Tags:

Artikels

GDPR is for Public Sector Organizations Too

I’ve talked to many public sector customers over the past few months as I traveled around Europe to meet them. One of the hottest security and compliance related topics that customers want to discuss is the General Data Protection Regulation (GDPR). On May 25, 2018, GDPR came into force. This new regulation raises the minimum bar where personal data protection is concerned.

One of the biggest potential misunderstandings I’ve encountered when discussing GDPR with customers is that it doesn’t apply to public sector organizations. In reality, many public sector organizations need to comply with GDPR. The reason for the confusion among some organizations is simple – GDPR is complicated. If there’s any doubt whether your organization needs to comply with GDPR, please consult a legal professional.

read more

29-10-2018 - Amazon

Artikels

Cryptomining-aanvallen tegen iPhones nemen sterk toe

De Global Threat Index van Check Point toont aan dat het aantal cryptomining-aanvallen tegen iPhones bijna verviervoudigd is.

De meest recente Global Threat Index van cybersecurity-marktleider Check Point Software Technologies Ltd onthult dat aanvallen tegen iPhones met cryptomining-malware met bijna 400 procent gestegen zijn. De aanvallen maken gebruik van de Coinhive mining-malware. Die behoudt zijn top 10 positie in de september-editie van de index, en zit al in die top sinds december in 2017. 19 procent van de organisaties wereldwijd kreeg intussen te maken met Coinhive. Onderzoekers van Check Point ontdekten niet alleen een toename van aanvallen tegen iPhones, ook pc’s en andere toestellen met Apples Safari-browser aan boord krijgen het hard te verduren.

De cryptoloot mining-malware staat vandaag op plaats drie in de thread-index, wat het de op één na meest voorkomende cryptominer van het moment maakt. Cryptoloot probeert met Coinhive te concurreren door een kleinere winstmarge te vragen van websites. “Cryptomining blijft de belangrijkste bedreiging waarmee organisaties wereldwijd vandaag te kampen krijgen”, bevestigt Maya Horowitz, Threat Intelligence Group Manager bij Check Point. “De verviervoudiging van aanvallen tegen iPhones en toestellen met Safari in de laatste twee weken van september springt het meest in het oog. De aanvallen tegen Apple maken geen gebruik van nieuwe kwetsbaarheden, dus we zijn nog volop op zoek naar de reden achter de grote toename.”

In tussentijd dienen aanvalsgolven als deze als een herinnering voor het feit dat mobiele toestellen een vaak vergeten element zijn in de beveiliging van een organisatie. Het is dan ook van levensbelang om de toestellen goed te beveiligen, zodat ze geen zwakke schakel in de beveiligingsketting blijven.

24-10-2018 - Checkpoint

Artikels

Hoe kwetsbaar zijn we in de cloud? Enkele misvattingen over cloud security

Elke dag hoor je nieuws over een nieuwe hacks, datalekken en over persoonlijke informatie die wordt gestolen. Allemaal dankzij moderne technologie. Want de rush om die nieuwste technologieën te gebruiken brengt – naast de voordelen – ook vele gevaren mee. Zeker in de cloud. Want die is niet zo veilig als we allemaal denken.

De voordelen van digitale transformatie zijn duidelijk; organisaties zijn nu in staat sneller te innoveren, sneller apps en diensten te lanceren tegen een fractie van de kosten. Daarbij maken ze allemaal gebruik van de cloud. Focus ligt op functionaliteit van de aangeboden diensten: het moet snel gaan, het moet er mooi uitzien en goed werken. Er is minder aandacht voor de veiligheidsaspecten van de tool.

Voor de ontwikkelaars is security eigenlijk een blok aan het been. Alles moet in realtime, en een app mag geen onderbreking of vertraging door security-protocols ondervinden. Echte updates zijn niet meer nodig: developers lanceren gewoon een nieuwe versie van de app met één druk op de knop. En dat geeft frictie met de security-mensen die verwachten dat het protocol wordt gevolgd.

Is de cloud-omgeving altijd veilig?

Cloud providers hebben klanten ervan overtuigd dat de cloud veilig is. Maar klopt dat wel? Nee, een cloud-omgeving wordt continu aangevallen. We zien ook steeds meer geavanceerdere en geautomatiseerde aanvallen, én nieuwe aanvallen met als doel toegang tot de data krijgen, of computerkracht ‘stelen’ voor bitcoin mining (waarbij de hackers de processorkracht bewust kunstmatig laag houden zodat het gebruik niet zichtbaar is).

We deden een test waarbij we cloud services gebruikten en nagingen of de gebruikte 
settings voldoende waren. We hebben hiervoor een server in de cloud-omgeving van een provider opgezet en deze aan het internet gekoppeld. Om nog beter te kunnen analyseren hebben we er nog een HoneyPot voor geplaatst. Na 15 minuten waren al 149 aanvallen gedetecteerd. Na een week telden we bijna 4 miljoen pogingen!

Gedeelde verantwoordelijkheid

Heel veel bedrijven hebben zo’n overeenkomst met cloud providers waarin staat dat hun datacenters zeer veilig zijn. Maar die cloud providers zijn niet voor alles verantwoordelijk. Cloud providers zijn verantwoordelijk voor de veiligheid van de cloud. De klant is verantwoordelijk voor de veiligheid in de cloud: hij moet ervoor zorgen dat zijn data beveiligd zijn en moet ervoor zorgen dat zijn apps veilig zijn. Het gaat dus om een shared responsibility model. Een verantwoordelijkheid die – zeker met het oog op de GDPR-regelgeving – zeer belangrijk is. De discussie over Shadow IT hebben we dan zelfs nog niet gehad.

Je bedrijf weg!

Vele nieuwe business zitten volledig in de cloud. Denk maar aan Uber, Netflix of andere business zoals reisplatformen die in een virtuele omgeving draaien. Je ziet nieuwe autonome aanvalsvectoren opduiken die zich een toegang tot de admin willen verschaffen. Want eenmaal ze die in handen hebben, kunnen ze het bedrijf eigenlijk overnemen. Stel dat als zaakvoerder je eigen wachtwoord weg is of je credentials zijn gestolen, heb je dan wel nog een bedrijf? Zo is er nog niet over nagedacht, maar het is een reëel gevaar.

Vier basisprincipes

Om dit allemaal te voorkomen geven we tot slot vier basisprincipes mee die je in acht moet houden om de cloud effectief te beveiligen.

  1. Vertrouw op een uitgebreide, gelaagde beveiliging die zowel de bekende als de onbekende malware (en zero-day attacks) kan detecteren.
  2. Het moet eenvoudig te implementeren en te bedienen zijn. Niet alleen door securityspecialisten maar ook door DevOps of deskmedewerkers. Dat kan door implementaties met één klik en door een doorgedreven automatisering van de tools.
  3. Dynamische security-aanpak: de cloud heeft een dynamisch karakter, dus moet de context – informatie over de infrastructuur, gebruikers, bedreigingen, … – gedeeld en geanalyseerd worden zodat men snel en automatisch wordt gewaarschuwd en de policy kan aanpassen aan eventuele wijzigingen in de cloudomgeving.
  4. Steeds meer bedrijven werken in een hybride omgeving. Bestaande vaste netwerken gecombineerd met meer dan één public cloud provider gaan de architectuur van morgen vormen. Het is dan absoluut noodzakelijk om het overzicht te bewaren. Zorg dat je “in the driver seat” zit. Werk daarom met een gecentraliseerd management om te controleren waar alle data en netwerken zich in de cloud bevinden. Werk met logboeken, rapportages en threat intelligence vanuit één enkele beheersconsole.

Wil u meer weten over hoe Check Point kan helpen om veilig te werken in de cloud? Bekijk dan deze video over de Check Point CloudGuard Family – geavanceerde threat prevention voor elke cloud, elke applicatie, waar dan ook.

Auteur: Peter Sandkuijl

24-10-2018 - Checkpoint

Artikels

LCL helpt energieverbruik van Europese datacenters te verminderen

ANTWERPEN – De drie datacenters van LCL, waaronder die in Antwerpen, nemen deel aan het programma European Code of Conduct for Energy Efficiency in Data Centres. Dat is een initiatief van de wetenschappelijke dienst van de Europese Commissie om het energieverbruik van datacenters in Europa te verminderen.

lees het volledige artikel hier

18-10-2018 -

Artikels

De eindgebruikerservaring als maatstaf voor ICT service kwaliteit

 

Dagelijks melden eindgebruikers problemen, storingen en vertragingen op allerlei applicaties. En dat ondanks de overvloedige aanwezigheid van monitoring tools die – via controle van technische infrastructuurcomponenten – de beschikbaarheid van die applicaties in het oog houden. 

Helaas geeft die monitoring meestal geen inzicht in de oorzaak van de veelal complexe problemen, noch in welke hinder de gebruiker ervaart. Terwijl net de kennis daarover zo belangrijk is, want buig die negatieve ervaring maar eens om in een positieve gebruikerservaring! Dat blijkt haast onmogelijk. Zo ontstaat een negatieve perceptie over de totaliteit van geleverde IT diensten.

Perceptie eindgebruiker aanpakken

Een tijdige verwittiging voor mogelijke problemen maakt al een groot verschil in de aanpak ervan én in de perceptie van de eindgebruiker. Een holistisch zicht over alle applicaties heen – in de infrastructuur én de cloud – zorgt daarvoor.

Zo kan de oorzaak van de storing bepaald worden, en de impact ervan op de performantie binnen heel de keten. Preventie van en goede communicatie over storingen beïnvloeden dan ook in grote mate de perceptie van de gebruiker.

Storingen aankondigen, oorzaken snel detecteren en SLAs respecteren

Gezien de toenemende complexiteit van het hedendaagse IT-landschap en het beheer van de applicatieperformantie in deze context helpt dus alleen een end-to-end overzicht en een geïntegreerde aanpak. Die bieden een snelle identificatie van problemen, een duidelijk zicht op interne SLA’s en rapportage over de SLA’s met externe providers.

Van datacenter tot eindgebruiker: volledige service monitoren

Daarom biedt Service Integrators met MonitorNow inzichten van datacenter tot aan de eindgebruiker. Deze monitoring gaat gepaard met metrics en alerts op de volledige service. Daarbij wordt niet alleen lage performantie gecheckt, maar vooral ook tijdig inzicht verleend in performantiedegradatie, want dat is wat eindgebruikers ervaren. Met baselining bepaalt MonitorNow tenslotte wat een normale performantie is.

Van datacenter tot eindgebruiker: volledige service monitoren

Daarom biedt Service Integrators met MonitorNow inzichten van datacenter tot aan de eindgebruiker. Deze monitoring gaat gepaard met metrics en alerts op de volledige service. Daarbij wordt niet alleen lage performantie gecheckt, maar vooral ook tijdig inzicht verleend in performantiedegradatie, want dat is wat eindgebruikers ervaren. Met baselining bepaalt MonitorNow tenslotte wat een normale performantie is.
 
Zo bewaak je de eindgebruikerservaring, en dus tevredenheid over uw service.

Over Service Integrators

Wij zijn gespecialiseerd in het monitoren van IT infrastructuur, applicaties, logs en cloud middels een dienstverleningsmodel. 

Service Integrators biedt een ‘managed monitoring service’, waarbij wij de opzet en het dagelijks beheer van de monitoring technologie voor onze rekening nemen, en waarbij wij ervoor zorgen dat onze klanten uitsluitend pertinente alarmen ontvangen, die ze zelf afhandelen.

Meer informatie over Service Integrators? Neem contact op met Mathieu Broens via mbr@si-int.eu

Voor inlichtingen rond het VITO-raamcontract kunt u steeds contact opnemen via vito.raamcontract@securitas.be of telefonisch op +32 (0)2 263 55 55.

18-10-2018 - Monitor Now

Artikels

List of data breaches and cyber attacks in September 2018

It’s time for the month’s list of breaches and cyber attacks, and it’s a big one.

Almost 1 billion records were leaked this month – 925,633,824 to be exact. There were also a few more reported ransomware incidents than normal, some of which saw the victims paying the fine – something most security professionals advise against.

read the full article

03-10-2018 -

Artikels

De eindgebruikerservaring als maatstaf voor IT service kwaliteit

Dagelijks melden eindgebruikers problemen, storingen en vertragingen op allerlei applicaties. En dat ondanks de overvloedige aanwezigheid van monitoring tools die – via controle van technische infrastructuurcomponenten – de beschikbaarheid van die applicaties in het oog houden.

Helaas geeft die monitoring meestal geen inzicht in de oorzaak van de veelal complexe problemen, noch in welke hinder de gebruiker ervaart. Terwijl net de kennis daarover zo belangrijk is, want buig die negatieve ervaring maar eens om in een positieve gebruikerservaring! Dat blijkt haast onmogelijk. Zo ontstaat een negatieve perceptie over de totaliteit van geleverde IT diensten.

Perceptie eindgebruiker aanpakken

Een tijdige verwittiging voor mogelijke problemen maakt al een groot verschil in de aanpak ervan én in de perceptie van de eindgebruiker. Een holistisch zicht over alle applicaties heen – in de infrastructuur én de cloud – zorgt daarvoor.

Zo kan de oorzaak van de storing bepaald worden, en de impact ervan op de performantie binnen de heel de keten. Preventie van en goede communicatie over storingen beïnvloeden dan ook in grote mate de perceptie van de gebruiker.

Storingen aankondigen, oorzaken snel detecteren en SLAs respecteren

Gezien de toenemende complexiteit van het hedendaagse IT-landschap en het beheer van de applicatieperformantie in deze context helpt dus alleen een end-to-end overzicht en een geïntegreerde aanpak. Die bieden een snelle identificatie van problemen, een duidelijk zicht op interne SLA’s en rapportage over de SLA’s met externe providers.

Van datacenter tot eindgebruiker: volledige service monitoren

Daarom biedt Service Integrators met MonitorNow inzichten van datacenter tot aan de eindgebruiker. Deze monitoring gaat gepaard met metrics en alerts op de volledige service. Daarbij wordt niet alleen lage performantie gecheckt, maar vooral ook tijdig inzicht verleend in performantiedegradatie, want dat is wat eindgebruikers ervaren. Met baselining bepaalt MonitorNow tenslotte wat een normale performantie is.

Zo bewaak je de eindgebruikerservaring, en dus tevredenheid over uw service.

Over Service Integrators

Wij zijn gespecialiseerd in het monitoren van IT infrastructuur, applicaties, logs en cloud middels een dienstverleningsmodel.

Service Integrators biedt een ‘managed monitoring service’, waarbij wij de opzet en het dagelijks beheer van de monitoring technologie voor onze rekening nemen, en waarbij wij ervoor zorgen dat onze klanten uitsluitend pertinente alarmen ontvangen, die ze zelf afhandelen.

Onze meerwaarde ligt hem in ‘de content’ m.b.t tot monitoring : we weten voor alle gangbare technologieën WAT je moet monitoren, en HOE je deze dient te monitoren, zonder daarbij een overvloed aan valse alerts te krijgen. Wij zijn vertrouwd met en onafhankelijk van elk commercieel product.

Omdat we met modulaire Open Source technologie werken, bieden we een betaalbaar alternatief voor het in eigen beheer werken met commerciële monitoring producten.

Wij bieden een volledige service voor een vaste service fee en uiteraard bouwen wij op maat alle dashboards en visualisaties die nodig zijn voor een effectief over- en inzicht.

02-10-2018 - Monitor Now

Artikels

Find out why CERN chose Automation as preferred partner for Prefabricated Datacenter Modules

At the ISC 2018 conference in Frankfurt last June, Niko Neufeld, Project leader at LHCb, elaborated CERN’s reply to the computing and storage challenges related to the Large Hadron Collider’s (LHCb) Upgrade Program and the decision to go for the Prefabricated Datacenter Modules by Automation.

Where performance meets efficiency! You can watch the full presentation here…

02-10-2018 - Automation

Artikels

Publieke cloud: een veilige basis of quick-fix?

Tijdens de voorbije maanden hebben we heel wat klanten en partners gesproken over het gebruik van de ‘publieke cloud’. Deze gesprekken toonden aan dat er heel wat voordelen gekoppeld zijn aan het gebruik hiervan. Voorbeelden zijn flexibiliteit, een lagere Total Cost of Ownership (TCO) enz. Maar, dit enkel indien er voldoende kennis aanwezig is…

De manier waarop een bedrijf, of overheidsinstelling de cloud incorporeert, geeft een sterke indicatie van hun algemene ‘Security Maturity Level’.

  • Kan je ad-hoc aan de slag? Of moet je toch eerst een veilige basis ontwerpen?
  • Kan het basis hybride cloudmodel worden geschaald naar meerdere cloudomgevingen ('multicloud')? Bestaat er een strategie die netwerkautomatisering / orkestratie in staat stelt?
  • In hoeverre kan de organisatie de volledige infrastructuur monitoren?
  • Hoe zit het met bedrijfskritieke of compliance-gerelateerde gegevens?

 

Publieke cloud heeft geen voordeel bij het traditionele “lift & shift-model”

De integratie van een publieke cloud in je algemene architectuur vereist een doordachte planning. Je moet ook zeer goed weten welke applicaties en data naar de publieke cloud kunnen en moeten verplaatst worden.

Een applicatie die 24/7 draait en die kan worden geschaald met minimale operationele marges, past niet echt in een publiek cloud-gebruiksmodel. Echte TCO-verbetering ligt in de granulaire schaling van een toepassing volgens de behoefte, het zogenaamde 'pay-as-you-go'-model.

Dit betekent ook dat het gebruik van publieke cloudresources niet gebaat is bij een 'lift-and-shift'-benadering waarin traditionele, statische on-premise werklasten worden gemigreerd naar een Infrastructure-as-a-Service platform binnen de publieke cloud. Dit komt eigenlijk neer op het huren van virtuele serverinstanties en is vaak duurder als je de totale kost over meerdere jaren bekijkt. Je verliest echte flexibiliteit, de belangrijkste driver in de algemene integratie van de cloud.

Ter ondersteuning van een flexibel ontwikkelingsproces

Tot op heden zien we dat klanten voornamelijk gebruik maken van publieke cloudresources om hun flexibele ontwikkelingsproces te ondersteunen, met behulp van geteste en bewezen ‘application development stacks’. Wanneer dat voltooid is, worden de meeste van de geleverde applicaties  teruggebracht naar de private (cloud) omgeving voor productie op lange termijn.

De publieke cloud is in de eerste plaats geschikt voor het maken en leveren van zogenaamde 'next-gen cloud-native applicaties. Die cloud-native applications zijn opgebouwd uit gedetailleerde bouwstenen en security controls. Serverless computing is daar een voorbeeld van. De belangrijkste vraag die je zou moeten stellen, is: hoeveel van die echte in de cloud-native applicaties ben je vandaag aan het creëren of heb je misschien al in gebruik? En, hoe zorg je ervoor dat je niet vasthangt aan één bepaalde leverancier?

Public Cloud: een garantie voor operationele veiligheid?

In de komende jaren zullen de meeste van onze klanten een operationele verbetering ervaren. Die gaat hand in hand met een voortdurende zoektocht naar het vinden van ‘de juiste balans’. Een balans gebaseerd op nieuwe applicaties die gemaakt zijn voor (en in) de cloud, en legacy-platforms die zich in een traditioneel datacenter / private cloud bevinden.

Het grootste voordeel van de cloud is dat volledige omgevingen in een oogwenk kunnen uitgebouwd en afgebroken worden. Het meest gekende voordeel daarbij is de flexibiliteit en de snelheid. Daardoor wordt de operationele veiligheid soms uit het oog verloren.

Bij veiligheid is een juiste balans zeer belangrijk. Publieke cloud wil niet zeggen dat de leveranciers ineens toegang moeten hebben tot alles. Je wil natuurlijk niet inboeten op het flexibiliteits- en schaalbaarheidsgehalte, maar dat wil niet zeggen dat je de security moet verwaarlozen. Die is zeer belangrijk voor de businesscontinuïteit.

Juniper en SecureLink helpen u bij:

  • Het beoordelen van uw huidige security infrastructuur op vlak van hiaten, zwakten en risico’s;
  • Het implementeren van een Secure Software Development Lifecycle (SSDLC) m.b.v. een efficiënte workload-beveiliging, een correct identiteitsbeheer en microsegmentatie;
  • Het bouwen en beheren van veilige verbindingen tussen de verschillende cloudomgevingen, zowel privé als openbaar;

Interesse of vragen over Cloud Security? Contacteer ons via vito.raamcontract@securitas.be.
 

21-09-2018 - Juniper / Securelink

Ontvang updates over ICT in publieke organisaties

Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!

Uitschrijven kan uiteraard op elk moment

En volg ons op: