Beveiliging e-mail en internet afrekenen per werkplek

Inhoudsopgave

  1. Inleiding
  2. Opmerkelijke ontwikkelingen
  3. Welke prioriteit heeft IT beveiliging in de onderneming
  4. Van kostenpost naar business driver
  5. SaaS (Security as a Service)
  6. Wat zijn de voordelen van Saas
  7. Samenvatting

1. Inleiding

In bijna elke organisatie stoort het management zich aan de steeds verder oplopende kosten van IT beveiliging. Die stijging wordt veroorzaakt door de voortdurende wijzigende tactiek van de cybercriminelen, maar evengoed door de dynamiek van de onderneming zelf. De onderneming stelt zich steeds meer open voor communicatie met de buitenwereld: klanten, leveranciers, partners, medewerkers enz. met e-mail en Internet als de middelen daarvoor. Organisaties komen in een spagaat terecht. Enerzijds worden ze kwetsbaarder doordat ze als het ware bijna gedwongen worden om steeds meer informatie direct ter beschikking te stellen. En anderzijds vraagt een moderne bedrijfsvoering juist om snelle en effectieve communicatie. De kunst is om de beveiliging dusdanig te organiseren dat het geen kostenpost meer is, maar juist een stimulans om de business verder te bevorderen.

2. Opmerkelijke ontwikkelingen

Spyware, virussen, wormen, Trojans en andere ongewenste of niet toegestane applicaties zijn beslist niet alleen gerelateerd aan e-mail problemen. Zij komen het netwerk ook binnen via, al dan niet opzettelijke, ongelukkige bezoeken aan verkeerde websites.

Ogenschijnlijk krijgt men spam, virussen en andere malware meer en meer onder controle. De eindgebruiker ziet minder ongewenste berichten en de systemen blijven operationeel. Dit is echter schijn, want het aanvalsterrein is inmiddels verlegd.

Tot voor kort waren virussen en wormen er vooral op gericht om netwerken te verstoppen of computersystemen plat te leggen. Deze opzet is duidelijk veranderd. Het stilleggen of laten crashen van systemen is nu niet meer het doel. Het is juist de bedoeling om systemen operationeel te houden en ze inzetbaar te maken voor de commerciële doeleinden van de cybercriminelen. De acties van die criminelen zijn gericht op geld verdienen via specifieke acties zoals het stelen van informatie, systemen ongemerkt gebruiken voor advertenties, oneigenlijke berichtgeving om koersen van bedrijven op te drijven enz.. De aanvalsmethodes zijn hier duidelijk op aangepast en maken de verdediging met traditionele anti-malware oplossingen nagenoeg onbruikbaar. Zie het artikel Kwaliteitsverbetering beveiliging e-mail en internet door uitbesteden.

Het is ook nog zo dat ongecontroleerde web browsing de productiviteit behoorlijk negatief beïnvloedt. Medewerkers kunnen in vele gevallen elke website bezoeken die zij willen en ook alles downloaden wat zij interessant vinden (gevaar van binnenuit !). Volgens onderzoeksbureau Gartner wordt ongeveer 70% van alle cyberaanvallen gestart via verkeerde of geïnfecteerde websites. Minder dan 15% van de ondernemingen heeft web-based anti virus bescherming ingericht.

Het voornaamste probleem van de huidige anti-virusscanners en andere beschermingssoftware is dat het ad hoc oplossingen zijn. De malware kan pas worden gedetecteerd als de worm of virus bekend is. Doordat criminelen steeds sneller nieuwe varianten verspreiden en testen tegen de beschikbare virus signatures van de virusbestrijders, lopen gebruikers langer risico om geïnfecteerd te raken, ook al gebruiker zij een virusscanner. Zie hierover ook het artikel Het veiligheidsrisico van e-mail en Internet wordt steeds groter.

spyware.virussen.spam

Fig.: Spyware, virussen en spam hebben een samenwerkingsverband gesloten (© IBM)

Een aantal voorbeelden van populaire aanvalsmethodes:

  • Spammers hebben een methode ontdekt om spam te versturen die niet door de spamfilters worden opgepakt. Ze verstoppen de spamberichten in een achtergrondplaatje (wallpaper) en voegen dat aan de e-mail toe.
  • Micro-malware is malware die zich richt op kleine groepen PC’s, waardoor de malware minder snel ontdekt kan worden en zich tevens heel snel kan verspreiden. Deze micro-malware installeert zichzelf middels ontvangen spam of verkeerde websites. Hierbij kunnen duizenden pc’s betrokken zijn zonder dat men het weet. Geruchten gaan dat de totale cpu kracht van deze vele PC’s groter is dan de krachtigste supercomputer.
  • De trend van meer specifieke aanvallen is mede een gevolg van de opkomst van sociale netwerksites als Facebook, MySpace en LinkedIn. Behalve veel particulieren zetten ook steeds meer zakenmensen daar persoonlijke informatie op. Dat maakt het voor aanvallers heel eenvoudig e-mailadressen te oogsten en bestuurders persoonlijk te benaderen. Deze mensen krijgen vervolgens een persoonlijke e-mail met een Microsoft Word document, waarin een stukje gevaarlijke softwarecode is opgenomen. Als dat document wordt geopend, zorgt deze code ervoor dat de PC wordt besmet en zo kan bedrijfsinformatie zichtbaar worden voor de aanvallers.

3. Welke prioriteit heeft IT beveiliging in de onderneming

In de zakelijke omgeving, waarin tegenwoordig iedereen continu bereikbaar moet zijn en toegang tot informatie moet hebben, is de betrouwbaarheid en veiligheid van informatiesystemen belangrijker dan ooit. Door de toegenomen mogelijkheden om online te werken en door de toename van e-mail verkeer en e-commerce is ook de complexiteit van uw infrastructuur snel toegenomen. En dat vraagt natuurlijk om passende maatregelen. U wilt tenslotte dat uw gegevens veilig zijn, dat uw software goed gedistribueerd wordt en dat het beheer van uw IT efficiënt gebeurt.

Iedereen weet onderhand wel wat er allemaal mis kan gaan met beveiliging: spam, virussen, verdwenen usb sticks met gevoelige informatie en noem maar op. De meeste IT-managers wordt gevraagd om dit zo efficiënt mogelijk, en vooral zo goedkoop mogelijk, te voorkomen. Omdat beveiliging wordt beschouwd als kostenpost wordt daar zeer kritisch naar gekeken en krijgt de IT-manager voor dit belangrijke onderwerp vaak slechts een beperkt budget tot zijn beschikking. In middelgrote organisaties behoort risicomanagement meestal tot het portfolio van de financiële manager. Daardoor wordt beveiliging om te beginnen een onderdeel van het veel bredere (informatie) risicomanagement en dus onderdeel van álles wat te maken heeft met informatiebeveiliging, en niet alleen IT. De gevaren voor informatiemanagement kunnen worden bestreden met trainingen en procedures in combinatie met hulpmiddelen zoals een firewall of anti-virussoftware.

De volgende stap is om de manier waarop wordt aangekeken tegen beveiliging te veranderen. Als beveiliging wordt gezien als ‘business driver' in plaats van als een kostenpost, dan wordt het ook voor de businessmanager een heel ander verhaal. Nieuwe business kansen - bijvoorbeeld met een webwinkel - kunnen mogelijk worden gemaakt door een goede toepassing van beveiliging. Dan is beveiliging onderdeel van een investering in plaats van alleen maar een kostenpost.

4. Van kostenpost naar business driver

Hoewel we steeds meer geluiden horen over de aard van de kosten van beveiliging als business driver, wordt beveiliging in de meeste gevallen nog als kostenpost gezien. Leveranciers van beveiligingsoplossingen rechtvaardigen de investeringen in hard- en software met return-on-investment (ROI) berekeningen. Deze ROI berekeningen tonen aan dat, als men niet overgaat tot aanschaf en implementatie van een specifieke oplossing, de onderneming een grote kans loopt om forse onkosten te maken in het geval dat er onvoldoende bescherming is en er dus ongelukken gebeuren. Dit is inmiddels een achterhaald argument, dat is gebaseerd op een aantal subjectieve aannames.
Het is beter om de volgende vragen te stellen:

  • Hoe verkrijgen we meer en effectievere beveiliging tegen lagere kosten?
  • en
  • Hoe kan beveiliging bijdragen aan het eindresultaat van de onderneming?

De andere vraag, die IT managers zouden moeten stellen, is: “Hoe voorkom ik dat mijn IT medewerkers en andere resources bezig zijn met kostenposten, zoals beveiliging, en hoe zorg ik ervoor dat zij zich kunnen inzetten voor activiteiten die een werkelijke bijdrage leveren aan de resultaten van de onderneming?”

IT medewerkers zijn doorgaans schaars. De kans dat een IT medewerker volledig wordt opgeslokt door (de kostenpost) beveiliging is heel groot. De waardevolle IT medewerker moet juist worden ingezet voor het stimuleren van de business, om de winstbijdrage van IT continu te verbeteren en in te zetten om de concurrentiepositie van de onderneming sterker te maken. In bepaalde bedrijfstakken, zoals de financiële dienstverlening of technische IT ondersteuning, zien we al dat activiteiten die niet direct tot de core business behoren, en dus als kostenpost kunnen worden gezien, worden uitbesteed. Hierbij gaat het veelal om services betreffende web filtering, spyware en anti-virusscanning, anti-spam etc.

Om de beslissing voor uitbesteding goed te onderbouwen dient men een goede analyse te maken van het kostenplaatje, oftewel de “Total Cost of Ownership” (TCO), plus een goed inzicht hebben in de afbreukrisico’s. TCO is een combinatie van twee soorten kosten: de harde kosten (de directe of gebudgetteerde kosten) en de zachte kosten (de indirecte of niet gebudgetteerde kosten).

Directe kosten
Hardware

  • Aanschaf van servers of appliances
  • Aanschaf van redundant hardware
  • Netwerkvoorzieningen
  • Voorzieningen voor groeiende opslagcapaciteit
  • Voorzieningen voor vervanging bij groei
  • Voorziening en voor vervangen door nieuwe technologieën of eisen

Software

  • Licenties operating system
  • Licenties voor applicaties (web, anti-virus, anti-spam etc)
  • URL database licenties

Kosten van arbeid voor systemen

  • Installatie hardware
  • Installatie software (OS en applicaties)
  • Aanbrengen patches en upgrades
  • Onderhoud van hardware, upgrading en problemen oplossen
  • Administreren van applicatieomgeving
  • Beheer van opslag en maken van back-ups
  • Plannen van voorzieningen voor calamiteiten

Kosten van arbeid voor operationeel beheer applicaties

  • Configuren van gebruikerspolicies (web, mail, acceptable usage)
  • Monitoren, rapporteren en aanpassen

Indirecte kosten
Downtime

  • Geplande downtime voor onderhoud en dergelijke
  • Ongeplande downtime
  • Uren die medewerkers besteden aan opruimen van spam

Beveiliging als service afrekenen per werkplek

Bij inzet van SaaS (“Security as a Service”) heeft men met alle bovenstaande kosten niets te maken. Het afrekenmodel werkt op basis van het aantal gebruikers c.q. werkplekken. Er wordt maandelijks een bedrag per werkplek in rekening gebracht voor deze service en dat is het dan. Aantal werkplekken maal bedrag per werkplek. Overzichtelijk en duidelijk. Komen er gebruikers bij dan nemen de kosten met een bekend bedrag per gebruiker toe, vallen er gebruikers weg dan nemen de kosten met datzelfde bedrag per gebruiker af.

Voor beheerders moeten eventueel nog de volgende eenmalige kosten worden gemaakt i.v.m. het beheer van de applicaties:

  • Het eigen maken van de applicaties (leren)
  • Configureren van gebruikerspolicies (web, e-mail)
  • Monitoren, rapportage beoordelen en aanpassingen aanbrengen

5. SaaS (Security as a Service)

Security as a Service is afgeleid van het reeds bekende Software as a Service. Security as a Service levert beveiligingsoplossingen als een dienst waarbij men gebruik maakt van het Internet.
In tegenstelling tot standaard “Managed Services” kan de gebruiker volledig controle hebben over zijn eigen beveiligingsomgeving. Dat wil zeggen dat de eigen systeembeheerder de mogelijkheid heeft om zelf het beheer uit te voeren waar het gaat om beveiligingspolicies, aanpassingen, mutaties van gebruikers etc.

Met een web-based interface kan de systeembeheerder zelf het beheer uitvoeren en controle houden over de eigen policies zonder de externe provider in te schakelen. Tevens heeft deze administrator toegang tot alle rapportages betreffende gebruikers, belasting, incidenten enz.

6. Wat zijn de voordelen van SaaS

Goed IT personeel is schaars. SaaS vermindert drastisch de tijd die ze kwijt zijn aan spam, virussen, malware en geeft ze dus meer tijd voor andere zaken.
Eerst geven we u een paar algemene personeelsoverwegingen:

  • IT medewerkers hebben vaak meer te doen dan zij aankunnen. Er zijn altijd belangrijke projecten gaande, zoals het ontwikkelen van customer management of supply chain management systemen.
  • Messaging support medewerkers zijn schaars. Tijd gespendeerd aan het ontwikkelen van een anti-spam oplossing haalt tijd weg bij andere projecten, bijvoorbeeld een Active Directory upgrade.
  • Het is moeilijk om iemand in te huren die snel uw email omgeving begrijpt, anti-spam technologie evalueert en invoert binnen een acceptabele termijn.

Gebruik maken van SaaS - in tegenstelling tot een traditionele software of hardware oplossing geïnstalleerd en onderhouden door de klant zelf - verlicht de last op de schouders van het technische personeel aanzienlijk. Zie ook het artikel Meerdere vormen voor oplossing van e-mail en Internetbeveiliging. Het is waar dat de evaluatie en selectie van een anti-spam oplossing tijd kost, welke benadering je ook neemt. Maar een SaaS oplossing is veel simpeler te implementeren. Bijvoorbeeld, servers hoeven niet te worden geïnstalleerd en geconfigureerd en het personeel hoeft het infaseren niet te managen.

Een SaaS oplossing is tevens veel makkelijker te onderhouden. Software hoeft bijvoorbeeld niet periodiek te worden ge-upgrade, systeemcapaciteit hoeft niet te worden gezocht en vrijgemaakt, servers hoeven niet te worden ge-upgrade, er hoeft geen waarschuwingssysteem te worden geïnstalleerd voor als het systeem uitvalt, patches en nieuwe filters hoeven niet te worden geïmplementeerd, en de meeste helpdesk service wordt geleverd door de provider. Dus een SaaS oplossing geeft het IT personeel, dat is belast met de verwerking van het berichtenverkeer, meer lucht. Hun rol wordt meer het managen van SaaS. Ze worden niet meer betrokken in details of nachtelijke werksessies. Ze hebben meer tijd voor andere projecten.

24x7x365 Technische Support

De meeste organisaties, behalve dan de grote bedrijven, hebben hun technisch support medewerkers niet 24 uur per dag beschikbaar. In sommige gevallen heeft support personeel piepers om hen te waarschuwen als er een probleem is, maar ze zijn voor onderhoud en updates alleen beschikbaar gedurende normale kantoortijden.
SaaS providers echter leveren 24 uur per dag, 7 dagen per week technische support. Support in de vorm van technisch personeel dat het berichtenverkeer in de gaten houdt, dat door de servers en gateways van de SaaS provider gaat, en nieuwe spam filters installeert. Daarnaast monitoren SaaS providers de emailstroom naar de mail server van de klant. Vertragingen worden zo opgemerkt voordat de klant het zelf in de gaten heeft. Tevens gaat er geen mail verloren gedurende een eventuele stroomonderbreking bij de klant; in plaats daarvan wordt de mail vastgehouden op de server van de provider totdat de server van de klant weer online is en mail begint te accepteren.

Snel in bedrijf te nemen

SaaS oplossingen kunnen snel worden geïmplementeerd. Om dit te realiseren geeft u zich op voor een account op proef voor de service (zie E-mail en Internetbeveiliging gratis op proef). Zodra die start stroomt uw email langs de locatie van de SaaS partner. Op deze manier kan de implementatie bij een SaaS provider binnen 24 uur beginnen. Het is moeilijk voor te stellen dat een bedrijf zo snel een eigen server-based oplossing zou kunnen ontplooien.

Het vermogen om verkeerspieken en stroomuitval aan te kunnen

Het komt regelmatig voor dat verkeer, gegenereerd door een specifiek voorval, de email server van een bedrijf overstelpt en de communicatie stillegt. PC’s worden gekaapt middels software die, zonder dat men zich ervan bewust is, via spam of webpagina’s op de PC geladen wordt en op moment X krijgen deze PC’s de opdracht om berichten naar een specifiek adres te zenden. Deze actie kan vele duizenden PC’s omvatten (botnet).
SaaS oplossingen kunnen dit soort pieken beter aan, omdat ze ontworpen zijn voor grote hoeveelheden verkeer. Tevens hebben sommige hosted providers speciale security services, zoals het ontdekken en stoppen van denial of service (DOS) aanvallen.
Als de interne mail servers van een bedrijf uitvallen of offline moeten gaan voor onderhoud kan een SaaS provider dienen als back-up. Berichten kunnen in de wachtrij worden gezet totdat de server van het bedrijf weer online is en email kan ontvangen.

Self-Management Capaciteiten

Remote management houdt in dat er administratief gereedschap gebruikt wordt om de gehele systeem operatie te managen en te rapporteren. Voor SaaS systemen zijn dat typisch webgebaseerde interfaces. Deze tools bieden beheerders de mogelijkheid om een overzicht te krijgen van het gehele systeem en rapportages over welke berichten zijn geblokkeerd, de top email verzenders, top ontvangers enzovoorts. Met de remote management tools kan de administrator de SMTP routing naar de locatie van de organisatie veranderen, of tijdelijk pauzeren om onderhoud aan de server te plegen.
User-management tools zijn primair gericht op de eindgebruikers. Zij zijn ook typisch webgebaseerd en geven eindgebruikers de mogelijkheid om hun persoonlijke instellingen te controleren. In sommige gevallen kunnen de eindgebruikers persoonlijke toevoegingen maken aan whitelists of blacklists, of mail bekijken in hun persoonlijke quarantaine omgeving.
Een sterk remote management tool geeft de administrator meer zelfstandigheid, wat uiteindelijk resulteert in minder kosten voor de hosting partner. Tevens zijn sterke self-management tools voor de gebruiker essentieel voor het verminderen van de klantkosten, doordat het de noodzaak vermindert van de interne helpdesk en support assistentie. Eindgebruikers zijn ook efficiënter bij het bekijken van hun eigen spam junk folders dan een beheerder.

Versimpeld Berichten Management

Door spam te stoppen voordat die het e-mail systeem van een organisatie binnenkomt, versimpel je het email management aanzienlijk. Spam hindert vele verschillende aspecten van het managen van een email systeem. Bijvoorbeeld:

  • Spam maakt een groot deel uit van de e-mail afkomstig van het internet. Gemiddeld beslaat spam ongeveer 80% van de e-mail. Over het gehele netwerk van een organisatie moeten WAN links eerder worden opgewaardeerd dan dat het zou moeten zonder spam.
  • Spam neemt ruimte in op de harde schijven van servers. Servers moeten eerder worden uitgebreid of vervangen dan dat het zou moeten zonder spam. Net zoals met de WAN links zijn deze upgrades niet ingepland.
  • Backups beslaan veel meer berichten en duren langer om te draaien. Dit kan inhouden het splitsen van gebruikers over meerdere servers of langere downtijden van systemen. Nieuwe technieken moeten worden geïmplementeerd om spam berichten af te scheiden.
  • Het herstellen van beschadigde berichten duurt langer. Nieuwe technieken moeten worden geïmplementeerd om spam berichten uit te filteren.
  • De levertijd van berichten is langer.

Het algemene effect van spam is dat het moeilijker wordt om een email systeem te beheren. Het stoppen van het binnenkomen van spam maakt dus berichtenmanagement simpeler.

7. Samenvatting

Niemand is immuun voor de risico’s van het internet. Criminele aanvallen via e-mail en webbezoeken worden steeds talrijker en inventiever. Het doet er niet toe of je nu een multinational bent of dat je een familiebedrijf runt. Informatie, het kapitaal van de onderneming, moet goed worden beveiligd anders kunnen er desastreuze problemen ontstaan. Het is doorgaans niet helder hoeveel security daarvoor nodig is, maar men realiseert zich wel dat de bekende ad hoc oplossingen niet bepaald het antwoord zijn.

Security as a Service (SaaS) geeft een professioneel antwoord op de beveiligingseisen, met name voor die ondernemingen die onvoldoende mensen en resources kunnen inzetten vanwege omvang of andere prioriteiten.
Wilt u meer weten over deze aanpak van beveiliging als service en het afrekenen ervan per werkplek dan kun u dat laten weten via het reactieformulier.


Dit artikel downloaden


In de rubriek
 ' Beveiliging e-mail en internetverkeer
vindt u meer artikelen over dit onderwerp.