Om de beveiliging en performantie van bedrijfsapplicaties te optimaliseren, hanteren Evolane en Akamai het Edge-principe. ‘Door aan de rand van het internet de applicaties en het datacenter van de klant te beveiligen, zijn onze oplossingen niet alleen sneller, maar garanderen we bovendien de continuïteit van de organisatie.’
Evolane en Akamai werken samen met een uiteenlopend gamma van klanten in de industriële en financiële sector, media- en entertainmentbedrijven, vliegtuigmaatschappijen, overheidsbedrijven, e-commerce, sociale netwerken, onderzoeksbureaus en bioscopen. Hun oplossingen beperken het risico op ongeautoriseerde toegang tot netwerken of bedrijfs- en persoonsgegevens. Organisaties blijven hierdoor gespaard van de gevolgen van gesofisticeerde aanvallen.
Hoe maak ik mijn organisatie dan zo cyberproof mogelijk?
Ons uitgangspunt? Houd malafide bezoekers of hackers zo ver mogelijk van de applicaties en het datacenter weg.
Kristof Haeck: ‘Ons uitgangspunt? Houd malafide bezoekers of hackers zo ver mogelijk van de applicatie en het datacenter weg. Daarom zweren wij bij het Edge-principe, waarbij we organisaties en hun applicaties aan de rand van het internet beschermen. Bezoekers worden gecontroleerd vóór ze het netwerk van de organisatie betreden. Als je met het vliegtuig reist, word je in de luchthaven toch ook gecontroleerd? Ook wij proberen proactief de aanvaller tegen te houden.’
‘Bezoekers van bedrijfsapplicaties halen de data die ze nodig hebben op een netwerk van meer dan 300.000 servers ter wereld, in plaats van bij de bron. Het beschikbaar maken van de content, dichtbij de klant, heeft grote voordelen wat betreft performantie. Bovendien wordt het verkeer op dat netwerk nauwgezet gecontroleerd, nog voor er schade kan worden aangericht. Voorwaarden om toegang te krijgen tot de applicatie worden altijd geüpdatet volgens de laatste dreigingen in het IT-landschap. Op die manier blijft de klant steeds mee zonder hier zelf extra inspanningen voor te leveren.’
Ralph Aantjes: ‘Het Edge-principe faciliteert niet enkel performante en veilige applicaties, maar garandeert ook betrouwbaarheid. Door de wijdverspreide aanwezigheid van de Akamai servers kan een eventuele verstoring bij de ene server steeds worden opgevangen door de andere dichtstbijzijnde server. Zo blijven bedrijfsapplicaties steeds beschikbaar, ook bij potentiële aanvallen.’
De eindgebruiker moet wel vlot bij zijn digitale diensten geraken. Als dat vijf seconden langer duurt, dan geraakt die geïrriteerd en beïnvloedt dit de user experience.
‘Het is niet alleen belangrijk om aanvallen tegen te houden, maar ook om de performantie van een organisatie te garanderen. Een uitstekende ervaring voor de eindgebruiker blijft het voornaamste streefdoel van al deze inspanningen. Een organisatie kan zijn netwerk helemaal dichtschroeven, maar de eindgebruiker moet wel vlot bij zijn digitale diensten raken. Als dat vijf seconden langer duurt, dan raakt de gebruiker geïrriteerd en beïnvloedt dit de user experience. Omdat wij aan de rand van het internet zo dicht mogelijk bij de gebruiker zitten, creëren we de beste ervaring.’
Hoe stemt u die cybersecurityaanpak af op business- en organisatiedoelstellingen?
Kristof Haeck: ‘Je kan de cyberdoelstellingen en algemene businessdoelstellingen nooit los zien van elkaar. Omdat het ene een heel grote impact heeft op het andere, moet je cybersecurity zien als een onderdeel van het businessplan. Alleen op die manier kan een organisatie zich proactief wapenen tegen potentiële dreigingen.’
‘De eerste stap is het volledige IT-landschap in kaart brengen, om de zwakheden van de organisatie te bepalen. Denk aan de services die de organisatie gebruikt, hoe authenticatie en autorisatie gebeuren, wie de gebruikers zijn, enzovoort. Vervolgens schat je voor elke component het risico in, zodat de organisatie vervolgacties kan definiëren om zichzelf proactief te beschermen.’
De beveiliging moet dus uitgerold worden in de kern van de organisatie tot de cloud en de gebruiker, zowel intern als extern. Welke applicaties worden het meest vergeten?
Kristof Haeck: ‘De kwetsbaarheid van de mens als toegangspoort tot de organisatie en zijn gegevens is een belangrijke trend in de wereld van cybersecurity. Waar we vroeger de interne medewerkers zagen als “trusted” partij en, vrij van enig gevaar, moeten we vandaag bewust zijn van de veranderende omstandigheden. Door “bring your own device” beleid en remote of hybride werk, stellen organisaties zich onbewust open voor ongewenste indringers via de toestellen van werknermers en hun surfgedrag. We raden organisaties aan om in te zetten op Enterprise Security, waarbij aanvallers worden tegengehouden in hun pogingen om mee te surfen op de verbinding van de medewerker.’
Ralph Aantjes: ‘De focus van beveiliging verschuift van het datacenter naar de gebruiker en zijn toestel. Akamai gaat daarom veel verder dan de datacenter- en hardwaregerichte beveiligingsarchitectuur en biedt met zijn SASE-oplossing een cloudgebaseerde veilige toegang. SASE bouwt voort op het zero-trustconcept. Dat model gaat ervan uit dat eerdere beveiligingstechnieken niet meer werken nu gebruikers toegang hebben tot applicaties binnen en buiten het bedrijfsnetwerk. Gebruikers, toestellen, applicaties, services en gegevens bevinden zich vaker buiten een onderneming dan binnen, en dus moet je overstappen op een vergelijkbare “outside in”-beveiligingsaanpak.’
‘Het zero-trustprincipe is gebaseerd op vijf pijlers: (1) netwerken worden altijd gezien als een vijandige omgeving, (2) externe en interne dreigingen kunnen zich ten allen tijde voordoen op het netwerk, (3) zelfs het eigen netwerk kan niet meer als betrouwbaar worden gezien, (4) elk toestel, elke gebruiker en elke netwerkflow is geauthenticeerd en geautoriseerd, (5) security policies dienen zo dynamisch mogelijk te zijn.’