‘Thuiswerken vraagt om een moderne security-aanpak’

20 september 2021

De corona­crisis heeft bedrijven gedwongen om snel over te stappen op thuis­werken. Dit bracht nieuwe beveiligingsrisico’s met zich mee. Het probleem is dat IT-profes­si­o­nals moeite hebben om deze risico’s op te vangen met hun bestaande bevei­li­gingstools, zo blijkt uit onderzoek van Thales.

Zes op de tien respon­denten zegt dat tradi­ti­o­nele security-tools zoals VPN’s voor werk­ne­mers nog altijd het voor­naamste middel vormen om op afstand toegang tot bedrijfs­ap­pli­ca­ties te krijgen. Dit is waar­schijn­lijk ook de reden waarom bijna de helft (44%) van de respon­denten er geen vertrouwen in heeft dat hun systemen voor toegangs­be­vei­li­ging effectief kunnen worden opge­schaald om veilig thuis­werken mogelijk te maken. Dit zijn slechts enkele onder­zoeks­be­vin­dingen van de 2021 Thales Access Mana­ge­ment Index, wereld­wijd uitge­voerd onder 2.600 IT-beslis­sers, door 451 Research, een onderdeel van S&P Global Market Intel­li­gence, in opdracht van Thales. Het doel was om meer inzicht te krijgen in de nieuwe beveiligingsrisico’s en de problemen die zijn ontstaan door de overstap op thuis­werken en de cloud als gevolg van de coronacrisis.

In 2020 was er sprake van een sterke toename in het aantal cyber­aan­vallen dat misbruik maakte van aspecten van de corona­crisis en de opkomst van thuis­werken. Zo steeg het aantal ransom­ware-aanvallen met 150 procent. Uit het onderzoek van Thales blijkt dat de corona­crisis ingrij­pende gevolgen voor de bevei­li­gings­in­fra­struc­tuur heeft gehad. Dit geldt in het bijzonder voor frame­works voor toegangs­be­heer en authen­ti­catie. Orga­ni­sa­ties werden gedwongen om over te stappen op moderne security-stra­te­gieën, zoals zero trust, om te kunnen voldoen aan de behoeften van mobiele mede­wer­kers en thuiswerkers.

Problemen rond thuiswerken werken verandering in de hand

Volgens het onderzoek maken de respon­denten gebruik van aller­hande systemen voor toegang op afstand. VPN-tech­no­logie bleek wereld­wijd met zestig procent de meest gebruikte tech­no­logie, gevolgd door virtual desktop infra­struc­ture (VDI) (56%), cloud­ge­ba­seerde toegang (53%) en zero trust network access/​software defined perimeter (ZTNA/​SDP) (53%). Ook in Nederland zijn deze tech­no­lo­gieën het meest populair. Op de vraag welke nieuwe toegangs­tech­no­lo­gieën IT-beslis­sers van plan zijn om in te zetten als reactie op de corona­crisis, gaf de helft (49%) van de respon­denten aan te kiezen voor condi­ti­onal access.

Thales vroeg de respon­denten ook naar hun plannen om af te stappen van tradi­ti­o­nele VPN-omge­vingen. 52 procent van de Neder­landse respon­denten bleek voor­ne­mend om hun VPN te vervangen door ZTNA/​SDP. 48 procent verwacht over te stappen op een oplossing voor multi-factor authen­ti­catie (MFA). Dit bevestigt dat de behoefte aan modernere, geavan­ceer­dere authen­ti­ca­tie­mo­ge­lijk­heden binnen veel orga­ni­sa­ties voor veran­de­ring zorgt. Bovendien zien zij dit als een cruciale bouwsteen voor zero trust-beveiliging.

“Toegang op afstand groeide vrijwel van de ene op de andere dag uit van een uitzon­de­ring tot het standaard werkmodel. Bedrijven hebben hierdoor te maken gekregen met een complexe en insta­biele werk­om­ge­ving. Door een zero trust-model toe te passen, kunnen zij hun bedrijfs­pro­cessen ondanks alle onze­ker­heid veilig houden”, zegt Francois Lasnier, vice president Access Mana­ge­ment Solutions bij Thales. “Een van de belang­rijkste obstakels waarmee bedrijven te maken krijgen zodra ze van start gaan met de imple­men­tatie van zero trust, is het vinden van de juiste balans. Ze moeten de toegang zien in te perken zonder workflows te verstoren. Werk­ne­mers hebben toegang tot gevoelige infor­matie nodig om produc­tief te kunnen zijn en samen te kunnen werken. Zakelijke besluit­vor­mers moeten ervoor zorgen dat zero trust geen terugval in produc­ti­vi­teit veroor­zaakt als ongewenst neven­ef­fect. Uit het onderzoek blijkt dat steeds meer IT-profes­si­o­nals toegangs­be­heer en moderne authen­ti­ca­tie­mo­ge­lijk­heden als een pijler van de reali­satie van een zero trust-model zien.” 

Ruimte voor groei met zero trust 

Volgens de resul­taten is een zero trust-model de voor­keurs­op­los­sing voor respon­denten die hun toegangs­be­heer willen verbe­teren. Veel van hen verkeren echter nog altijd in een vroeg­tijdig imple­men­ta­tie­sta­dium. Een kwart (26%) van de Neder­landse respon­denten zegt over een formele strategie te beschikken en actief een zero trust-beleid te hebben omarmd. Meer dan de helft (56%) overweegt, doet onderzoek naar, of is bezig met de planning van een zero trust-strategie. Achttien procent van de respon­denten geeft aan momenteel geen zero trust strategie te hebben. 

De door de corona­crisis genood­zaakte snelle overstap op thuis­werken heeft echter ook een positieve kant: wereld­wijd een snellere imple­men­tatie van effec­tie­vere bena­de­ringen van de toegangs­be­vei­li­ging. Volgens het onderzoek heeft wereld­wijd 55 procent twee­staps­ve­ri­fi­catie binnen hun orga­ni­satie toegepast. Echter blijkt dat er sprake is van aanzien­lijke regionale verschillen. Groot-Brit­tannië gaat bijvoor­beeld aan kop met twee­staps­ve­ri­fi­catie (64%) en Neder­landse bedrijven scoren een stuk lager: slechts 47 procent van hen werkt met twee­staps­ve­ri­fi­catie. Deze verschillen zijn mogelijk het gevolg van de mate waarin het verbe­teren van het toegangs­be­heer prio­ri­teit krijgt bij inves­te­ringen in de beveiliging.

Maar ondanks de alom bekende beper­kingen van wacht­woorden, blijven de inves­te­ringen in multi-factor authen­ti­catie (MFA) nog steeds achter ten opzichte van bijvoor­beeld firewalls, endpoint­be­vei­li­ging, SIEM en e‑mailbeveiliging. Gebrui­kers van toegang op afstand blijven de belang­rijkste use case voor de inzet van MFA (71%). In Nederland is dit zelfs 81 procent. Slechts een kwart van de Neder­landse bedrijven (23%) maakt gebruik van drie tot vijf authen­ti­ca­tie­tools. Dit wijst op de noodzaak van een meer geïn­te­greerde aanpak van toegangsbeheer.

“Bevei­li­gingstools en ‑bena­de­ringen moeten worden aangepast om effec­tie­vere onder­steu­ning te kunnen bieden voor de nieuwe realiteit van thuis­werken”, zegt Eric Hanselman, chief analyst bij 451 Research, een onderdeel van S&P Global Market Intel­li­gence. “De overstap op een zero trust-model en het toene­mende gebruik van moderne authen­ti­ca­tie­tech­no­lo­gieën, zoals adaptieve authen­ti­catie en multi-facto­r­au­then­ti­catie, zullen de bevei­li­ging van orga­ni­sa­ties verbe­teren. Dit is een inte­res­sant gebied om in de gaten te houden nu bedrijven met een dyna­mi­sche werk­om­ge­ving blijven worstelen.

De resul­taten van de enquête worden nader besproken tijdens de Trusted Access Summit op 5 oktober 2021. 

Pin It on Pinterest

Share This