Het ondersteunen van hybride infrastructuren brengt een hoop nieuwe uitdagingen en complexiteit met zich mee. Juist een hybride netwerk vraagt om single-lens visibility: één commandocentrum dat kennis van elke gebruiker en elk apparaat binnen het netwerk en de applicaties en resources waartoe ze toegang hebben samenbrengt. Die kennis moet vervolgens ook weer bijdragen aan het detecteren van afwijkend gedrag en kwaadaardige activiteit. Waar dat dan ook is. Om op tijd én gecoördineerd op verdacht gedrag of aanvallen te kunnen reageren moet je bovendien ook alle noodzakelijke beveiligingsmiddelen vanuit dit commandocentrum in kunnen zetten.
In de afgelopen jaren zijn veel organisaties begonnen met het adopteren van allerlei losstaande oplossingen om hun almaar verder uitdijende netwerken en talloze edges te kunnen ondersteunen en beveiligen. Ze gebruiken een aparte secure access service edge (SASE) oplossing, die weer hun software-defined wide area network (SD-WAN) beveiligt en om te zorgen dat remote gebruikers ook bij interne applicaties kunnen draait er ook nog een zero touch network access (ZTNA) oplossing.
geïntegreerde aanpak: next-gen firewalls
In plaats van al die losse oplossingen zou je naar een aanpak toe moeten op basis van next-generation firewalls (NGFWs). NGFWs bieden een aanpak waarbij al deze functionaliteiten geïntegreerd zijn in één platform dat context-driven, gecoördineerde beveiliging biedt over het hele netwerk. Ongeacht de use case valt deze beveiligingsaanpak altijd uiteen in drie primaire functies:
- Beschermen;
- Consolideren;
- En schalen.
Als je deze drie concepten kent en begrijpt kun je bijna altijd een beveiligingsstrategie implementeren die ontworpen is om een naadloze gebruikerservaring én bescherming te bieden die perfect aansluit op de bedrijfsdoelen van jouw organisatie.
next-gen firewall: consolideren.
Deze week behandelen we het concept consolideren.
Een NGFW zou volledig in- en overzicht moeten bieden in geavanceerde aanvallen die bijvoorbeeld verborgen zitten in beveiligde HTTPS-kanalen om data te stelen en ransomware te installeren. Daarbij moeten essentiële netwerk- en beveiligingsfuncties naadloos integreren in een uniforme oplossing – ongeacht of deze rechtstreeks worden geleverd vanaf een on-premises NGFW of via een SASE in de cloud – die geavanceerde routing- en connectiviteitsfuncties combineert met dynamische beveiligingsoplossingen.
Ook moet een nieuwe firewall elke gebruiker, elk apparaat of elke applicatie identificeren die om toegang vraagt en deze automatisch toewijzen aan het juiste netwerksegment. Hier zijn native geïntegreerde proxyservices voor nodig. Vraagt een apparaat voor het eerst toegang, dan moet de firewall werken met controleoplossingen voor endpoint clients (voor gebruikers en servers) en network access (voor Internet-of-Things [IoT]/Industrial-Internet-of-Things [IIoT] apparaten). Bovendien moet een NGFW multi-factor authenticatie (MFA) ondersteunen om de rol van een gebruiker of apparaat te kunnen bepalen, deze aan bijbehorende policies te linken en alleen toegang te geven tot die applicatie(s) of netwerksegment(en) die noodzakelijk zijn om zijn/haar werk te kunnen doen.
Voor applicaties en workflows die omgevingen overstijgen en bijvoorbeeld van de een naar de ander gaan moet een next-generation firewall overal dezelfde policy begrijpen, implementeren en handhaven. Deze aanpak van consistente orkestratie en handhaving is gebaseerd op het principe van single-pane-of glass management en stelt je beveiliging in staat om applicaties, workflows en andere transacties end-to-end te volgen. Je zou het kunnen zien als een beveiliger die constant met je bezoekers meeloopt door je bedrijfspand om ervoor te zorgen dat ze nergens komen waar ze niet thuishoren en niets meenemen dat niet van hun is.