Asset State monitoring

Wat houdt Cybersecurity Asset State monitoring in?

Om beveiligingsproblemen aan te pakken, moet u de hiaten ontdekken en daarvoor heeft u een uitgebreide en betrouwbare inventaris van uw activa nodig. Daarom omvat het beheer van cyberbeveiligingsmiddelen:

  1. Het verkrijgen en voortdurend bijwerken van een nauwkeurige inventaris van alle IT-middelen.
  2. Ontdek hiaten in de beveiliging met betrekking tot de aanwezigheid of configuratie van het item.
  3. Beveiligingsvereisten afdwingen om de geïdentificeerde hiaten snel aan te pakken.

Activabeheer speelt zo’n fundamentele rol in een cyberbeveiligingsprogramma, dat CIS Critical Controls de noodzaak opsomt om hardware- en softwareactiva te inventariseren en te controleren als de eerste twee beveiligingsmaatregelen. In die zin is vermogensbeheer de eerste categorie in het NIST Cybersecurity Framework. Neem voor nog een ander voorbeeld de richtlijnen van de Security and Exchange Commission, die de noodzaak benadrukt om hardware en software te inventariseren, zodat de organisatie weet waar haar bedrijfsmiddelen “zich bevinden en hoe ze worden beschermd”.

Helaas is het op een betrouwbare, tijdige en efficiënte manier implementeren van dit proces een van de grootste uitdagingen van onze branche.

Gevolgen van slecht vermogensbeheer

Slechte praktijken voor vermogensbeheer vergroten de kans dat dreigingsactoren hun doelen kunnen bereiken drastisch, of het nu gaat om het stelen van gevoelige gegevens, het verstoren van de bedrijfsvoering of het anderszins in gevaar brengen van de organisatie.

Het toegangspunt van een aanvaller is immers vaak de server waarvan niemand wist dat die bestond, de laptop zonder antivirussoftware, de applicatie waarvoor een patch ontbrak, de poort die open was gelaten of het gebruikersaccount dat niet vergrendeld was. Vermogensbeheer is essentieel om dergelijke risico’s efficiënt en consistent aan te kunnen pakken.

Waarom hebben we niet allemaal al vermogensbeheer?

Als asset management zo belangrijk is voor cybersecurity, waarom hebben dan nog niet alle ondernemingen het geïmplementeerd? “De basis is moeilijk”, zoals Adrian Sanabria het uitdrukte.

Zelfs buiten cybersecurity weten we dat essentiële hygiënemaatregelen zoals handen wassen ziekten kunnen voorkomen. Toch wassen veel mensen (inclusief beroepsbeoefenaren in de gezondheidszorg) hun handen niet regelmatig. En kijk naar onze gewoonten met betrekking tot eten en bewegen: hoewel we weten wat we moeten doen, doen velen van ons het niet.

Op het gebied van cyberbeveiliging voelen we ons vaak aangetrokken tot opwindend klinkende disciplines, zoals het opsporen van bedreigingen of red-teaming. We voelen ons aangetrokken tot sexy technologieën zoals machine learning voor malware of anomaliedetectie. We vinden het moeilijk om een stap terug te doen om een basis te leggen voor het beveiligingsprogramma, zelfs als we weten dat het coole inspanningen mogelijk zal maken, zoals het opsporen van indringers en het bestrijden van malware.

Een andere reden waarom vermogensbeheer een uitdaging is, is het gebrek aan effectieve tooling. Het bijhouden van IT-middelen is vaak een handmatig, foutgevoelig proces dat veel tijd kost en weinig voordelen oplevert. Om ervoor te zorgen dat assetmanagement zijn volledige potentieel kan benutten, moet het geautomatiseerd en eenvoudig te implementeren zijn.

De geneugten van vermogensbeheer

Beveiligingsleiders die effectief activabeheer hebben geïmplementeerd, zullen een langer, gezonder en bevredigender leven leiden.

Ernstiger: met assetmanagement kunnen beveiligingsleiders slagen in andere initiatieven, van het uitrollen van een nieuwe antivirusagent tot het verbeteren van het toezicht op cloudresources. Het versterkt de efficiëntie van de beveiligingsorganisatie, stelt het in staat om de voortgang te volgen en aan te tonen, en maakt het voorkomen van een groot aantal problemen mogelijk voordat ze escaleren tot grote incidenten.

Degenen die activabeheer hebben geïmplementeerd op een manier die gelijke tred houdt met de dynamische omgevingen van vandaag, hebben nog een voordeel. Dergelijke organisaties ontdekken dat elke groep die te maken heeft met IT en cybersecurity naar het assetmanagementsysteem komt voor antwoorden op vragen over kwetsbaarheden, bedreigingen, incidenten, compliance, troubleshooting en meer. Het eens zo onaantrekkelijke vermogensbeheersysteem wordt de crux van cruciale beslissingen en onderzoeken.

Cybersecurity Asset Management naderen

Hier is het goede nieuws. De ondernemingen van vandaag hebben al veel IT- en beveiligingssystemen die op de hoogte zijn van een deel van de bedrijfsmiddelen van de organisatie. Deze omvatten:

Tools voor identiteits- en systeembeheer
Beheersoftware voor eindpuntbeveiliging
Hulpprogramma’s voor het scannen van kwetsbaarheden
Passieve en actieve oplossingen voor netwerkbewaking
Cloud-orkestratietechnologieën
De uitdaging vanuit het perspectief van activabeheer is dat deze systemen doorgaans bestaan als gegevenssilo’s, wat omslachtige inspanningen vergen om een uniform en uitvoerbaar beeld te krijgen van activadetails over meerdere systemen.

Organisaties kunnen hun programma voor activabeheer verbeteren door nuttige configuratie- en andere statusgegevens uit deze systemen te extraheren. De volgende stap is het opschonen van de gegevens om nuttige informatie te vinden over de meerdere gegevensbronnen.

U kunt zich voorstellen dat om dit te bereiken veel automatisering en kennis nodig is. Dit is waar Axonius, waar ik het cyberbeveiligingsprogramma leid, om de hoek komt kijken.

Het Sentynel Asset Management-platform

Sentynel dedupliceert en correleert de gegevens om automatisch een gezaghebbende en nauwkeurige inventarisatie te leveren. Door vanuit verschillende perspectieven naar hun vermogen te kijken, kunnen onze klanten zinvolle vragen stellen, zoals:

  • Welke systemen missen een eindpuntagent of waar is de agent verkeerd geconfigureerd?
  • Welke cloud- of andere bronnen worden niet gescand op kwetsbaarheden?
  • Welke onbeheerde apparaten zijn aanwezig op het netwerk?
  • Welke gebruikers met toegang tot kritieke systemen hebben geen tweefactorauthenticatie ingeschakeld?

Na het stellen en beantwoorden van dit soort vragen kunnen klanten Sentynel opdracht geven om actie te ondernemen, zoals het openen van een ticket, een e-mail naar een analist, het systeem in quarantaine plaatsen, een agent inzetten, enzovoort. Vraag een demo aan om het Sentynel Cybersecurity Asset Management Platform met eigen ogen te zien.