Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

OLYMPUS DIGITAL CAMERA

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al snel tot de conclusie dat zij daarmee een belangrijk wapen in de strijd tegen de cybercriminelen over het hoofd zien: storage-virtualisatie. Deze relatief nieuwe technologie is immers als geen ander in staat om de beschikbaarheid van applicaties en data te garanderen, welke disruptie er ook mag plaatsvinden.

DataCore Software is een aanbieder van oplossingen voor storage-virtualisatie. Wij helpen bedrijven en overheidsorganisaties met het ontwikkelen van een IT-infrastructuur die er voor zorgt dat gebruikers altijd kunnen beschikken over hun applicaties en hun gegevens. In die rol zijn wij vaak nauw betrokken bij het opstellen en testen van plannen voor disaster recovery. Dit soort plannen zijn in de regel zeer goed opgezet, maar tegelijkertijd ook vaak gericht op een te beperkte groep van - zeg maar - rampenscenario’s. Men bereid zich voor op de klassieke problemen: overstromingen, brand, neerstortende vliegtuigen. Dat heeft natuurlijk alles te maken met de historische achtergrond van dit type IT-oplossingen: het draaide altijd om ‘disasters’ van natuurlijke aard.

Disasters door criminelen

Tegenwoordig zien we echter ook - zeg maar - ‘disasters van menselijke aard’ optreden. Anders gezegd: cybercriminelen die door middel van een denial of service attack of via malware en andere technieken proberen de operatie van de organisatie zodanig te beïnvloeden dat zij er zelf beter van worden. Soms zetten zij DDoS in om de reputatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden. In andere gevallen gebruikt men dit soort aanvallen om financiële IT-systemen tijdelijk voor de rechtmatige gebruikers onbereikbaar te maken zodat zij in die tijd illegale financiële transacties kunnen doen.

Wat het doel van de cybercriminelen ook mag zijn, het is onze ervaring dat veel IT-afdelingen op dit soort incidenten reageren door het inzetten van klassieke security-tools. Men investeert nog meer geld in next-generation firewalls, gaat met Application Delivery Controllers aan te slag en legt daar desnoods nog een extra laag Intrusion Detection overheen.

Dat zijn goede stappen, maar ze zijn tegelijkertijd te zeer gericht op een traditionele manier van werken. Men is te zeer gericht op technische maatregelen om de cybercriminelen buiten de deur te houden. Natuurlijk is dat zeer belangrijk, maar redenerend vanuit de organisatie en zijn doelstellingen kan dat nooit het ultieme doel zijn. Ook het management van de organisatie wil uiteraard de ‘bad guys’ buiten de deur houden, maar zij zijn natuurlijk nog veel meer geïnteresseerd in een continuïteit van de operatie. Klanten moeten bediend worden, hebben service- en onderhoudsverzoeken, de verkoop dient door te gaan - ook als er sprake is van een incident. Of het daarbij gaat om een disaster van natuurlijke of van menselijke aard is daarbij niet zo relevant.

Business continuity

Vanuit onze achtergrond als aanbieder van innovatieve oplossingen op het gebied van storage-virtualisatie leggen wij een sterke focus op business continuity. Wij helpen onze klanten om op basis van onze software-oplossingen een IT-infrastructuur te ontwikkelen die altijd maximaal presteert en bestand is tegen ieder denkbaar incident. De aard van die disasters kan wat ons betreft heel breed gekozen worden. Denk aan:

  • Stroomstoringen
  • Wateroverlast
  • Fysieke ongelukken binnen of buiten de faciliteit
  • Brand
  • Inbraak, zowel fysiek als virtueel
  • Technische storingen
  • Terroristische aanvallen
  • Storingen in de telecom-verbindingen

We maken hierbij dus geen onderscheid tussen problemen die te maken hebben met - zeg maar - klassieke disaster recovery en incidenten of storingen die zich voordoen aan de kant van IT-security. Bij klanten zien wij echter dat dit onderscheid vaak (nog) wel wordt gemaakt. Dat is jammer, want daarmee behalen veel IT-afdelingen slechts een suboptimaal resultaat als het gaat om de beschikbaarheid van applicaties en bedrijfsdata. Bovendien investeren zij hierdoor vaak onnodig veel geld in voorzieningen voor disaster recovery en uitwijk. Daarnaast neemt men tal van technische maatregelen om cybercrimelen buiten de deur te houden, zonder dat men dit in voldoende mate doet vanuit het oogpunt het oogpunt van business continuity. Het ontbreekt aan een koppeling tussen beide maatregelen. Met storage-virtualisatie legt men die koppeling wél.

Gegarandeerd

Waarom is storage-virtualisatie hierbij nu zo’n goede oplossing? Bij storage-virtualisatie knippen we als het ware de directe link tussen applicatie en storage-systeem door. Door een abstractielaag tussen storage-hardware en applicatie-software te leggen, kunnen zowel de bedrijfsgegevens als de applicatie naar believen worden verplaatst, zonder dat dit voor de gebruiker consequenties heeft.

In dat concept zit natuurlijk ook een geweldig interessant security-idee. Als door wat voor disaster dan ook - brand, waterschade of DDoS-attack - een bepaalde applicatie of set van bedrijfsgegevens onbereikbaar dreigt te worden, is de software die deze abstractielaag regelt uitstekend in staat om applicatie, bedrijfsgegevens of desnoods beide te verplaatsen naar een andere locatie in het datacenter. Terwijl de cyber attack doorgaat en de traditionele security-tools worden ingezet om deze aanval af te slaan, zorgt storage-virtualisatie er voor dat de bedreigde data en applicaties normaal bereikbaar zijn en het gewenste prestatieniveau kennen. Met andere woorden, de business continuity is gegarandeerd, ook al doen cybercriminelen nog zo hun best de operatie te verstoren.

Meer over
Lees ook
Kwart Nederlandse organisaties onvoldoende voorbereid op cyberdreigingen

Kwart Nederlandse organisaties onvoldoende voorbereid op cyberdreigingen

Het onderzoek ‘Cybersecurity Wakkerliggers’ geeft inzicht in wat IT-verantwoordelijken in zes verschillende branches ’s nachts wakker houdt. Onderzoeksbureau Motivaction ondervroeg hiervoor in opdracht van KPN in totaal 456 IT-verantwoordelijken die werkzaam zijn in verschillende sectoren.

NTT DATA en Palo Alto Networks leveren AI-gedreven cloud-to-edge cybersecurity

NTT DATA en Palo Alto Networks leveren AI-gedreven cloud-to-edge cybersecurity

NTT DATA, kondigt een uitgebreid partnerschap aan met Palo Alto Networks, de toonaangevende leider op het gebied van cybersecurity, om wereldwijde ondernemingen te helpen hun digitale infrastructuren te beschermen tegen cyberbeveiligingsbedreigingen, variërend van de cloud tot in de verste digitale uithoek van bedrijfsomgevingen.

Vijf stappen die organsaties helpen tegen cybercriminelen die AI gebruiken

Vijf stappen die organsaties helpen tegen cybercriminelen die AI gebruiken

AI biedt de maatschappij verschillende voordelen, maar helaas gebruiken cybercriminelen deze nieuwe technologie ook. Ervaren en onervaren cybercriminelen gebruiken AI, denk aan het efficiënter verzamelen van gegevens. Ook worden large language modellen ingezet om phishingberichten te maken.