Security Dossier 2017

Page 32

securit y dossier 2017 | chan n e lco n n ec t

Managed security services | Rashid Niamat

Vincent Zeebregts, country manager Nederland van Fortinet

‘ Complexiteit markt leidt tot keuzes maken’

Het aantal bedreigingen neemt fors toe en veroorzaakt meer complexiteit bij beheerders. Hoewel dit voor security-leveranciers, zoals Fortinet, veel business kan opleveren, moeten ook zij keuzes maken. “Wij focussen op bepaalde doelgroepen en marktsegmenten”, aldus Vincent Zeebregts. Tijdens de ronde tafel van ChannelConnect (zie elders dit nummer) was de toenemende complexiteit rondom security een van de belangrijkste gespreksonderwerpen. Voor bedrijven is dit een serieuze uitdaging en heeft meerdere oorzaken. “Er komt echt veel op ITbeheerders af”, zegt country manager Vincent Zeebregts van Fortinet. “De snelheid waarmee nieuwe bedreigingen en maatregelen daartegen op de markt komen, ligt aanzienlijk hoger dan een aantal jaren geleden. IT-beheerders moeten dus meer tijdvinden om al die ontwikkelingen te volgen.” Hij wijst ook nadrukkelijk naar IoT. “IoT biedt veel positieve mogelijkheden, daar is geen twijfel over. Tegelijk zien we dat het vaker zowel een doelwit is van cybercriminelen als een middel dat wordt misbruikt om elders te kunnen toeslaan. Het beveiligen en monitoren van IoT-devices moet hoog op de agenda van alle ITbeheerders staan.”

‘ Er komt veel op IT-beheerders af’ Een andere reden waarom de complexiteit verder toeneemt, zijn volgens Zeebregts de vervagende grenzen. “Daarmee bedoel ik dat de huidige netwerken compleet anders zijn, dan wat we 32

gewend waren. Op basis van een inmiddels verouderde architectuur hebben we geleerd firewalls aan de rand van het netwerk te plaatsen. We konden letterlijk die plek aanwijzen. ‘Hier, dit is de rand van ons netwerk, dat is onze voordeur’.” Deze architectuur is nu verleden tijd. Remote offices, telewerken en BYOD hebben de manier waarop we werken grondig veranderd, Het gevolg is dat het niet meer mogelijk is een bepaalde plek aan te wijzen waar de digitale voordeur zit. Dat heeft de nodige gevolgen.” Zeebregts gebruikt daarbij de metafoor van de voordeur. “Als ik niet weet waar de voordeur zit, weet ik ook niet waar ik het slot moet plaatsen.”

Dataconcentratie De toename van data is een geheel andere ontwikkeling, maar wel een die eveneens tot meer complexiteit leidt. We produceren, bewerken en bewaren steeds meer data. De data hoopt zich op een beperkt aantal plekken op en moet goed worden beveiligd. Dat klinkt makkelijk, maar deze datastromen leiden vooral tot meer oost-west verkeer binnen netwerken. Dat is verkeer dat firewalls niet zien passeren. Voor het beveiligen van dit verkeer is dus een andere benadering nodig. De country manager van Fortinet in Nederland noemt segmentering als een methode, maar geeft ook aan dat er vooral een combinatie van methoden nodig is.

Daarmee stipt hij nog de hoeveelheid informatie, in de vorm van meldingen en logs, die beheerders van al die verschillende oplossingen krijgen aan. Met security op endpoints waren de logs voor beheerders nog wel te overzien. Tegenwoordig zijn er zoveel punten en systemen die signalen afgeven, dat de informatiestroom te omvangrijk is. Daarom wordt het vergaren en uitwisselen van data een steeds belangrijkere component in de beveiliging van netwerken en data. Het geautomatiseerd leggen van correlaties tussen die data is daar een onderdeel van.

‘ Klanten willen meer doen met de cloud’ Voor de toegenomen complexiteit van netwerken en verkeersstromen heeft Fortinet de oplossing Security Fabric ontwikkeld. Deze oplossing biedt uitgebreide bescherming om de complete fysieke en virtuele bedrijfsinfrastructuur veilig te houden en maakt een hechte integratie met beveiligingsoplossingen van andere leveranciers mogelijk. Externe leveranciers van security-oplossingen kunnen via API’s partner worden van dit Security Fabric.


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

ChannelConnect LIVE | Mabel de Vries

3min
pages 82-84

NETGEAR

2min
page 81

D-Link

4min
pages 78-79

Axis Communications

5min
pages 76-77

Lijsten | Distributeurs

3min
pages 72-75

Tech Data

5min
pages 70-71

Contec

5min
pages 64-65

Portland

5min
pages 68-69

Ingram Micro - Dupaco

5min
pages 66-67

Arrow ECS

5min
pages 62-63

Analyse | Firewall Security Summit 2017

8min
pages 58-61

Fujitsu

4min
pages 54-55

Cybersprint

5min
pages 56-57

Analyse | Meeste aanvallen in 2017 door ransomware

4min
pages 52-53

Rittal

2min
page 51

Interconnect

4min
pages 46-47

Serverius

4min
pages 48-50

Gemalto

4min
pages 44-45

YourSafetynet

4min
pages 38-39

Blu Networks

3min
pages 40-41

Extreme Networks/Brocade

4min
pages 42-43

Joheco - Dropbox for Business

5min
pages 36-37

Nomadesk

4min
pages 30-31

Fortinet

5min
pages 32-34

ThreadStone

2min
page 35

Analyse | Shadow-IT vormt risico voor GDPR-compliance

4min
pages 26-27

Analyse | Toename van SSL-aanvallen

4min
pages 20-22

Kaspersky

4min
pages 18-19

Column Edwin Feldmann

2min
pages 23-24

Thales

2min
page 25

Carbon Black

4min
pages 14-15

Western Digital

2min
page 13

Voorwoord en colofon

5min
pages 3-4

G Data

2min
pages 16-17

Analyse | Komst Digital Trust Centre

2min
page 12

Inhoudsopgave

0
page 5

Algemeen | Trends en ontwikkelingen security-markt

5min
pages 6-7

Analyse | Security Summit Endpoints 2017

9min
pages 8-11
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.