“Compliancy”. Het nakomen van wet- en regelgeving waarbij zaken als beleid, rapportage en auditen erg van belang zijn. GDPR/AVG, PCI, etc. Met name die eerste heeft ondernemingen aangezet een herevaluatie te doen van hun zogenaamde security posture. Dat is alleen mogelijk wanneer er sprake is van voldoende inzicht en monitoring. Als u iets onderneemt en doelen stelt, moet u goed nadenken waar u vandaan vertrekt, uw startpunt, om hetgeen te bereiken waar u uiteindelijk heen wilt. Wat is er goed en moet blijven, wat niet en wat moeten we dus anders doen om uiteindelijk daar te komen waar we willen zijn. Zo ook in de IT-security. U heeft een goed beeld nodig van uw huidige “security posture”, infrastructuur, huidige beleid en maatregelen, oplossingen etc. U hebt dus goed inzicht nodig in uw huidige IT-infrastructuur om de impact van mogelijke aanpassingen te kunnen inschatten voor verandering en constateren na de aanpassing.
Wij allen kunnen voorbeelden noemen van klanten waar door de loop van de jaren het inzicht in de infra is vertroebeld door bijvoorbeeld uitbreidingen en aanpassingen in de infrastructuur die niet of slecht gedocumenteerd zijn. IP-Management en Assetmanagement in Excel, lijstjes niet bijgehouden, applicatie management en patch history is er meestal niet etc.
Dus een goed idee is altijd om goed inzicht te krijgen en te houden van uw hele infrastructuur, maar dat is wellicht niet voor iedere onderneming weggelegd. Geld speelt immers een rol. In dat geval kan u een baseline maken m.b.t. dat stukje infra wat u gaat aanpakken. De klant moet immers prioriteiten stellen en wij als IT-partners helpen daar graag bij natuurlijk.
Bijvoorbeeld, als het doel is de endpoints up-to-date te hebben en te houden en vroegtijdig kwetsbaarheden in het OS en applicaties te herkennen en veranderingen te monitoren, dan moet u echt weten wat de huidige stand van zaken is van alle endpoints.
- Stukje assetmanagement. Hoeveel machines zijn er überhaupt in de infrastructuur? Model, type, hardware eigenschappen etc.?
- Welk OS draaien ze en welke applicaties staan er nu op? En zijn dat wel applicaties die u wilt zien op de endpoints? Uiteraard moet er beleid worden opgemaakt waar dit in meegenomen wordt, als dat er nog niet was.
- Welke netwerkpoorten staan er eventueel open?
Een ander doel zou kunnen zijn om de toegang van apparaten op het netwerk te monitoren of zelfs te regelen. Inzicht is dan een vereiste om zo het onderscheid te maken tussen een asset van de onderneming, asset medewerker en wellicht ongewenste, roque, machines. Veel leveranciers voegen producten en features toe aan hun portfolio’s om dergelijke oplossingen te kunnen bieden aan de klant om dat inzicht te kunnen bieden. En er zijn enkele leveranciers waar dat hun core product is. Als we denken aan features en producten denken we aan termen als:
- (Network) Asset Discovery & Management
- Network Vulnerability scanning
- Application Vulnerability
- Web Application Vulnerability scanning
- Pathmanagement
Bron: https://www.exclusive-networks.com/nl/compliancy-start-met-inzicht