Weg met silo’s, maar leve het gescheiden netwerk
Alles connecteren, alles samenbrengen en alles laten praten met elkaar. Dat is de mantra van menig netwerk- en connectiviteitsprovider. Maar Cisco nuanceert dat daar ook grenzen aan zijn.
Twee jaar geleden maakte Cisco de shift van software defined networking naar intent-based networking, een slim netwerk dat zich op basis van zelf opgestelde regels kan aanpassen en vrij geautomatiseerd werkt.
Vandaag gaat het een stap verder en pleit het bedrijf voor een netwerk dat alles kan meten. “We geloven bij Cisco dat elk netwerkelement een sensor moet zijn. Het moet data genereren voor security, zakelijk inzicht en IT-inzicht. Hiermee doen we nieuwe dingen, en balanceren we noden van de sector met privacy van de gebruiker,” zegt Scott Harell, senior vicepresident en general manager voor de Intent-Based Networking Group. Daarbij claimt het bedrijf als enige in staat te zijn om een dataflow te kunnen inspecteren zonder dat die gegevens gedecrypteerd moeten worden.
Die visualisatie komt onder meer terug in AppDynamics, dat een Experience Journey Map krijgt, een visuele kaart van het traject dat een gebruiker neemt bij een transactie. Intersight Workload Optimizer focust dan weer op een visueel overzicht van uw datacenter en IT-infrastructuur.
Meer op de securitykant is er Cyber Vision dat doorheen verschillende toestellen (onder meer PLC’s) en protocollen aan passieve deep packet inspection doet. Daarbij krijgt u een overzicht van alle toestellen, hun firmwareversie, serienummer, maar ook of ze kwetsbaar zijn voor bekende gevaren. Cyber Vision is daarbij de nieuwe naam van het aanbod van Sentryo, een Frans bedrijf dat Cisco in juni vorig jaar overnam.
Die zichtbaarheid moet ook zorgen voor een beter securitybeleid op basis van policies. “Het begint bij visibiliteit van je toestellen: ze groeperen, er een beleid voor uitrollen en zorgen dat bepaalde dingen niet met andere dingen praten,” zegt Lisa Centoni, senior vicepresident en general manager voor Cloud, Compute en IoT bij Cisco. “In een autofabriek moeten de machines die voor de verf zorgen niet praten met de machines die onderdelen plooien. Zorg dat zoiets niet kan, zodat ze ook bij een infectie niet met elkaar kunnen praten.”
Maar hoeveel inzage krijgt Cisco zelf in al die sensordata als haar software zo nauwkeurig het verkeer via verschillende protocollen kan analyseren? Bij Cisco klinkt het dat hun software vooral data ziet passeren, maar niet noodzakelijk de echte inhoud ziet. Ook blijft die data bij de klant zelf. “Cisco gebruikt deze data zelf niet. Klanten vertrouwen ons omdat ze weten dat we geen cloud bezitten, geen sensoren of dergelijke toestellen maken. Ze vertrouwen ons omdat we een objectieve partner zijn,” benadrukt Centoni.
Nu alles geconnecteerd is, is de boodschap van Cisco dat dingen die sowieso niet met elkaar horen te praten, dat best ook helemaal niet kunnen. In tijden van ransomware en kwetsbare IoT-omgevingen is een gesegmenteerd netwerk in combinatie met (geautomatiseerde) monitoring veiliger. Zeker omdat een zakelijke IT-omgeving al lang niet meer stopt bij de poort van het bedrijf.
Tegelijk ook een opvallende nuance dat automatisering en goede policies niet alles oplossen. “Automatiseren gaat niet alle security uit handen nemen, zelfs met AI en machine learning ga je nog altijd dingen moeten ondernemen en kijken of het lukt,” vertelt Wendy Nather, head of Advisory CISOs en bij Duo Security, deel van Cisco. “Ooit zagen we bij een klant activiteiten vanuit Roemenië, maar het ging om een Texaans overheidsbedrijf dat daar geen activiteiten had. Bij nader inzicht bleek dat een van onze leveranciers Roemeens was en van daaruit een update stuurde. Zoiets kan machine learning je niet vertellen. Daarvoor heb je mensen nodig.”
Automatiseren gaat niet alle security uit handen nemen
‘IoT breidt het aanvalsoppervlak enorm uit’
Een goede beveiliging krijgt u met de juiste beveiligingstools. Maar de zwakste plek blijft de gebruiker. “Dat kan je werknemer zijn, maar ook een onderaannemer of iemand in het verlengde van diens netwerk,” zegt John Maynard, vicepresident global security sales bij Cisco. “Ze zijn onvoorspelbaar en zitten in je netwerk, waar mogelijk waardevol intellectueel eigendom zit. Maar kijk je naar de nummer één oorzaak van inbreuken, dan zijn het zwakke wachtwoorden, social engineering of het herbruiken van hetzelfde wachtwoord. Ongeacht welke tools je aan je IT-afdeling geeft.”
Om dat toch enigszins te counteren pleit Maynard voor een zero trust-principe. “Vroeger was het eenvoudig: je moest toegelaten worden op het netwerk en eens binnen werd je vertrouwd. Vandaag gaan we een toestel of gebruiker standaard niet vertrouwen, tenzij het omgekeerde wordt bewezen. Dat wil zeggen dat je meerstapsverificatie toepast voor de gebruiker, maar ook dat je kan nagaan of het toestel van waar iets gebeurt geverifieerd is. Stap twee is dat je nadien ook slechts toegang krijgt tot bepaalde applicaties.”
Gebruikers en hun persoonlijke toestellen zijn één obstakel. Maar aanvallers komen vandaag binnen via eender welk toestel. “Dat kan een printer, een sensor of eender wat zijn. IoT breidt het aanvalsoppervlak enorm uit. Het merendeel van de toestellen die we daar vandaag zien zijn onveilig by design. Bedrijven blijven ze connecteren en dat bezorgt CISO’s hoofdpijn want je moet dat per toestel gaan oplossen.” Ook dat ziet Cisco als een argument voor monitoring en netwerksegmentering.
Het bedrijf werkt daarbij ook aan een betere IoT-beveiliging. “We werken met onze securityafdelingen mee aan regulering rond IoT en er moet een minium aan security zijn, maar het is zeer complexe materie, het zijn PLC’s, sensoren en slimme camera’s. Maar ook je wagen, broodroosters en koelkasten.”
Fout opgemerkt of meer nieuws? Meld het hier