Infinity, de 5de generatie cybersecurity

apr 9, 2019 | Cyber Security | 0 Reacties

Check Point Software ontwikkelt Infinity, een volledig geconsolideerde cyberbeveiligingsarchitectuur die bescherming biedt tegen de 5de generatie mega-cyberaanvallen.

“De investeringen in cybersecurity nemen toe, maar de resultaten voldoen niet aan de verwachtingen. Jaar na jaar neemt het gevoel van IT-veiligheid in bedrijven af. Voor velen zullen we niet langer in staat zijn om de stroom van aanvallen te beheren en de impact is evenredig met onze afhankelijkheid van digitale technologie.” Voor Christof Jacques, Senior Security Engineer, Check Point Software, heeft cybersecurity een breekpunt bereikt.

Piraten werken vrij en ongehinderd. Ondertussen worden bedrijven gehinderd door eisen ten aanzien van beschikbaarheid, controle op veranderingen, nalevingscontroles, personeelstekorten, budgettaire beperkingen en een ontoereikende beveiligingsinfrastructuur. Het toevoegen van extra producten aan een reeds operationeel omslachtige beveiligingsinfrastructuur draagt alleen maar bij aan het probleem. Bedrijven kunnen niet langer volgen.

“De meeste bedrijven gebruiken nog steeds beveiligingsinfrastructuren van de derde of zelfs de tweede generatie die alleen bescherming bieden tegen virussen, applicatie-aanvallen en malware-downloads,” zegt Christof Jacques. “Netwerken, gevirtualiseerde datacenters, cloudomgevingen en mobiele apparaten worden blootgesteld …”.

Cybersecurity “ontsluiten”

Het is nu tijd voor bescherming van de vijfde generatie, namelijk het voorkomen van bedreigingen en niet langer alleen maar het opsporen ervan. Op dit moment vormen detectieoplossingen een probleem van oordeelskwaliteit: bedrijven vertrouwen hun tools niet en zijn bang om legitiem verkeer te blokkeren, constateert Check Point Software. Het is een kwaliteitsprobleem van de tools, een probleem dat ontwikkelaars moeten oplossen om tools te bieden die geen of weinig valse positieven genereren en in real time reageren.

Het gaat over het “ontsluiten” van cyber security. Voor Check Point Software moeten de elementen die het mogelijk moeten maken om een reële dreiging te identificeren en te onderscheiden van een vals-positief transversaal zijn en kunnen ze vandaag de dag niet beperkt blijven tot de netwerkcomponent, maar moeten ze ook de werkstations omvatten. Het gaat hierbij om pc’s, mobiele telefoons en tablets, maar ook om de verschillende cloudservices die door medewerkers worden geïmplementeerd. “Technologieën moeten in staat zijn om informatie uit elk van deze omgevingen te ‘ontsluiten’ en deze informatie te delen om correlaties te vinden.” Christof Jacques is van mening dat het voor het consolideren en analyseren van gegevens van een grote verscheidenheid aan systemen noodzakelijk is om te kunnen vertrouwen op een ecosysteem van partners waarvan de oplossingen naast elkaar kunnen bestaan en vooral om informatie uit te wisselen binnen een Threat Intelligence platform. Voor Check Point Software is dat Infinity.

“Infinity is geen technologie, maar de enige volledig geconsolideerde cyberbeveiligingsarchitectuur die ongeëvenaarde bescherming biedt tegen de 5de generatie megacyberaanvallen en toekomstige cyberbedreigingen op alle netwerken, werkstations, clouds en mobiele apparaten. De architectuur is ontworpen om de complexiteit van de toegenomen connectiviteit en veiligheidsinefficiëntie te vereenvoudigen. Het is ook een oplossing die traditionele netwerken met de cloud verbindt, waardoor een consistente veiligheid wordt gegarandeerd in een omgeving die per definitie zeer heterogeen is”.

Vijfde generatie beveiliging laat de beste patches en implementaties uit het verleden achter zich, gekenmerkt door een architectuur die netwerken, de cloud en mobiele netwerken verenigt, ondersteund door automatische bedreigingsinformatie. En, in vergelijking met de vorige vierde generatie van veiligheid, wordt het gekenmerkt door grote vooruitgang:

– Consolidatie van de volgende generatie firewall, sand-box, beveiliging tegen botnets, beveiliging van werkstations en andere beveiligingscontroles in een uniform beveiligingssysteem;

– het in real-time delen van informatie over bedreigingen in het hele systeem;

– het blokkeren van geavanceerde 5de generatie-aanvallen en van het eerste optreden van nieuwe aanvallen, om infectie van de “patient zero” te voorkomen;

– de uitbreiding van geavanceerde aanvalspreventie tot cloudimplementaties en mobiele apparaten als onderdeel van het uniforme beveiligingssysteem;

– het blokkeren van aanvallen op de volledige IT-infrastructuur van een organisatie op een consistente manier, of het nu gaat om IT-netwerken, virtuele instanties, cloudimplementaties, desktops, externe kantoren of mobiele apparaten;

– administratie, toezicht en reactie op alle beveiligingsactiviteiten en -gebeurtenissen in één veiligheidssysteem.

 

Cybersecurity is aangepast in functie van elke generatie

Eerste generatie – Piraten waren over het algemeen slimme grappenmakers. Virusaanvallen op standalone pc’s waren voornamelijk fouten en veroorzaakten ongemak. Om deze verstoringen een halt toe te roepen, zijn antivirusproducten ontwikkeld.

Tweede generatie – Toen het internet een centrale rol begon te spelen in het bedrijfsleven en in ons leven, begonnen hackers zich te organiseren en onze levens uit te buiten, waardoor de basis werd gelegd voor herhaalde cybercriminaliteit. Onbetrouwbare en kwaadaardige software begon te verschijnen. Dit leidde tot het verschijnen van de eerste firewall met geïntegreerd inbraakdetectiesysteem (IDS).

Derde generatie – Hackers zijn begonnen met het scannen van netwerken en software om kwetsbaarheden in de gehele IT-infrastructuur te vinden en te benutten. Firewalls, antivirus- en inbraakdetectiesystemen bleken onvoldoende te zijn om het hoofd te kunnen bieden aan kwetsbaarheden als gevolg van exploits. Dit leidde tot het tijdperk van heterogene fundamentele veiligheidsmodellen, aangezien bedrijven moeite hadden om zichzelf te beschermen. Check Point Software begon zich te richten op preventie en heeft oplossingen voor inbraakpreventie gelanceerd.

Vierde generatie – Cyberaanvallen hebben een nieuw niveau van verfijning bereikt: internationale spionage, massale lekken van persoonsgegevens, grootschalige internetverstoringen. Evasieve en polymorfe bedreigingen steken overal de kop op: cv’s, beelden, enz. Hoewel internetbeveiliging van de tweede en derde generatie voor toegangscontrole en verkeersinspectie zorgde, was het niet in staat om de feitelijke inhoud die eindgebruikers via e-mail, downloads van bestanden en meer ontvingen, te valideren. Als gevolg hiervan heeft Check Point Software software tegen botnets en sandboxing oplossingen geïntroduceerd om onbekende en zero-day aanvallen te stoppen.

Vijfde generatie – Geavanceerde piraterij-instrumenten, ontwikkeld door staten, worden openbaar gemaakt. Ze stellen hackers in staat snel te handelen en infecteren een groot aantal bedrijven en entiteiten in grote geografische gebieden. Grootschalige multivector mega-aanvallen creëren een behoefte aan geïntegreerde en uniforme veiligheidsstructuren. Vorige generaties van fundamentele heterogene detectietechnologieën zijn niet opgewassen tegen de snelle en sluipende aanvallen van de vijfde generatie. Check Point Software ontwikkelt een uniforme architectuur met geavanceerde oplossingen voor het voorkomen van bedreigingen die real-time informatie over bedreigingen deelt om aanvallen op virtuele instanties, cloudimplementaties, werkstations, externe kantoren en mobiele apparaten te stoppen.

Deze artiken spreken over "Cybersecurity"

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Follow this topic