenkomsten. Zo bleek tijdens de introductieronden dat de meeste aanwezigen elkaar al kenden. Gemeten naar dienstjaren bij de huidige werkgever waren de deelnemers echter weer zeer divers. Van drie maanden tot 21 jaar. Het gesprek startte met de visie op aanstaande regelgeving over GDPR. Salesmanager security Michel Schaalje van Cisco reageert als eerste. Voor hem is het een thema dat vooral aan de privacy-kant van de klanten zit. Cisco krijgt er wel vragen over, maar die zijn beperkt gerelateerd aan hardware of software. “Naar mijn idee is het een onderwerp waar niet iedereen zich zorgen om maakt. Het begrijpen van wet- en regelgeving heeft eerder een link met consultancy. De vragen die ik hierover zie zijn vooral procesgerelateerde vragen, hoe nemen we de juiste stappen.” 58
Security engineer & security trendwatcher Dennis de Leest van F5 sluit zich hierbij aan. In zijn optiek is alles rond de GDPR primair non-technisch van aard. Binnen zijn organisatie ziet hij een snel stijgende vraag naar seminars, workshops en trainingen. “Vragen over de processen en of er een DPO moet worden aangesteld, komen daar uitgebreid aan bod. Daarachter zitten natuurlijk wel weer vragen over de techniek en kennis die nodig is om in control te zijn.” Sales director major accounts Kilian Klein van Checkpoint heeft eveneens ervaring met events. “Wat me wel opvalt, en dat is absoluut positief, is dat op seminars en dergelijke over GDPR de partners driftig aantekeningen maken.” Die constatering wordt door de anderen herkend. Het kanaal weet dat er wat staat te veranderen. Over het hoe en wat willen ze veel kennis vergaren.
Software of hardware? Na de zeer levendige en boeiende discussie over de GDPR, leidde de volgende vraag of software de rol van hardware over neemt eveneens tot interessante reacties. “Mijn glazen bol zegt dat de dagen dat F5 alleen maar hardware levert minder worden”, reageert De Leest
als eerste. Direct voegde hij eraan toe daar geen probleem mee te hebben. “Vergeet niet dat we in de root een softwarebedrijf zijn.” De markt die hij tegenkomt stelt ook steeds vaker als harde eis ‘software tenzij’. Dat voorbehoud kan onder meer komen doordat er toepassingen zijn, zoals grote volumes encrypted verkeer, waarvoor vooralsnog met een hardware-oplossing betere beveiligingsresultaten worden gerealiseerd.
‘ Partners kunnen als cloud brokers optreden’ Klanten formuleren steeds vaker een functionele vraag. Hardware, software, of een hybride oplossing is daarbij een detail. Die verschuiving heeft consequenties voor het kanaal. “Die verschuiving zal verder toenemen. Als je er niet in meegaat, snijdt iemand anders je de pas af. Als vendor en als partner moet je mee in die ontwikkeling”, geeft country manager Vincent Zeebregts van Fortinet aan.
secu r it y d ossi e r 2 017 | channe lco nnec t
Ook dit is dus een kans, want klanten moeten kiezen. Zij hebben behoefte aan advies, controle en beheer. Zeebregts wijst er op dat partners hierdoor feitelijk managed services gaan leveren en mogelijk zelfs als cloud broker kunnen gaan optreden. Voor regional salesmanager Bernard Schep van A10 valt de vraag over de toekomst van hardware minder eenvoudig te beantwoorden. Dat komt deels door de sectoren waarin zijn bedrijf actief is. “DPI op encrypted verkeer met een bandbreedte van 100 GB blijft toch echt een zaak voor hardware. Wat dat betreft zien wij de toekomst wel iets anders in.”
Klaar voor clouddiensten Clouddiensten zijn voor sommige aanwezige vendors al onderdeel van hun portfolio. Fortinet geeft aan dat er een verschil bestaat tussen de grote cloudplatforms als het om samenwerking gaat. “Wij zoeken de samenwerking met Azure omdat die meer ervaring hebben met een reseller-model. Ook al hebben ze een rechtstreeks model, zien we dat ze weten wat er bij een resellermodel komt kijken. Amazon Web Services (AWS) heeft die ervaring niet”, aldus Zeebregts.
De Leest ziet de meeste van zijn partners de cloud omarmen. Volgens hem moeten zij dat ook. De klanten zijn zelf al met clouddiensten bezig en verwachten dat ook van hun resellers. Als partners achterblijven met cloudadoptie, vallen ze tussen wal en schip. De Leest ziet dan ook dat resellers zelf in toenemende mate diensten gaan ontwikkelen en bundelen.
‘ Onderlinge samenwerking belangrijk voor kanaal’ Volgens product marketingmanager Cloud Security Lead EMEA Dharminder Debisarun van Palo Alto Networks laat zijn bedrijf partners actief de kansen zien die de cloud hen kan bieden. “De trend naar meer hybride toepassingen en meer beweging in de markt is toch ook veel leuker voor partners. In plaats
van het configureren van hardware, gaan zij nu actief meedenken met hun klanten.” Fortinet op haar beurt zet in op het gezamenlijk met en voor de partners bouwen van proposities. “Onze partners zijn niet dom en denken zelf ook al langer over de nieuwe modellen. Dat pakken we nu samen verder op”, aldus country manager Zeebregts.
Horizontale samenwerking Samenwerking tussen vendors en resellers is al genoemd. Hoe zit het eigenlijk met de samenwerking tussen de aanwezige partijen onderling? Iedereen blijkt elkaar te kennen en dat is geen toeval. “Je spreekt hier over een ecosysteem met de nodige standaarden”, aldus Schaalje van Cisco. “Producten moeten tegen elkaar kunnen praten. De firewall is daarbij slechts een deel van het complete platform dat nodig is om een omgeving veilig te houden.” “De samenwerking tussen partijen is belangrijk voor het kanaal”, vult executive vice president Business Development Martin Bergonje van RedSocks Security aan. “Iedereen heeft wel een multi vendor policy. We maken ook bekend met wie we samenwerken.” 59
securit y dossier 2017 | chan n e lco n n ec t
Analyse | Rashid Niamat, foto’s: Eric Luteijn
Bernard Schep, A10
Benard Schep spreekt over de goede en praktische samenwerking, maar plaatst er wel een kritische kanttekening bij.
Dennis de Leest, F5
cybercriminelen mee komen. Die hebben geen last van compliancy of andere regels. Om de wapenwedloop, want dat
‘ Partners die achterblijven, vallen tussen wal en schip’ “De samenwerking is goed, maar als je kijkt naar waar de script kiddies en
Vincent Zeebregts, Fortinet
60
is het, te kunnen blijven voeren mag wat mij betreft wel een tandje sneller en beter.” Deze opmerking lijkt op de instemming van iedereen te kunnen rekenen. Omdat het bij security om een ketengerichte aanpak gaat, mag een partij niet ontbreken en dat zijn de klanten zelf. Michel Schaalje heeft daarover een krachtige uitspraak paraat. “Om de samenwerking te verbeteren moet je ook naar de eindklanten zelf kijken. Bij klanten de muurtjes tussen de afdelingen slopen, dat is een rol voor ons als sector en vooral de resellers, draagt bij tot betere werking van de diensten.” Alle aanwezige leveranciers doen zaken via partners sommigen zelfs voor de volle 100 procent. Hoe wordt tegen deze groep aangekeken? De vendors geven aan dat zij leren van de partners, het is dus tweerichtingsverkeer.
Dharminder Debisarun, Palo Alto Networks
Bedreigingen en kansen De bijeenkomst werd afgesloten met een dubbele vraag. Wat is de grootste kans en bedreiging? Bedreigingen worden niet door iedereen gezien of genoemd. Zeebregts noemt echte disruptieve modellen en filosofeert hardop over de vraag wat een Uber voor deze markt zou betekenen. Belangrijkste lijkt het dat er dan waarschijnlijk geen tijd is daarop te kunnen inspelen, zoals bij de komst van de cloud wel het geval is geweest. Dharminder Debisarun van Palo Alto Networks vraagt zich af wat er gebeurt als security-bedrijven zelf gehackt worden. Deze vraag is voor iedereen aan tafel herkenbaar. Dennis de Leest van
‘ GDPR is fundamentele gamechanger’ F5 wijst op de overall kennis. “Bij veel partners en klanten zit dat in silo’s en dat is een risico.” Kennis is ook een van de punten die Schaalje van Cisco noemt als bedreiging. “De instroom is te laag en er moet meer gedaan worden om de
secu r it y d ossi e r 2 017 | channe lco nnec t
Kilian Klein, Check Point Software Technologies
kennis op peil te brengen. Er zitten een hoop medewerkers op functies zonder daarvoor over de juiste kwalificaties te beschikken.” Dan de kansen. In wisselende bewoordingen wijst iedereen cloud en partners aan én als voorwaarde van de kansen. Deel zijn van een waardevol en interessant ecosysteem met boeiende partners worden door Martin Bergonje van RedSocks Security en Killian Klein van Check Point Technologies in ongeveer gelijke bewoordingen gebruikt. Check Point geeft daar een eigen invulling aan door met de verschillende Eco-partners een open samenwerking aan te gaan. Dat doet het team van Fortinet ook, maar het focust daarbij op een aantal sectoren. Schep stemt er eveneens mee in, maar met de focus op low latency. F5 noemt expliciet het veilig en snel afleveren van applicaties. Ten slotte wijst Schaaltje van Cisco op de brede architectuur als een goede basis om de samenwerking met partners verder te kunnen uitbouwen. De mooiste oneliner komt van Debisarun van Palo Alto Networks. “Technologiepartners helpen hun businessmodellen aan te passen en te kunnen participeren in de hele cloudstrategie van de eindgebruikers.”
Martin Bergonje, RedSocks Security
Michel Schaalje, Cisco
De boodschap is duidelijk. De gehele markt verandert en dat biedt partners veel kansen. Stilzitten is geen optie en de meeste partners zien dat in. De aanwezige partijen omarmen partners niet alleen, ze willen allemaal samenwerken en gezamenlijk nieuwe paden betreden om in een complexe wereld bij te dragen aan meer veiligheid.
Deelnemers aan de Channel Connect Firewall Security Summit 2017 waren (in alfabetische volgorde van bedrijfsnaam): Bernard Schep Kilian Klein
| regional salesmanager bij A10 | sales director major accounts van Check Point Software Technologies Michel Schaalje | salesmanager security bij Cisco Dennis de Leest | security engineer & security trendwatcher bij F5 Vincent Zeebregts | country manager Nederland van Fortinet Dharminder Debisarun | product marketingmanager Cloud Security Lead EMAE van Palo Alto Networks Martin Bergonje | executive vice president Business Development bij RedSocks Security
61
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs | Redactie
Arrow biedt resellers pallet aan securitydiensten voor eindgebruikers
‘ Bedrijven hebben behoefte aan totaaloplossingen’
Steeds meer hacks en ransomware en de aandacht voor GDPR maken dat het belang van security definitief is doorgedrongen tot de Nederlandse directiekamers. Een goede zaak, maar hoe bepaalt een Chief Information Officer of Chief Information Security Officer de strategie? Dat IT-beveiliging een hot item is, viel te merken aan de interesse voor vakbeurs InfoSecurity begin november 2017. De beurs leek in jaren niet zo druk als deze editie en ook veel break out-sessies zaten vol. Geïnteresseerden bezochten het evenement doelbewust om zich te informeren en dat is een goede ontwikkeling, want er spelen nu thema’s die veel aandacht behoeven. Een terugkerend onderwerp is de menselijke factor in security. Ondanks alle waarschuwingen blijven mensen apps downloaden, programma’s installeren, op dubieuze links klikken, onzorgvuldig met wachtwoorden omgaan en in phishing trucs trappen. Dat vormt een serieuze bedreiging voor de continuïteit van veel bedrijven en IT-professionals worstelen met de vraag hoe ze dit een halt toe kunnen roepen. Opmerkelijk is dat risico’s in alle lagen van ondernemingen voorkomen. Zo kwam uit recent onderzoek van beveiligingsspecialist F-Secure* naar voren dat wereldwijd de meerderheid van de ondervraagde CEO’s onzorgvuldig met e-mailwachtwoorden omgaat. Nederland heeft hierbij de dubieuze eer op de tweede plaats te staan met 43 procent van de ondervraagde CEO’s die hun 62
zakelijke e-mailadressen gebruiken om in te loggen op diensten die regelmatig doelwit zijn van breaches, zoals LinkedIn, Dropbox en Adobe. Als deze CEO’s geen unieke wachtwoorden gebruiken, deze niet regelmatig vernieuwen en als ze geen gebruik maken van 2-factor authenticatie, kunnen ze makkelijk ten prooi vallen aan hackers en staat de deur naar kritische bedrijfsgegevens wagenwijd open.
‘ GDPR mogelijk blinde vlek bij mkb’ Eindgebruikers worden zich wel steeds meer bewust van veilig en slim virtueel gedrag, en ook security-oplossingen worden steeds geavanceerder. Tegelijkertijd worden cybercriminelen ook steeds beter en brutaler in hun werk, waardoor het gevaar nog zeker niet geweken is. Hoe kunnen Chief Information Officers (CIO) of Chief Information Security Officers (CISO) zich wapenen tegen deze vicieuze cirkel?
Inzichtelijk Security breaches en aanvallen zijn aan de orde van de dag. Het voorkomen ervan gaat niet, maar CIO’s en CISO’s kunnen er wel voor zorgen dat ze op de hoogte zijn van de laatste ontwikkelingen en daarin mee gaan. Zij doen er goed aan zeker 10 tot 15 procent van hun budget aan security-oplossingen te besteden. Er zijn een aantal zeer gespecialiseerde organisaties die vooroplopen en bedrijven, van mkb tot enterprise, daarbij kunnen helpen. De belangrijkste en waarschijnlijk ook moeilijkste stap is mogelijke risico’s in kaart brengen. Veel CIO’s hebben uiteindelijk geen idee wat er op hun netwerk gebeurt. Welke IP-adressen loggen in, welke medewerkers zitten daar achter en wat doen ze op het netwerk? Daarnaast loggen er ook steeds meer buitenstaanders in. Zo’n beetje het eerste wat bezoekers doen, is aan de receptie vragen om het Wifi-wachtwoord. Een goed beveiligd gastennetwerk is geen overbodige luxe. Met de opkomst van Bring Your Own Device en Internet of Things ontstaat er een wildgroei aan IP-adressen die met het netwerk verbinding maken. Nog een argument is om te investeren in overzicht of visability. Er zijn veel aanbieders die bedrijven kunnen helpen hun domein inzichtelijk te maken.
* “CEO E-mail Exposure: Passwords and Pwnge”: F-Secure, 2017
secu r it y d ossi e r 2 017 | channe lco nnec t
Security-pallet Vooral grote bedrijven willen hun security vaak uitbesteden. Ze hebben zelf niet de expertise in huis, maar zien wel de noodzaak ervan in. Zeker met het oog op de GDPR-regelgeving die in mei 2018 van kracht wordt, willen ze geen enkel risico lopen. Ze willen de beste end-to-endsecurity-oplossing voor hun specifieke situatie inzetten zonder dat ze de aandacht hoeven af te wenden van hun core bedrijfsactiviteiten. De IT-beveiliging van bedrijven kan niet worden afgevangen met een enkel product, maar bestaat uit een pallet aan producten, oplossingen en diensten. Het is voor organisaties moeilijk in te schatten wat het beste past bij hun specifieke situatie en problematiek. Distributeur Arrow ECS heeft een breed security-portfolio en kan zo voor iedere organisatie de beste totaaloplossing bieden. Dit loopt uiteen van visabilityoplossingen, firewalls, security analytics, patching, remediation, endpoint management tot next generation antivirusproducten. De distributeur beschikt ook over medewerkers die op dit specifieke onderwerp getraind zijn. Zij kunnen resellers helpen om hun eindklanten de juiste aanbiedingen te doen die zijn www.arrowecs.nl
toegespitst op hun wensen en behoeften. Met deze ondersteuning kunnen de resellers een inventarisatie maken, de juiste productcombinaties selecteren, een vertaalslag maken naar de praktijk en desgewenst de implementatie begeleiden. Arrow ECS biedt haar resellers daarnaast allerhande sales tools, zowel CAPEX als OPEX, om klanten optimaal van dienst te zijn.
Ook mkb-bedrijven Met nog ongeveer een half jaar te gaan voor de GDPR officieel moet worden nageleefd, zijn bedrijven in vrijwel alle bedrijfstakken er inmiddels wel van doorgedrongen dat ze zorgvuldig met privacygevoelige data moeten omgaan. Enige blinde vlek op dit moment, is misschien nog het mkb. In de directies van dit soort bedrijven zitten vaak meewerkende voormannen die van alle aspecten van de bedrijfsvoering kennis moeten hebben. Dat geldt voor de specifiek voor hun branche geldende wet- en regelgeving tot algemeen geldende (Europese) verordeningen. Geen wonder dat GDPR aan hun aandacht ontschiet. En als het wel op de kaart staat, hebben ze vaak moeite te bepalen hoe ze compliant kunnen zijn.
info.ecs.nl@arrow.com
088 024 2910
Dit neemt niet weg dat GDPR ook voor mkb-bedrijven belangrijk is. In principe lopen alle bedrijven die iets van CRMbestanden hebben, al het risico op een datalek. En hoewel breaches bij dit soort bedrijven niet vaak in het nieuws ko-
‘ Breng securityrisico’s in kaart’ men, kunnen ze potentiële catastrofale gevolgen hebben. De impact van een boete of schadeclaim op de continuïteit van een klein bedrijf is natuurlijk aanzienlijk. Ook voor de directies van mkbbedrijven geldt dus dat ze de IT-risico’s van hun bedrijf in kaart moeten brengen en actie ondernemen. Het is nog niet te laat, maar de tijd begint wel te dringen. En ook voor de kleinere eindgebruikers staan er bij distributeur Arrow ECS specialisten klaar om te helpen.
@ArrowECS_NL 63
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs | Pim Hilferink
Rudie Egberink en Thomas Calf van Contec
‘ Security steeds meer een zaak voor échte specialisten’ Contec uit Enschede ontwikkelde zich in de afgelopen jaren tot een échte kennisdistributeur op het gebied van security voor alle soorten ondernemingen en MSP’s. De distributeur biedt channelpartners, naast eigen diensten, een portfolio van zeer zorgvuldig geselecteerde merken die kwalitatief niet onderdoen voor de gevestigde namen. “Ons portfolio sluit naadloos aan op de marktvraag”, aldus Rudie Egberink. “Op dit moment is GDPR natuurlijk een hot issue in de markt”, zegt technical accountmanager en pre-sales specialist Rudie Egberink van Contec. “Vanzelfsprekend weten wij en ook onze resellers wat op dat terrein speelt, maar GDPR is in de eerste plaats een organisatorische zaak. Bedrijven moeten weten welke data ze hebben, waar die zich bevindt en welke mensen binnenen buiten de organisatie daar ‘iets mee kunnen doen’. Om aan de nieuwe wet-
Thomas Calf
64
en regelgeving te voldoen, moeten zij dit in kaart hebben gebracht en aantonen dat er voldoende veiligheidsmaatregelen zijn genomen om lekken te voorkomen.” “Het is de taak van onze resellers en MSP’s om hun klanten te begeleiden ‘GDPR-proof’ te worden”, aldus accountmanager Thomas Calf van Contec. “Naast de organisatorische kant van het verhaal komt uiteraard ook de IT-kant in
beeld. Immers, het grootste deel van de data binnen organisaties bevindt zich in de IT-omgeving. On-premise, dan wel in de cloud. Wij als leverancier van security-oplossingen komen in beeld op het moment dat resellers ergens zwakke plekken in de verdediging ontdekken, die met onze producten kunnen worden aangepakt. “
Complementair portfolio “Als we vooruitkijken naar komend jaar, dan hebben de merken binnen ons portfolio geen overlap”, gaat Egberink verder. “Het sluit naadloos aan op de vraag die wij vanuit onze resellers en MSP’s krijgen. Zo zien we de laatste maanden een toenemende vraag naar core-firewalling, het daadwerkelijk inzicht krijgen in en het beveiligen van de datastromen binnen het netwerk. Dat doen we met Hillstone, producent van Next Generation firewalls. Daarbij gaan ze al een stap verder dan anderen, door bovenop de firewall een aantal extra engines of lagen te zetten die puur naar gedrag en correlaties kijkt en die onder andere ransomware-varianten en unknown malware al ‘aan de poort’ afvangt.” “En als we het over netwerken hebben, dan is daar tegenwoordig zeker het grootste deel draadloos”, vervolgt Thomas Calf. “Daarvoor bieden we Mojo Networks, een leverancier van securewireless-oplossingen. Die werken niet meer met controllers, alleen nog met intelligente AP’s, waarbij alleen het management plane in de cloud staat.
secu r it y d ossi e r 2 017 | channe lco nnec t
Dankzij een dedicated derde radio kunnen er opdrachten en taken in het netwerk worden uitgevoerd, zoals het genereren van rapporten, waardoor beheerders per AP een 360-graden beeld hebben van de netwerkomgeving. Uniek voor de markt, zoals we hebben gemerkt aan de enorme belangstelling met meer
‘ Ontzorging is het sleutelwoord’ dan 600 inschrijvingen voor de seminars die we op InfoSecurity 2017 hadden georganiseerd. Niet alleen probleemloos voor eindgebruikers, maar ook voor partners, omdat de troubleshooting volledig is geautomatiseerd en de partners daardoor nog maar zelden bij de klanten langs hoeven te gaan. Van alle incidenten wordt 95 procent remote opgelost. Voor MSP’s met tientallen of soms ook honderden klanten is dit natuurlijk een geweldig efficiënte en kostenbesparende oplossing. Daar komt nog bij dat zowel in Hillstone als Mojo vooraf kan worden bepaald welke acties er moeten volgen wanneer iets onregelmatigs wordt ontdekt, zoals het afknijpen van het verkeer of onmiddellijke blokkering. Ook dat is voor MSP’s en resellers belangrijk, omdat zij niet zelf 24/7 alle klantsystemen tegelijk kunnen monitoren.”
Eigen product “Webroot verzorgt al jaren de antivirussoftware bij onze MSP’s”, verduidelijkt Egberink. “En met ons eigen product FileCap voor het versleuteld verzenden en opslaan van grote e-mailbijlagen breiden we de data security van mkbondernemingen verder uit. De on-premise-versie draait al geruime tijd tot tevredenheid en we zijn nu in de laatste testfase van de bètaversie van FileCap. Versie 4 gaat een volledig managed services-platform omvatten, waarbij FileCap naar keuze kan worden gehost op een eigen hypervisor-omgeving of in een cloudomgeving als AWS of Azure. Het verschil met onder andere WeTransfer is dat eindgebruikers de controle houden www.contec.nl
Rudie Egberink
over waar hun data zich bevindt en wat over de bewegingen van die data wordt gerapporteerd. Wie heeft welk bestand verstuurd en wie heeft het er weer af kunnen halen? Dat is de grip waar de markt om vraagt, gerelateerd aan de verplichtingen vanuit de GDPR.”
maandelijkse abonnementen, vooral bij de wat kleinere partijen”, antwoordt Egberink van Contec op de vraag welk klantensegment het hardst groeit. ”Ontzorging is het sleutelwoord. IT in het algemeen en security in het bijzonder worden ‘aan de voorkant’ steeds gebruiksvriendelijker maar aan de ‘achterkant’ steeds complexer. Dat kan alleen professioneel door partijen worden ingevuld voor wie dat hun core business is. Voor eindklanten, maar ook voor kleinere channelpartners, is security dat niet. Het is een onderdeel binnen hun IT-omgeving. Wij vullen als pure security player samen met onze vendors die behoefte voor hen in.”
“FileCap is een eigen product en dat biedt onze partners enorme voordelen. Voor support zitten ze direct aan de bron en we kunnen bepaalde aanpassingen realiseren om het product nog beter op hun situatie te laten aansluiten”, aldus Calf. “Het zou zomaar kunnen dat we met de MSP-versie van FileCap een potentieel exportproduct in handen hebben waarmee we ook dienstverleners bij onze Oosterburen een interessante aanvulling op hun portfolio kunnen bieden. Databescherming staat daar zo mogelijk nog hoger op de agenda dan bij ons”, geeft Rudie Egberink aan.
“In bepaalde verticale markten, zoals de zorg of het onderwijs, slaan we de laatste tijd ook onze vleugels uit naar de mid- en high-end van de markt”, vult Thomas Calf aan. “Dat doen we met een aantal geselecteerde partners die, net als wij, ook zien dat we met merken als Hillstone en Mojo, maar ook de andere vendors in ons portfolio, samenwerken met partijen die de rest van de markt een paar stappen voor zijn en waarmee ook zij zich kunnen differentiëren in de markt.”
Belangstelling abonnementsmodel “Het MSP-segment groeit het hardst, maar we stellen tegelijkertijd vast dat traditionele resellers overstappen naar een hybride model met transacties én info@contec.nl
053 428 5610 65
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs | Pim Hilferink
Arthur Kemme, business development manager cybersecurity bij Ingram Micro
‘ Ingram Micro investeert in cybersecurity-dienstverlening’
Distributeur Ingram Micro heeft een breed aanbod aan cybersecurityoplossingen. Daarnaast heeft de distributeur, in samenwerking met zijn partners, businessplannen ontwikkeld om de marktkansen te vergroten.
“We hebben de cybersecuritymarkt, met focus op het mkb, als een van de belangrijkste groeimarkten gedefinieerd. Hiervoor zetten we binnen Europa extra mensen en middelen in”, legt business development manager cybersecurity Arthur Kemme van Ingram Micro uit. “De meeste resellers hebben hun productportfolio al gedefinieerd op het vlak van endpoint-beveiliging of firewalls. Met onze nieuwe aanvullende dienstverlening helpen we hen om producten vendor-onafhankelijk naar het cybersecurity-niveau van klanten te kijken. Cybersecurity vereist een aanpak vanuit de basis en die begint met een nulmeting. Wat zijn de kwetsbaarheden en de risico’s? Het is belangrijk prioriteiten aan te geven en oplossingen te kiezen die aansluiten op de vraag vanuit de klant. Met die methodiek hebben we als Ingram Micro een propositie in de markt gezet die we de komende tijd nog verder gaan uitbouwen.”
Betaalbare consultancy “Bij security-incidenten, zoals datalekken, wordt de aandacht meestal alleen gevestigd op wat er mis gaat bij grote of bekende bedrijven. In Nederland zijn er enorm veel mkb-bedrijven die evengoed getroffen kunnen worden door cybercriminaliteit”, zegt Kemme. “Die hebben vaak niet de budgetten, kennis en toegang tot specialisten om hun IT-omgeving juist in te richten. Dat geldt ook voor veel IT-dienstverleners die IT-be66
heer of andere dienstverlening leveren binnen het mkb. Dan komen wij in beeld met onze nieuwe service op cybersecurity-gebied om de resellers hierin te ondersteunen. Zoals gezegd, een grote groeimarkt waar we Europa-breed in investeren. Onder andere door het trainen van resellers en het delen van kennis. Als resellers vragen van eindklanten krijgen, hebben we consultants beschikbaar.”
dat klanten ook echt een cybersecuritystrategie ontwikkelen. “Dit verschilt van klant tot klant. De ene is klaar met 1 A4-tje, de ander heeft meer papier nodig. Het gaat om het bepalen van wat de klant op cybersecurity-vlak wil bereiken en het koppelen van de juiste oplossingen hieraan. Op dat vlak bieden we trainingen die bijdragen aan bewustwording bij klanten en consultancy om klanten te helpen bij hun cybersecurity-
‘ We bieden enterprise dienstverlening voor een mkb-tarief’ Ingram Micro onderscheidt zich op het gebied van kennis voor resellers. “Op Europees niveau wordt geïnvesteerd in de werving van security-specialisten die in een Center of Excellence worden samengevoegd”, gaat Kemme verder. “Daar verlenen experts op afstand diensten zoals technical assessments, vulnerability scans of penetration tests. Ze kijken ook naar juiste configuraties en settings. Zo kunnen veel zaken worden opgelost.”
Cybersecurity-strategie En dan is er natuurlijk het onderwerp bewustwording. Hoe kunnen resellers zelf bijdragen aan meer bewustwording bij klanten? Hoe zorgen ze ervoor
strategie. Op de roadmap staan ook managed diensten”, aldus Kemme. “Denk aan monitoring in de vorm van ‘SOC-asa-Service’. Meer details hierover komen binnenkort beschikbaar.
Nederland loopt voorop De security practice in Nederland is inmiddels gegroeid tot vijftien mensen. Acht personen vanuit Ingram Micro en zeven vanuit Dupaco. “Nederland is een koploper op cybersecurity-gebied want we zijn vaak de ‘early adopters’ en het aantal specialisten reflecteert dat. Naast verantwoordelijkheid als (pré)sales voor onze merken, nemen ze in hun contacten met prospects en klanten ook ons overkoepelende services-aanbod mee.”
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Voorlopig is er nog geen marktverzadiging’
Unieke dienstverlening
Arthur Kemme
“Gezien de marktontwikkelingen is dat niet meer dan logisch. Cybersecurity is niet meer alleen een technologische kwestie, maar gaat vooral om bewustwording en grip op IT-omgevingen. En wat daarin aan data omgaat om ervoor te kunnen zorgen dat bedrijven voldoen aan de (nieuwe) wet- en regelgeving als GDPR. De relatieve vrijblijvendheid die er was, is er vanaf mei 2018 niet meer. We zien dan ook dat veel resellers ermee bezig zijn. Voor hen hebben we diverse tools beschikbaar, zoals Data Insight van Veritas, om te weten te komen welke gegevens zich in het bedrijfsnetwerk bevinden en dit grafisch weergegeven kan worden. Deze onderwerpen zijn een uitdaging voor mkb-bedrijven omdat ze de kennis, mensen en middelen vaak missen. Wij kunnen expertise en consultancy efficiënt én betaalbaar inzetten voor onze IT-dienstverleners, resellers en hun klanten. Ten slotte kunnen resellers hun klanten met security-rapportages op de zwakke plekken www.ingrammicro.nl
in hun systemen wijzen en aanbevelingen doen om die effectief aan te pakken. Daar horen vaak nieuwe of aanvullende producten bij, die we vanzelfsprekend graag leveren. Verkoop van oplossingen is het uiteindelijke doel voor ons en onze resellers”, aldus Kemme.
Onderlinge samenwerking Securityleveranciers hebben uiteraard commerciële belangen maar kunnen niet om samenwerking heen. “Zo wisselen McAfee en Cisco steeds meer beveiligingsinformatie met elkaar uit”, zegt de business development manager. “Symantec en BlueCoat zijn daar ook een voorbeeld van en Barracuda firewalls werken prima met endpointbeveiliging van Kaspersky Lab. Een logische ontwikkeling, want vendors kunnen de wedstrijd niet meer alleen winnen. Dat zie je terug in initiatieven als ‘No More Ransom’, waarin vendors en overheidsinstanties de handen ineen slaan.”
info@ingrammmicro.nl
030 246 4001
Ingram Micro heeft afgelopen jaren een ecosysteem van honderden resellers zien ontstaan die bovengemiddeld actief zijn met cybersecurity. “Die zie je nu vaak een verdiepingsslag maken of overschakelen naar een MSP-model met terugkerende inkomsten. Kort na de aankondiging van onze additionele security-service-service hebben we al 40 IT-dienstverleners die ermee aan de slag zijn gegaan. Security is een gigantische groeimarkt die voorlopig nog niet verzadigd is. Er zijn volop kansen voor alerte én kennisbewuste channelpartners. Dit gaat echter niet vanzelf. Als ik met een reseller naar eindklanten ga, merk ik dat er soms nog sprake is van onwennigheid aan de ‘andere manier van verkopen’. Ze hebben intern soms nog niet alle aspecten op een rijtje. Maar als er één uitdaging is die zij alleen met consultative selling het hoofd bieden, dan is het wel cybersecurity. Daar zullen we de komende tijd ook op blijven inzetten. Vooral onze ondersteuning op kennis en scherpe tarieven voor consultancy helpen resellers om met eindklanten in gesprek te gaan. En hen ervan te overtuigen dat de security-diensten die zij samen met ons aanbieden, zorgen voor compliancy- en veiligheidsstandaarden waarnaar klanten zoeken. Vooralsnog zijn wij de enige distributeur in Nederland die merkonafhankelijke overkoepelende services levert en die voorsprong geven we ook graag door aan onze channelpartners.” @ingrammicronl 67
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs | Pim Hilferink
Cees Quirijns, Chief Operations Officer bij Portland
‘ Mkb-bedrijven moeten minimaal de basis beveiligen’
Distributeur Portland wil haar resellers, vooral MSP’s, helpen met totaalpakketten voor security voor mkb-bedrijven. “De beperkte mogelijkheden en budgetten van dit segment zijn een kans voor onze MSP’s”, zegt Cees Quirijns.
68
“Bedreigingen kunnen zowel van binnen naar buiten voorkomen, als van buiten naar binnen. Inbound zijn de bedreigingen richting de bedrijfsnetwerken, outbound-bedreigingen zijn onder meer e-mails met attachments die persoonsgegevens of andere confidentiële data bevatten”, vervolgt Quirijns. “Dat is ook het geval met gegevens die in cloud apps zitten. Om de problematiek wat visueel vorm te geven, illustreren we dit met wat wij het ‘GDPR-fort’ noemen. Binnen dit schema vormt de gracht de eerste verdedigingslaag die uit een security-assessment bestaat. Daaruit vloeien een managed firewall,
3rd Line of Defense
GDPR IT FORT
2nd Line of Defense
“Een eerste uitwerking daarvan is ons GDPR-pakket,” zegt Chief Operations Officer (COO) Cees Quirijns van Portland. “De GDPR verplicht bedrijven om voor een ‘adequate’ beveiliging van privacygevoelige data te zorgen. Om er achter te komen wat in dit verband de term adequaat betekent, zijn we allereerst gaan kijken hoe een typische kantooromgeving eruit ziet. Waar worden bedrijven dan mee geconfronteerd? Van buiten naar binnen geredeneerd, heb je te maken met het wereldwijde web waar hackers op actief zijn. Die komen in eerste instantie bij de firewall uit. Komen zij daar eenmaal doorheen, dan kunnen zij bij endpoints komen, zoals servers, workstations, smartphones, Wifi access points en andere mobiele apparaten. Naast de interne structuur hebben bedrijven vaak ook extern gehoste websites en gebruiken ze steeds vaker SaaS-oplossingen. Samen vormen deze elementen het speelveld waar gemiddelde mkb-ondernemingen infrastuctuurtechnisch mee te maken hebben.”
In- en outbound-bedreigingen
1st Line of Defense
De aanvalsmethoden van cybercriminelen zijn inmiddels zo geraffineerd en gericht dat alleen een combinatie van verschillende, elkaar aanvullende tegenmaatregelen nog effect hebben. De distributeur ziet het als één van haar taken om haar resellers, en dan vooral de MSP’s, te ondersteunen en te faciliteren door voor het mkb geselecteerde oplossingen als totaalpakket te bundelen.
Data
1st
Line of Defense
2nd
Line of Defense
3rd
Line of Defense
www.portland.eu
endpoint security en backup- en disaster recovery voort. Vervolgens heb je de wallen of muren, secure file & sync, secure surf, mobile device- en patchmanagement, als tweede verdedigingslaag. Het hart van het fort, waar de privacygevoelige data zich bevindt, kan met de inzet van een Security Operations Center (SOC) en een dataleak-prevention oplossing extra worden versterkt.”
Begin bij de basis “Het probleem is dat gemiddelde mkbondernemingen meestal een beperkt budget hebben en niet alles in een keer kunnen doen. Voor onze MSP’s zien wij dat als een kans. Wij zeggen: ‘Vergeet in eerste instantie die tweede en derde laag, maar zorg er in elk geval voor dat de ‘gracht’ rondom de gevoelige data is gegraven.’ Vervolgens hebben bedrijven een keuzemoment om te bepalen hoeveel extra maatregelen ze willen treffen en of daar budget voor is. Onze MSP’s kunnen we helpen bij het bepalen van wat essentiële aanvullingen zijn. Voor inbound-bedreigingen zijn het port-scans om te bepalen welke poorten openstaan. Verder hebben eindklanten te maken met ransomware, e-mails met malafide bijlages, patchbeleid en de risico’s van ongecontroleerde netwerktoegang via smartphones en tablets die niet door hen worden beheerd. Outbound-bedreigingen zijn onder meer e-mails met privacygevoelige gegevens die de deur uitgaan, het ongecontroleerd bezoek van websites waardoor
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Resellers moeten zich focussen op eerstelijnsverdediging’ voor scanning & analyse en Acronis voor backup- en recovery. Uiteraard zijn er ook alternatieven, maar waar het om gaat is dat organisaties inzien dat hun basisbeveiliging absoluut op orde moet zijn, voordat er over aanvullende maatregelen mag worden nagedacht”, zo besluit de COO van Portland.
Cees Quirijns
malware kan binnenkomen, het gebruik van USB-sticks of externe drives waar gevoelige info op kan worden gedownload, of slecht beveiligde cloudopslagsystemen”, aldus de COO van Portland.
Stappenplan “Voor het inregelen van dit spectrum met onze tools, hebben we een 11-puntenplan voor ieder security-aspect van een bedrijfsnetwerk”, legt Quirijns uit. “Daar wil ik hier nu niet verder op ingaan. Wij willen dat onze resellers in eerste instantie zich focussen op het inrichten van de eerstelijnsverdediging bij hun mkbklanten. Hiervoor moeten zij een tweetal stappen nemen. Ten eerste door de bestaande situatie te analyseren en in kaart te brengen. Een check van de website en de firewall en wat er allemaal achter zit op alle bekende kwetsbaarheden en wat er van buiten naar binnen zichtbaar is. Ten tweede moeten resellers voor hun mkb-klanten als absoluut bare-minimum een managed firewall, endpoint security en als laatste backup en disaster recovery hebben ingeregeld. In geval van calamiteiten kan dan in ieder geval worden teruggegrepen op de laatste versie. www.portland.eu
Dit vormt de Basic-variant en het startpunt van de GDPR-bundel van Portland en zou bij alle mkb-bedrijven moeten zijn ingeregeld. Sommige bedrijven hebben nog helemaal niets geregeld, andere hebben er een beetje van geregeld. Voor IT-dienstverleners is het een mooie binnenkomer om te checken of klanten wel over een ‘gracht’ beschikken”, aldus Quirijns. Portland heeft daarnaast ook nog een Medium- en High-variant van de bundel op de plank liggen, met oplopende veiligheidsgraad en dito budgetvereisten, maar gelooft als kenner van de ICTmarkt voor het mkb heilig in een stapsgewijze aanpak. “In deze fase van de ontwikkelingen focussen we op het leggen van een stevig fundament onder de beveiligingsstrategie als onderdeel van het realiseren van een ‘GDPR-proof’ ICT-systeem dat voorziet in de door de wet vereiste ‘adequate maatregelen’. Wij hebben de basisbundel ook aan een viertal merken gekoppeld. G DATA voor endpointbeveiliging, GFI voor de firewall, ThreadStone
info@portland.eu
079 363 0063
De security-oplossingen van G DATA voldoen aan de strenge Duitse privacywetgeving. De endpoint security beveiligt IT-infrastructuur tegen virussen, cybercrime en andere gevaren en de op handtekeningen gebaseerde beveiligingsfunctie en proactieve technologieën herkennen en verwijderen zelfs de nieuwste malware. GFI Software biedt eenvoudige, slimme en betaalbare enterpriseclass IT-oplossingen die beheerders in staat stellen om bedrijfsnetwerken, systemen en applicaties gemakkelijk en efficiënt te beheren en beveiligen. Eindgebruikers kunnen rekenen op betrouwbare expertise en maatwerk IT-oplossingen. ThreadStone biedt volledig geautomatiseerde scans van websites en bedrijfsnetwerken die wekelijks, maandelijks of per kwartaal kunnen worden gescand. Het bedrijf is winnaar van het The Hague Security Delta Development Fund. Acronis levert backup- en storagemanagement en biedt veilige, rendabele en eenvoudige oplossingen voor de bescherming van gegevens, veilige toegang tot bestanden, sync oplossingen en systeem management tools. De oplossingen zijn ontworpen voor on premise en in de cloud. @portlandeurope 69
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs | Pim Hilferink
Paul van Noesel en Jeroen Houtsma van Tech Data Advanced Solutions
‘ Verplaatsen in klant of reseller is een must’ Het nieuwe Europese wettelijke kader voor de bescherming van persoonsgegevens, beter bekend als de GDPR of AVG, wordt op 25 mei 2018 van kracht. Veel organisaties hebben nog vragen over of en hoe zij hieraan moeten voldoen en welke ‘adequate’ maatregelen zij hiervoor moeten treffen. “Vanuit onze visie ‘beveilig uw klant en ontwikkel uw business’ helpen we resellers de juiste vertaalslag te maken voor hun klanten”, zegt Paul van Noesel van Tech Data. “Voordat bedrijven kunnen beginnen met het nadenken over de organisatorische en technologische maatregelen die zij zouden moeten nemen, moet ze eerst nagaan welke persoonsgerelateerde gegevens er zijn opgeslagen en waar die zich bevinden”, opent business development manager Security Paul van Noesel van Tech Data het gesprek.
“Als technologie-distributeur dekken we niet het hele GDPR-traject af. IT is zeker niet het wondermiddel om GDPR-compliant te worden. Maar we kunnen wel voorzien in adequate ondersteuning van het beleid door het aanbieden van een GDPR-ready IT-infrastructuur. Daarvoor hebben we voor onze resellers de GDPR Solution Mapping ontwikkeld. Dit is een
Paul van Noesel
‘ Veel partners kunnen onze hulp goed gebruiken’ concrete doorvertaling van de GDPRwetsartikelen naar IT-security-technologie. De GDPR stelt dat de beveiliging van persoonsgegevens permanent moet worden gegarandeerd door organisatorische én technologische maatregelen te treffen. Ook moeten organisaties maatregelen hebben geïmplementeerd om beveiligingsincidenten en datalekken tijdig te detecteren en de gevolgen ervan voor betrokkenen te minimaliseren. Daar horen IT-gerelateerde maatregelen bij. Met onze Tech Data GDPR Solutions Mapping helpen we onze channelpartners om voor en met hun klanten de vertaalslag te maken naar de juiste IT-infrastructuur die ervoor zorgt dat de vertrouwelijkheid, integriteit en be-
70
schikbaarheid van de verwerking van data is gewaarborgd.”
GDPR Impact Workshops “Door alle publiciteit is de GDPR inmiddels wel bij resellers, het IT-management en -beheer bij klanten bekend, maar we krijgen vaak de vraag hoe dit nu naar directieniveau moet worden vertaald”, vult business unit manager Security & Enterprise Networking Solutions Jeroen Houtsma van de distributeur aan. “Die vragen hebben we proberen te beantwoorden met het opzetten van GDPR Impact Workshops. Deze kunnen resellers inzetten om het management van hun eindklanten te informeren over in de impact van de komende wetgeving op de eigen organisatie. De GDPR Impact Workshop bestaat uit een twee uur durende interactieve sessie onder leiding van een Tech Data moderator, waarbij we de leden van het betreffende managementteam individueel aan het werk te zetten met tablets waarop ze kunnen invullen welke persoonsgerelateerde data ze binnen hun afdeling gebruiken. Deze gegevens komen op een centraal scherm, zodat er binnen een paar minuten een organisatie-breed overzicht van alle datalocaties beschikbaar is en op welke informatiesystemen de GDPR impact gaat hebben. Dat is een prima vertrekpunt om op basis van GDPR Solutions Mapping die we hebben gemaakt de vertaalslag te maken naar specifieke technologische maatregelen.”
secu r it y d ossi e r 2 017 | channe lco nnec t
‘ Het is onze taak channelpartners verbreding te bieden’ “Maar we kunnen een dergelijke vertaalslag ook maken op basis van NEN7510, een norm uit de zorgsector, of voor gemeenten”, aldus Van Noesel. “Het uiteindelijke doel is om ons partnerkanaal in staat te stellen succesvol te zijn bij hun eindklanten. Natuurlijk hebben we partners die al de nodige expertise en kennis rondom deze problematiek hebben opgebouwd, maar er zijn genoeg partners die onze hulp hierbij goed kunnen gebruiken.”
Flexibel en schaalbaar “Om die reden is onze GDPR-bundel zowel beschikbaar als een tool die onze channelpartners zelf kunnen inzetten bij hun klanten, of kan als dienst worden afgenomen. In het laatste geval treden onze experts op in naam van de channelpartner”, gaat Houtsma verder. “Onze organisatie is met de integratie van Avnet Technology Solutions zowel in de breedte als in de diepte flink gegroeid en, mede ook doordat de verschillende security vendors steeds meer onderlinge samenwerking zoeken, kunnen we daar met onze Security Practise overkoepelende diensten aan toevoegen en onze toegevoegde waarde in de praktijk brengen.” “Onze GDPR-aanpak vormt een integraal onderdeel van de overall securityvisie van Tech Data en het daarbij behorende portfolio van oplossingen. We zien het als onze rol om channelpartners op belangrijke thema’s, zoals security, maar ook Internet of Things of cloud, de verdieping te bieden die hen in staat stelt hun klanten optimaal te bedienen. www.techdata.nl
Jeroen Houtsma
Soms spelen we alleen een initiërende rol bij partners die al veel eigen expertise hebben, maar een groot deel maakt dankbaar gebruik van onze diensten en het terugvallen op bepaalde expertise die zij zelf niet kunnen of willen ontwikkelen”, zegt Van Noesel. Het verwerven, uitbreiden en up-to-date houden van kennis en kunde is daarvoor wel een onmisbare voorwaarde. “Kijk onder andere naar onze Tech Data academy”, aldus Houtsma. “Het zijn van een authorized trainingcenter behoort tot ons core-businessmodel en we onderscheiden ons daar doordat onze instructeurs mensen uit de praktijk zijn met ervaring bij de eindgebruiker doordat we regelmatig in opdracht van onze partners Security en Networking omgevingen implementeren en beheren. Die begrijpen precies waar het om gaat als we een klas eindgebruikers of partners in huis hebben die meer willen horen dan alleen een theoretisch verhaal. In die gerichte benadering, die we overigens al sinds jaar en dag hanteren, zit de echte toegevoegde waarde van een training.”
Redeneren van uit klant “Je verplaatsen in de positie van klanten of resellers is echt een must als je
info@techdata.nl
088 133 4012
een succesvol solutions-programma wilt neerzetten dat een zeker mate van onafhankelijkheid biedt”, vervolgt de business unit manager Security & Enterprise Networking Solutions. “Natuurlijk hebben we bepaalde verplichtingen naar onze vendors, maar binnen het portfolio dat we hebben, zijn we wel in staat om onderlinge afstemming voor een solution te bereiken. Die opstelling zorgt ervoor dat deuren wat gemakkelijker opengaan dan wanneer je direct met vendor X, Y of Z komt aanzetten. Wanneer je dan kan motiveren dat je, op basis van de expertise binnen je organisatie, met een geobjectiveerde propositie komt, is de strijd al half gewonnen. Die propositie verschilt ook per klant.” “Resellers leunen dan ook steeds vaker op het support die wij rondom onze solutions practises hebben ontwikkeld. Overigens doen in toenemende mate ook vendors dat. Enerzijds verplaatsen ze een stuk administratie naar ons, anderzijds worden we ingeschakeld voor het ontwikkelen van proof of concepts of een experience center. Daardoor wordt toegevoegde waarde een steeds belangrijker thema én differentiator van onze organisatie”, zo besluit Paul van Noesel. @techdatanl 71
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs Securityproducten
72
DISTRIBUTEUR
WEBSITE
SPECIALITEIT
Amitron
www.amitron.nl
Specialist
Anixter Nederland
www.anixter.nl
VAD
API Nederland
www.apibv.nl
Broadliner
Azlan Nederland
www.azlan.nl
VAD
BlackIP
www.blackip.nl
VAD
CertSecurity Solutions
www.certsecurity.nl
VAD
Comstor Nederland
nl.comstor.com
VAD
Concept Facilities
www.conceptfacilities.nl
Specialist
Contec
www.contec.nl
VAD
Copaco Nederland
www.copaco.com
Broadliner
CRYPSYS Secure Computing
www.crypsys.nl
VAD
CS Hardware
www.cshardware.nl
Broadliner
DCB, Part of the Nuvias Group
www.dcb.nl
VAD
DCC Nederland
www.dcc-nederland.nl
Specialist
Dekkers Intermediar
www.d-i.nl
VAD
Difox Nederland
www.difox.com
Broadliner
DoNOD Internet Security
www.eset.nl
Specialist
DSD Europe
www.dsdeurope.com
Specialist
Dupaco An Ingram Micro Company
www.dupaco.nl
VAD
E-quipment
www.e-quipment.eu
VAD
EasySecure International
www.easysecure.nl
Specialist
EET Europarts
www.eeteuroparts.nl
Broadliner
EET Security
www.eeteuroparts.nl
Specialist
Exclusive Networks Nederland
www.exclusive-networks.nl
VAD
Gold IP
www.gold-ip.nl
Specialist
Infotune VOF
www.infotune.nl
Broadliner
Ingram Micro Nederland
www.ingrammicro.nl
Broadliner
Ingram Micro, divisie Advanced Solutions
www.ingrammicro.nl
VAD
Ingram Micro, divisie Cloud & Software Enterprise www.ingrammicro.nl
VAD
JH-Systems
www.jh-systems.nl
Specialist
JP Techniek
www.jptechniek.nl
Specialist
Sta at je
secu r it y d ossi e r 2 017 | channe lco nnec t
be dri jf e r
nie tb ij. ma il d an na ar inf o@ cha nn BELANGRIJKSTE MERKEN elc on ne Fortinet, Gemalto (CRYPTOCard), Gemalto (SafeNet), Trend Micro, Watchguard ct. nl Axis Communications a Canon company, Bosch, Arecont, Milestone, Tyco Cisco, HP Enterprise, Novastor, Panda Security, ZyXEL Dell Technology SonicWALL, Gemalto (SafeNet), IBM Security Systems, Oracle, Symantec Enterprise Security AirTight Networks, Barracuda Networks, Clavister, Entrust Datacard, Exinda Networks CSS, Lieberman Software, WatchDox Cisco Security, Purple, Ucopia HIKvision, Jablotron FileCap, Hillstone Networks, Mojo Networks, Webroot Kaspersky Lab, McAfee, Microsoft, Symantec, Watchguard Censornet, Neustar, Redsocks, Sophos, Tenable Kaspersky Lab Centrify, Juniper Networks, Kaspersky Lab, Vasco, WatchGuard Bitdefender, Flexera (Secunia), GFI Software, Thycotic, XLab (ISL Online) BMC, Matrix42, Panda Security Amaryllo, eQ-3, Olympia, Pyrexx, Technaxx ESET Bitdefender, ESET, G-Data, Kaspersky Lab, Norton by Symantec Acronis, Barracuda, BlackBerry, F-Secure, MobileIron Bob’s Business Cyber Security Awareness trainings, iStorage, Secure Phone, Secure-K IdentySoft, Suprema Bullguard, Cisco, Kaspersky Lab, Lancom Systems, Symantec Enterprise Security Ernitec, IQinvision, Milestone, Samsung Techwin, Sony Fortinet, Juniper Networks, Palo Alto Networks, SentinelOne, Symantec Leviton, Mobotix, Raytec Altaro, AVG (Norman Safeground), Malwarebytes, RoutIT Assmann, Ergotron, Kensington, Netgear, TP-Link Cisco, Dell, Honeywell, HPE Acronis, Kaspersky Lab, McAfee, Microsoft, Symantec Blancco, F-Secure, SafeIT Security Aritech, Axis Communications a Canon company, Honeywell
73
securit y dossier 2017 | chan n e lco n n ec t
Distributeurs Securityproducten
74
DISTRIBUTEUR
WEBSITE
SPECIALITEIT
Kappa Data Nederland
www.kappadata.eu
VAD
Larcoz
www.larcoz.nl
VAD
LaSmo Security Solutions
www.lasmo.nl
Specialist
Microtron
www.microtron.nl
Specialist
Mulder-Hardenberg
www.mulder-hardenberg.com VAD
N-Tel Techniek
www.ntel.nl
Specialist
NewChannel
www.newchannel.nl
VAD
Portland Europe
www.portland.nl
VAD
Prianto Benelux
www.prianto.nl
VAD
Pronovus
www.pronovus.nl
VAD
Ralectro
www.ralectro.nl
Specialist
Real Solutions Haarlem
www.rshaarlem.com
Specialist
Rexel Nederland - Conectis
www.rexel.nl
Specialist
SCOS Software
www.scos.nl
VAD
Secury Products
www.securyproducts.nl
VAD
Siewert & Kau Benelux
www.siewert-kau.com
Broadliner
SmartSD
www.smartsd.com
Specialist
SMT Simple Management Technologies
www.smtware.com
Specialist
SQNetworks
www.sqnetworks.com
VAD
Stupers Rosmalen
www.stupersrosmalen.nl
VAD
Tech Data Nederland
www.techdata.nl
Broadliner
Tele Connect Videosystemen
www.teleconnect.nl
Specialist
Temco Computers
www.temco.nl
Broadliner
Truecom NV
www.truecom.nl
VAD
Valadis
www.valadis.nl
VAD
Videoguard
www.videoguard.nl
Specialist
Westcon Nederland, divisie Security
nl.security.westcon.com
VAD
WSM Technology Nederland
www.wsmt.nl
Specialist
Xserius (Hacousto Group)
www.xserius.nl
Specialist
Sta at je
secu r it y d ossi e r 2 017 | channe lco nnec t
be dri jf e r
nie tb ij. ma il d an na ar inf o@ cha nn BELANGRIJKSTE MERKEN elc on ne Aerohive Networks, Allied Telesis, Barracuda Networks, Lancom Systems ct. nl Honeywell, Jabra, Novus, Visonic ASB Security, Bentel, DSC Group, Tyco (ADC Krone) Assa Abloy, HID, Hopt & Schuler, Identive, Syntegro Optelios Axis Communications a Canon company, Honeywell Capricode, Cyberoam Technologies a Sophos Company, iDENprotect, Integral, Sophos Acronis, Avast, Cybonet, ESET, G-Data, GFI Software, ThreatTrack Security, Threadstone Bitdefender, DeviceTrust, Flexera, Lakeside Software, Protected Networks Cyberbit, ESET, Flowmon, Redsocks, Vasco Aritech, Comelit, Mobotix, Panasonic, Penta Axis Communications a Canon company, Dahua, Foscam, HIKvision, Kodak ABB, Bosch, Comelit, Gigamedia, Werma CatchWire, Ipswitch, MOVEit, Segrite, WhatsUp Gold, WireShark, WS_FTP Apricorn, Data Locker, Hiddn Security, IronKey by Kingston ESET,Foscam, G-Data, Kaspersky Lab, Symantec Enterprise Security Panasonic, Samsung Techwin, Siemens, Sony CA Technologies, FireEye, Splunk AhnLab, PineApp Panasonic Bullguard, ESET, McAfee, Symantec Enterprise Security, Trend Micro FLIR Systems, HIKvision, Neovo, Samtec Avtech, Edimax Aerohive Networks, Certes Networks, Fisec, InfoGuard 4IPnet, Brickcom, DigiEver, QNAP, ZyXEL Axis Communications a Canon company, Bosch, Brickcom, Genetec, Seetec Check Point Software, F5 Networks, Juniper Networks, Palo Alto Networks, Symantec (Blue Coat Systems), Trend Micro Dahua, Milestone Systems (a Canon company), Smart Cloud Security, Veiligheid Voor Alles, Western Digital ACTi, Arecont, Dahua Technology, Mirasys, Planet
75
securit y dossier 2017 | chan n e lco n n ec t
IP-surveillance | Pim Hilferink
Edwin Roobol en Edwin Beerentemfel van AXIS Communications:
‘Security leveren zit in ons DNA’ AXIS Communications is een van de grootste leveranciers van digitale netwerkcamera’s, netwerk videorecorders, videomanagement- en analysesoftware en sinds kort radarsystemen. Focus op beeldkwaliteit én systeemveiligheid staan centraal. “Embedded security verzekert channelpartners en eindgebruikers van veilige en betrouwbare systemen”, zegt Edwin Roobol. “Aandacht voor security is niet vreemd als je bedenkt dat met onze camera’s dagelijks vele honderdduizenden beelden van personen, vervoermiddelen, verkeerssituaties en bewakingsobjecten worden gemaakt”, zegt regional director Middle Europe Edwin Roobol van AXIS Communications. “Een van de belangrijkste dingen die we doen is, naast het leveren van producten die naadloos in bestaande systemen kunnen worden geïntegreerd, zorgen voor ‘embedded security’. Hierdoor zijn onze channelpartners in het ICT-kanaal en de installatiebranche én hun klanten zeker van de veiligheid en betrouwbaarheid van hun systemen.”
‘ Klantenkennis steeds bepalender voor zakelijke succes’ “Ingebouwde veiligheid vergemakkelijkt bovendien het werk van onze resellers, vooral nu klanten hun bestaande cameranetwerken willen uitbreiden met onder meer toegangscontrole, digitale audiosystemen voor achtergrondmuziek en (publieks)meldingen”, vult manager business development Edwin Beerentemfel van AXIS Communications aan. “Alle endpoints in het (inter)netwerk vormen tenslotte een bij hackers zeer geliefde achterdeur die vaak zwak of 76
helemaal niet is beveiligd. Maar bij de gebruikers van AXIS-oplossingen komen ze er ook langs die kant niet in.”
Slim groeien De markt voor security-oplossingen en –diensten groeit de komende jaren nog sneller dan voorheen “De behoefte aan veiligheidssystemen, bij particulieren, in het bedrijfsleven en bij de overheid, neemt verder toe”, aldus Beerentemfel. “Dat is wel logisch omdat deze systemen, naast hun primaire taak van de bewaking van personen, goederen of gebouwen, veel meer kunnen dankzij slimme software en de koppeling met IoT-sensoren. Door geautomatiseerde toegangscontrole met persoonsidentificatie en/of radardetectie wordt menselijke controle en toegangsverlening door een receptie overbodig. Door de analyse van looproutes van consumenten in winkels, kunnen de schapindeling en routering worden geoptimaliseerd en kan de personele winkelbezetting beter worden afgestemd op piek- en daluren. En gemeenten kunnen voetgangers- en verkeersstromen niet alleen in de gaten houden, maar onder andere op basis van analyses ook omleidingen instellen, verkeerslichten aansturen, automobilisten informeren over vrije parkeerruimtes, straatverlichting aanpassen aan lichtsituatie. Al deze mogelijkheden, en er komen er in de toekomst nog veel meer bij, dragen bij aan een groter persoonlijk veiligheidsgevoel, een grotere verkeersveiligheid en een stuk energiebesparing.”
Kennis en kunde “Op al die ontwikkelingen proberen we met onze channelpartners slim in te spelen en met hen na te denken over manieren om bovenop de installatie van onze systemen aanvullende dienstverlening te ontwikkelen die terugkerende inkomsten opleveren”, aldus Edwin Roobol. “Daarvoor moet je dan wel beschikken over enerzijds technologische kennis en expertise, maar anderzijds ook weet hebben van de business van de klanten. Kennis van de klant wordt steeds bepalender voor zakelijke succes, en die ontwikkeling ondersteunen wij proactief.”
Dataveiligheid en ontzorging Databeveiliging van vooral privacygevoelige data mag zich de laatste tijd op toenemende belangstelling verheugen, mede door de in mei volgend jaar van kracht wordende GDPR. “Als we het over data hebben, kunnen we stellen dat security bij AXIS al sinds 1996 op de agenda staat. Zowel binnen de organisatie zelf als in de producten die we leveren”, aldus Beerentemfel. “De ITen installatiebranche bewegen duidelijk naar elkaar toe. Die laatste branche mist vaak de expertise om netwerken echt goed te beveiligen en naarmate systemen ‘aan de voorkant’ steeds gebruiksvriendelijker worden, neemt de complexiteit aan de achterkant toe. Dan is samenwerking, zeker voor de wat kleinere partijen, de enige logische stap. Daar zetten we ook op in, want zoals we graag willen dat onze partners hun
secu r it y d ossi e r 2 017 | channe lco nnec t
Edwin Beerentemfel
Edwin Roobol
eindklanten ontzorgen, proberen wij dat ook te doen voor onze resellers. Zo kunnen onze systemen proactief meldingen doorgeven aan resellers, zoals onscherpe camera-instellingen of problemen met harddisks, zodat er, betaald, kan worden geserviced voordat systemen echt down gaan.” ”De uitdaging voor welk securitysysteem ook is dat je de openheid en gebruiksvriendelijkheid behoudt, maar tegelijk de veiligheid waarborgt”, haakt Roobol hierop in. “Daarvoor hebben we onder andere een secure remote ac-
automatiseren en de devices van certificaten te voorzien voor identificatie op netwerken en het verkeer tussen de devices en de serversystemen te versleutelen. Dat gaat het een stuk makkelijker en veiliger maken, dan dat het nu is.”
Toekomstige ontwikkelingen Roobol en Beerentemfel van AXIS Communications kijken ook alvast naar toekomstige ontwikkelingen. “Uiteraard blijven we ons portfolio innoveren en uitbreiden, maar we steken veel tijd en energie in het ontwikkelen van tools die onze resellers helpen om extra diensten te kunnen aanbieden en de techniek te vereenvoudigen. Dat raakt aan allerlei terreinen, security, geautomatiseerde updates, maar zeker ook de naadloze integratie van nieuwe oplossingen, zoals audio, in bestaande en nieuwe systemen. Digitale netwerkaudio is, in tegenstelling tot oudere technologie, eenvoudiger in beheer en schaalbaar. Een ander belangrijk aandachtsgebied is alarmering. Niet voor ontruimingssystemen zelf, maar voor informatievoorziening om ontruimings-
‘ Digitale netwerkaudio is een groeimarkt’ cess- oplossing ontwikkeld, die standaard in ons product Companion is ingebouwd. Onze channelpartners en klanten hoeven daarover zich geen zorgen meer te maken. Ook hebben we nieuwe tools ontwikkeld waarmee onze resellers het patchmanagement kunnen www.axis.com/nl
info@axis.com
010 750 4600
of inruimingssituaties heen. Is het brandalarm echt of betreft het een oefening, en wat moeten medewerkers ook weer doen. Dat zijn situaties die vooral in de zorg of het onderwijs worden opgepakt om zo na alarmeringen gericht aanvullende informatie over verder acties te geven en daarmee paniek te voorkomen. Het netwerkaudiosysteem kan daarnaast ook voor andere meldingen, zoals roosterwijzigingen worden gebruikt en voor achtergrondmuziek zorgen tijdens pauzes of andere bijeenkomsten.” “De inzet van digitale netwerkaudio is een duidelijke groeimarkt, zowel ter vervanging van verouderde systemen als in nieuwbouwsituaties. In beide gevallen spelen we onze troeven ‘single-unit’ en ‘single installation’ en de open standaard netwerkcompatibiliteit uit. In een groeiende economie hebben we in combinatie met onze andere producten een portfolio dat onze partners op diverse terreinen aan winstgevende (recurring) omzet kan helpen. Daarbij kunnen ze rekenen op onze onvoorwaardelijke steun.”
@Axis_NL 77
securit y dossier 2017 | chan n e lco n n ec t
Netwerk en connectiviteit | Robert Rudolph
Basisprincipes van professionele videobewaking
De markt voor videobewakingssystemen biedt installatiepartners een groot marktpotentieel. Robert Rudolph, senior product marketing manager Business Wireless & Video Surveillance bij D-Link, geeft kanaalpartners hier uitgangpunten voor succesvolle installatie. Resellers en installateurs die deze basisprincipes volgen, bieden klanten een hoge mate van investeringszekerheid en genieten zelf van vervolgopdrachten. Veel installatiebedrijven ontwerpen en implementeren steeds meer oplossingen voor videobewaking voor hun klanten. Bedrijven hebben dan toegang tot livebeelden en video-opnamen in hoge resolutie voor een beperkt budget. Hoe pak je dit aan als installateur?
Standaard infrastructuur of WLAN Nieuwe gebouwen beschikken vaak al over netwerkinfrastructuur en in sommige gevallen zijn aansluitingen voor netwerkcamera’s al op de gewenste plekken geïnstalleerd. In dergelijke gevallen is het gebruik van netwerkcamera’s die de Power over Ethernet (PoE) ondersteunen ideaal. PoE-switches verbinden de camera’s dan niet alleen met het netwerk, maar leveren ook stroom via de netwerkkabel. Dit maakt de bekabeling veel eenvoudiger en bovendien is het qua brandbeveiliging voordeliger dat er geen aparte stroombron voor elke individuele camera hoeft worden geregeld. In oudere gebouwen of op uitgestrekte terreinen is een complete bekabeling vaak technisch onmogelijk of vanuit financieel oogpunt inefficiënt. Diverse fabrikanten bieden hiervoor WLANcamera’s of camera’s met eigen draadloze verbindingen. Op de lange termijn is het gebruik van speciale 78
toegangspunten echter efficiënter. Access points met IEEE 802.11n of IEEE 802.11ac kunnen afstanden tot 1.000 meter overbruggen. Het voordeel hiervan is de investeringszekerheid. De camera’s in het (WLAN)-netwerk kunnen te allen tijde worden uitgewisseld. De signaalsterkte van externe toegangspunten is aanzienlijk beter dan bij camera’s met geïntegreerde WLAN en in de zogenaamde bridgemodus kunnen ook andere camera’s zonder problemen via de netwerkkabel worden aangesloten.
Selectie van camera’s De plaatsing van de camera’s bepaalt meestal ook het type camera dat bedrijven willen inzetten. Terwijl hoge temperatuurschommelingen en weeren vandalismebestendigheid een belangrijke rol spelen voor camera’s buitenshuis, komt het binnenshuis neer op een onopvallende behuizing. In Nederland en Duitsland zijn koepelcamera’s (ook wel met de Engelse term Dome genoemd) en de kogelcamera (vorm van een patroon) in trek. De buitenmodellen zijn vaak uitgerust met een ventilator en verwarmer zodat ze zowel in zomer als in ‘s winters probleemloos werken. Voor zowel binnen- als buitengebruik heeft D-Link passende oplossingen.
De resolutie van de camera is een belangrijk en ook veel geadverteerd kenmerk van netwerkcamera’s. Features zoals brandpuntsafstand en het horizontale kijkbereik, geïntegreerde infrarood-LED’s voor een goede nachtvisie en Wide Dynamic Range (WDR) voor het compenseren van extreme lichtomstandigheden zijn belangrijk bij de selectie van een camera. Ultrahoge resolutie is overigens niet altijd een voordeel. Hoe hoger de resolutie van de camera, hoe groter de eisen ten aanzien van het geheugen. Daarom wordt aanbevolen om
secu r it y d ossi e r 2 017 | channe lco nnec t
zo precies mogelijk worden afgesteld aangezien eindgebruikers ongevoelig kunnen worden van te veel valse meldingen. Bedrijven moeten er ook rekening mee houden dat weersomstandigheden, zoals sneeuwstormen of zware regenbuien, storingen kunnen veroorzaken bij de geïntegreerde bewegingsdetectie. Bij cruciale bewegingsdetectie buiten is het daarom altijd aan te raden om een mogelijke koppeling met externe sensoren te overwegen, zoals bijvoorbeeld foto-elektrische beveiliging.
camera’s met zeer hoge megapixels binnen een project alleen op zichzelf staand te gebruiken.
Meerdere opnamemethoden
Er bestaan enorm veel softwareoplossingen voor videobewaking. In veel bedrijfstakken zijn er alles-in-één oplossingen die meerdere duizenden camera’s aansturen. Die kunnen worden aangevuld met complexe verwerkingsmogelijkheden en een verbinding met toegangscontrole en gebouwbesturingen. Er zijn echter andere oplossingen voor een groot deel van kleine en middelgrote videobewakingsprojecten met kleinere budgetten. Verschillende fabrikanten hebben speciale netwerkvideorecorders (NVR’s) in hun portfolio. Zo’n NVR kan soms wel zestien camera’s van de betreffende fabrikant integreren, weergeven, opnemen en beheren ofwel via de industriële standaard ONVIF samenwerken met camera’s van derden. NVR’s kunnen beelden opslaan op de ingebouwde harde schijf opgeslagen en zijn door externe toegang een gebruiksvriendelijke videobewakingsoplossing voor eindgebruikers. Sommige bedrijven werken met netwerkopslag in de vorm van een NAS en www.dlink.nl
deze kan via extensies (plug-ins) worden gebruikt voor videobewakingsopnames. Licenties kunnen vaak al voor een of twee camera’s worden geleverd en tegen bijbetaling flexibel kunnen vaak met nieuwe cameralicenties worden uitgebreid. Het is belangrijk om de prestaties van de NAS in de gaten te houden aangezien die doorgaans ook andere taken, zoals bestandsdeling, mediaservers of back-ups, moet uitvoeren. Bij veel netwerkcamera’s kunnen opnames ook op een SD-kaart worden opgeslagen. Er is geen extra apparatuur nodig. Deze bijzonder kosteneffectieve oplossing is in het bedrijfsleven echter alleen geschikt voor zeer eenvoudige bewakingstaken en is, vooral bij het gebruik van meerdere camera’s, erg omslachtig voor eindgebruikers.
Alarmering en externe toegang Netwerkcamera’s bieden allerlei manieren om gebruikers te waarschuwen bij incidenten. Moderne apparaten hebben een geïntegreerde bewegingsdetectie en kunnen zelfstandig een waarschuwing sturen als iemand een bepaald gebied betreedt. Daarnaast kan het voorval akoestisch of visueel op de recorder duidelijk zichtbaar worden gemaakt. Bewegingsdetectie moet
info@dlink.nl
010 799 4348
Het bekijken en aansturen van de beelden en opnamen via mobiele apparaten is een van de meest uitgesproken wensen van gebruikers. Voor hen is een goede app voor Android en iOS onontbeerlijk. Let daarbij op dat steeds meer onbekende fabrikanten hun apps soms al na korte tijd niet meer onderhouden. Het is daarom handig om voor een definitieve beslissing te kijken naar de ontwikkelingsgeschiedenis van apps.
Kosten van totale oplossingen De prijzen van bewakingscamera’s zijn in de afgelopen jaren aanzienlijk gedaald. Tegelijkertijd zijn de prestaties en het gebruiksgemak van de oplossingen gestegen. Dat maakt dat de interesse voor videobewaking sterk is toegenomen bij eindklanten. Voor installatiepartners betekent dit een groot marktpotentieel. De aanschaf van een kleinere oplossing met vier hoge resolutie-camera’s, een PoE-switch en een netwerkvideorecorder met harde schijf kost aan apparatuur bij D-Link minder dan 1.000 euro. Zo kunnen snackbars, kleine winkels of praktijken worden uitgerust met professionele videobewaking. En grotere bedrijven kunnen beginnen met een kleinere oplossing en die gefaseerd uitbreiden. Resellers en installateurs die de basisprincipes volgen, bieden klanten een hoge mate van investeringszekerheid en genieten zelf van een groot potentieel aan vervolgopdrachten. @dlink_bnlx 79
securit y dossier 2017 | chan n e lco n n ec t
Agenda | Security-evenementen 2017-2018
Security-evenementen december 2017 1-12 4-12 4-12 7-12 11-12 11-12 14-12 12-12 29-12
1-12 5-12 7-12 7-12 14-12 16-12 14-12 12-12 30-12
7th e-Crime & Cybersecurity Europe Summit Black Hat Europe 2017 SANS Security Awareness Summit 2017 Voorlichtingsbijeenkomst AVG VNO-NCW World Congress on Internet Security SANS Frankfurt 2017 NetSecure Day GDPR Infosessie Hack4
Amsterdam Londen Londen Den Haag Cambridge Frankfurt Rouen Utrecht Berlijn
Nederland Verenigd Koninkrijk Verenigd Koninkrijk Nederland Verenigd Koninkrijk Duitsland Frankrijk Nederland Duitsland
International Conference on Cyber Security ICISSP 2018 Cyber Defence & Network Security Conference NextGen SCADA Europe 2018 IT-Defense
New York Funchal Londen Amsterdam MĂźnchen
Verenigde Staten Portugal Verenigd Koninkrijk Nederland Duitsland
IT & Information Security 2018 The European Information Security Summit AVG Countdown
Den Bosch Londen Amsterdam
Nederland Verenigd Koninkrijk Nederland
ICCSCT 2018 InfoSec World 2018
Hong Kong Florida
S.A.R. Hong Kong Verenigde Staten
RSA Conference 2018 ASIS Europe
San Francisco Den Haag
Verenigde Staten Nederland
januari 2018 8-1 22-1 23-1 30-1 31-1
11-1 24-1 24-1 1-2 2-2
februari 2018
6-2 20-2 21-2
6-2 20-2 22-2
maart 2018 8-3 10-3 19-3 21-3
april 2018 6-4 1 18-4
80
20-4 20-4
Staat je evenement niet in het overzicht, stuur een mail naar info@channelconnect.nl
secu r it y d ossi e r 2 017 | channe lco nnec t
Netwerk en connectiviteit | Michiel van Blommestein
Arend Karssies, regional director Benelux, South Africa & Other EMEA bij NETGEAR
‘ Security en gebruikersgemak zijn te combineren’ Bedrijven die netwerkproducten afnemen, zijn verplicht ook aan security te denken. De grootste stappen worden niet gezet door de aanschaf van dure beveiligingspakketten of hardware. “Met gezond verstand kom je al heel eind, maar je moet hard- en software natuurlijk niet vergeten”, zegt Arend Karssies. De netwerkspecialist verkoopt geen firewalls of UTM’s. Op security-gebied komt het Arlo-portfolio met camera’s van de netwerkleverancier nog het dichtste in de buurt. Maar toch is security iets waar regional director Benelux, South Africa & Other EMEA Arend Karssies van NETGEAR veel over nadenkt. “Alle oplossingen die wij op de markt brengen, moeten absoluut veilig zijn en het liefst niet vatbaar voor ongewenste aanvallen. Wat eindgebruikers in het verleden vaak tegenkwamen, was dat zij op het netwerk van de buren konden inloggen. Dat mag natuurlijk niet. Er wordt meer gevraagd van de beveiliging van het netwerk.”
Deze beveiliging begint volgens hem bij de meest basale dingen die lange tijd voor lief worden genomen, maar nu niet meer kunnen. “Niet zo lang geleden waren in het algemeen onder meer routers vanuit de doos standaard ingesteld
‘ Routers met standaardinstellingen kan echt niet meer’ met ‘admin’ als inlog en ‘password’ als wachtwoord. Dat kan nu echt niet meer.” Gelukkig levert NETGEAR al geruime tijd haar routers met per apparaat een unieke default wachtwoord. Ook andere apparatuur is op een dergelijke manier robuuster gemaakt. “Producten als de Arlo-camera’s zijn in geen enkel geval niet zonder eigen ingestelde account te gebruiken”, zegt Karssies.
Informeren en afdwingen
Arend Karssies
www.netgear.nl
Arend Karssies vindt security uiteindelijk belangrijker dan gebruiksvriendelijkheid. Maar de twee zijn volgens hem heel goed te combineren. “De apps van de Arlo-camera’s en de Orbi access points zijn via een vingerafdruk te
Een ander belangrijk aspect is volgens Karssies het informeren van klanten, het liefst zo proactief mogelijk. “We werken heel nauw samen met bugcrowd en we hebben een eigen security advisory pagina waar klanten zich voor kunnen aanmelden. Zo kunnen we klanten direct informeren en niet laten wachten tot er twintig berichten binnen zijn dat er iets aan de hand kan zijn.” nl.sales@netgear.com
0182 587 000
authenticeren.” Dat is ook nodig, want vooral binnen het mkb moeten leveranciers en partners ook echt het voortouw nemen. “Vaak worden de netwerken daar voor gasten, personeel en beheer nog op één SSID op een consumentenrouter gezet. Dan ontstaan er situaties als onder meer clients die elkaar zien of gasten die toegang hebben tot printers of databases. Dat moet je niet willen.” Daarom segmenteert NETGEAR de vooraf ingestelde netwerken op de Orbi PRO op voorhand. Maar uiteindelijk gaat het ook om het afdwingen van goed gedrag. “Neem zoiets simpels als firmware automatisch updaten”, noemt hij. “Dat gebeurt bijna nooit terwijl juist daar de patches kritische updates in zitten. De producten moeten dan ook op zijn minst een notificatie zijn op de mobiele telefoons van gebruikers dat de firmware moet worden bijgewerkt. En dat doen wij dus.” @netgear_benelux 81
securit y dossier 2017 | chan n e lco n n ec t
Governance en compliancy | Edwin Feldmann
Mabel de Vries, spreker tijdens ChannelConnect LIVE
‘ Complexiteit implementatie GDPR vaak onderschat’
Tijdens ChannelConnect LIVE is securityexpert Mabel de Vries een van de keynotesprekers. ChannelConnect geeft een korte introductie over wie ze is en wat ze doet. ‘Ik help organisaties de wet- en regelgeving te vertalen naar bedrijfsprocessen en passende maatregelen.’ Tijdens onze ontmoeting met Mabel Gina de Vries krijgen we geen visitekaartje omdat ze actief is in meerdere deelnemingen. Daarbij komt dat ze zoveel doet, dat het niet op een stukje papier van 5 bij 8 centimeter valt samen te vatten. Tegenwoordig wordt ze door bedrijven en overheidsinstanties gevraagd voor advies rondom kwesties die betrekking hebben op compliance & governance, informatiebeveiliging, management en automatisering.
Richtlijnen Als Security Lead van Digigurus (www. Digigurus.net) en oprichter van XSecutive (www.xsecutive.com) houdt De Vries zich veel bezig met de impact van wet- en regelgeving op de bedrijfsvoering. Dat kan over van alles gaan, zoals onder meer Baseline Informatiebeveiliging Nederlandse Gemeenten, NENnormen, Algemene Beveligingseisen Defensieopdrachten (ABDO), International Traffic in Arms Regulations (ITAR) en de Baseline Informatiebeveiliging Rijksdienst. De laatste tijd geeft ze geregeld advies aan organisaties die worstelen met de vertaling van wetgeving naar bedrijfsprocessen en passende maatregelen. Er zijn nogal wat regels en wetten die zo veelomvattend zijn dat veel bedrijven, en ook resellers, het als lastig ervaren hun weg hierin te vinden. GDPR is er daar een van. “Ik schrik soms als ik hoor of zie waar bedrijven tegenaan 82
lopen of hoe gefrustreerd mensen kunnen raken. De complexiteit van het aanpassen naar bepaalde regelgeving wordt vaak onderschat”, aldus De Vries.
‘ Vertrouwelijkheid is in mijn vak een belangrijke eigenschap’ Ze weet heel goed bepaalde pijnpunten binnen organisaties of afdelingen aan het licht te brengen. “Ik ben eigenlijk vooral bezig het voorstellen van risicobeperkende maatregelen in het kader van informatiebeveiliging. Ik geef adviezen en help organisaties nieuwe regelgeving te vertalen naar maatregelen en waar nodig help ik ze te implementeren.”
dat een opdrachtgever een gedegen weerwoord heeft en dus betrokken is, ontstaat er een dialoog die tot heel mooie resultaten kan leiden. Ik help dingen te herformuleren om zo bedrijfsprocessen te verbeteren.”
Verwachtingen Mabel de Vries is een van de drie sprekers tijdens ChannelConnect LIVE in DeFabrique. “Vooraf heb ik een ontmoeting gehad met Rob Kurver, Marco Heida en uitgever Eric Luteijn van ChannelConnect. Ik merkte bij ons allemaal een soort enthousiasme om de wereld te verbeteren. Dat is onze verbindende factor.”
Betrouwbaarheid Mabel de Vries is Functionaris Gegevensbescherming (FG) en heeft zitting een commissie van het Nederlands Genootschap van Functionarissen voor de Gegevensbescherming (NGFG), de belangenvereniging van FG’s in Nederland. “Vertrouwelijkheid is in mijn vak een belangrijke eigenschap”, zegt De Vries. Opdrachtgevers omschrijven haar vaak als ‘doortastend’ en iemand die altijd op zoek is naar de ‘reden achter de reden’. “Als ik merk
Mabel de Vries
De stille kracht van Connected Security
Met onze nieuwe, state-of-the-art IP-video-oplossingen blijft u 24/7 verbonden, in controle en op de hoogte. Onder alle omstandigheden. Wat er ook gebeurt. Bewapen uw beveiligingssysteem met 4K Ultra HD, gezichtsherkenning, audiodetectie en ononderbroken opname bij uitval van netwerk. Ervaar het comfort van feilloze integratie en veilige dataoverdracht. Vraag vandaag meer informatie aan! www.honeywell.com/security/nl Š 2017 Honeywell International. All rights reserved.
Kaspersky for Business
Maximum Profit, Minimum Risk Partners van Kaspersky Lab bieden de meest geteste en bekroonde beveiliging ter wereld: van fysieke en mobiele infrastructuren tot gevirtualiseerde omgevingen. Het uitgebreide portfolio van Kaspersky Lab kan on premise of vanuit de cloud worden geleverd. Met behulp van de eenvoudige multi-tenancy functionaliteiten en de lichte maar toch krachtige tools kun je de beveiligingsoplossingen van al je klanten vanaf ÊÊn console implementeren en beheren, zonder dat daar extra hardware voor nodig is. www.kaspersky.nl/partners Š 2017 Kaspersky Lab AO. All rights reserved. Registered trademarks and service marks are the property of their respective owners.