Organisaties vertrouwen op security logs om cyberdreigingen te detecteren, erop te reageren en ervan te herstellen. Deze logs hebben echter alleen toegevoegde waarde als ze alle data en processen vastleggen en deze snel genoeg verwerken om dreigingen in real-time te detecteren. Toch bevatten de meeste logs hiaten in de data, waardoor dreigingen erdoor kunnen glippen. Deze hiaten ontstaan vaak door een trage of verouderde storage-infrastructuur.Â
Security logs zijn de eerste beveiligingslaag, mits ze snel genoeg zijn
Security logs vormen voor veel organisaties de eerste beveiligingslaag. Ze worden gebruikt om systeemactiviteiten te monitoren, afwijkingen te detecteren en dreigingen in te dammen. Ze kunnen ook cruciaal zijn als forensisch bewijsmateriaal. De effectiviteit van deze logs hangt echter af van de kwaliteit en volledigheid van de data die daarin zijn bewaard en hoe snel deze worden verwerkt.
De uitdaging is dat cyberdreigingen zich snel verspreiden, met een gemiddelde breakout-tijd – de tijd die een aanvaller nodig heeft om met de verkregen logingegevens zichzelf admin rechten te geven – van slechts 48 minuten. Nadat een aanvaller zichzelf admin rechten heeft gegeven, wordt het lastig om hem weer uit het systeem te verwijderen. Die breakout-tijd van 48 minuten wordt steeds korter. Als security teams niet beschikken over real-time logging, wordt de kans aanzienlijk groter dat aanvallers zich binnen systemen verspreiden voordat iemand het merkt. Data visibiliteit is daarom cruciaal.
Wat is data visibiliteit?Â
Data visibiliteit houdt in dat een organisatie weet waar hun data zich bevinden. In de context van het zorgen voor een veilige IT-omgeving staat data visibiliteit gelijk aan een security analyse. Dat wil zeggen dat de organisatie afwijkingen kan detecteren, dreigingen kan identificeren en deze dreigingen in real-time kan tegenhouden voordat ze uitgroeien tot een groot cyberincident. Als een organisatie enkel beschikt over trage logs, kunnen zij pas reageren nadat er al schade is aangericht in plaats van deze te voorkomen. De opslaginfrastructuur speelt hier een belangrijke rol.
Storage wordt vaak over het hoofd gezien als bottleneck voor logprestaties
Om te illustreren hoe opslaginfrastructuur eruitziet bij veel organisaties, kan je denken aan een enorm magazijn vol waardevolle goederen met allerlei beveiligingsmaatregelen: deuren met sloten, camera’s en bewakers die 24 uur per dag patrouilleren. Op een nacht vinden dieven een manier om binnen te komen met gestolen inloggegevens van medewerkers. Ze vermommen zichzelf als schoonmakers en mengen zich onder het personeel. Vervolgens schakelen ze alarmsystemen uit en ontgrendelen ze deuren. De dieven hebben hierbij een voordeel: camerabeelden worden slechts periodiek gecontroleerd en er zijn niet voldoende bewakers om overal goed te kunnen patrouilleren. Tegen de tijd dat iemand merkt dat er iets mis is, hebben de dieven al toegeslagen en zijn ze ervandoor met de buit.
Als we nu weer terugkeren naar IT-termen dan komt het erop neer dat de verzamel- en verwerkingssnelheid te traag is, waardoor bedrijven niet alle informatie in real-time ontvangen en er hiaten ontstaan in data. Threat hunting-teams detecteren afwijkingen hierdoor te laat en komen pas in actie wanneer waardevolle bedrijfsinformatie al is gestolen.
75% van de organisaties heeft blinde vlekken
In een onderzoek van Flexera uit 2024 geeft 75% van de IT-leiders aan dat hun organisatie hiaten heeft in de data visibiliteit van hun IT-ecosysteem. Deze blinde vlekken vormen ernstige security risico’s – een probleem dat steeds groter wordt naarmate data-omgevingen complexer worden. Enkele van de grootste uitdagingen voor het verkrijgen van goede data visibiliteit zijn:
- Enorme hoeveelheden data: security teams kunnen de exponentiële groei van data niet bijhouden.
- Gefragmenteerde systemen en silo’s: niet verbonden logs zorgen voor blinde vlekken waarin dreigingen verborgen blijven.
- Door trage infrastructuur duurt detectie langer: als het verwerken van logs te lang duurt, kunnen security teams niet snel genoeg reageren.
Naarmate cyberaanvallen vaker voorkomen en complexer worden, moeten organisaties meer data dan ooit verwerken om dreigingen vroegtijdig te detecteren, complexe aanvalspatronen te begrijpen en hier effectief op te kunnen reageren. Het is natuurlijk mogelijk om security tools te upgraden om cyberdreigingen het hoofd te bieden, maar zelfs de beste tools hebben beperkingen als de juiste opslaginfrastructuur ontbreekt. Als die opslaginfrastructuur niet toereikend is, staan organisaties voor een moeilijke keuze. Organisaties kunnen ofwel security logs uit meer bronnen verzamelen, maar data langzamer verwerken; ofwel data snel verwerken, maar security logs uit minder bronnen verzamelen.
Geen van de keuzes is ideaal, omdat ze beide leiden tot blinde vlekken in data met als gevolg dat de cyberweerbaarheid van een organisatie afneemt. Dreigingen beginnen vaak met kleine activiteiten, zoals een ongebruikelijke login of toegang tot systemen, of het toekennen van meer rechten. Als deze waarschuwingssignalen niet onmiddellijk worden gedetecteerd, hebben aanvallers meer tijd om zich door systemen te bewegen en kunnen ze meer schade aanrichten.
De rol van efficiënte storage voor data visibiliteit
Om ervoor te zorgen dat alle data en processen worden vastgelegd in security logs en deze snel genoeg worden verwerkt om dreigingen in real-time te detecteren, is de onderliggende storage-infrastructuur essentieel. Deze moet lage latency en hoge doorvoersnelheden bieden, zodat systemen direct toegang hebben tot grote hoeveelheden data. Daarnaast is het belangrijk dat verschillende storage-omgevingen, zoals block, file, object vanuit één beheerlaag te beheren zijn. Dit voorkomt datasilo’s en verkleint de kans op blinde vlekken. Legacy storage-oplossingen beschikken niet over de snelheid en bandbreedte om data uit alle bronnen te verzamelen en tijdig te verwerken. Data visibiliteit is dan ook alleen haalbaar met high-performance storage, dat data snel genoeg kan opnemen en verwerken.
Dit is een ingezonden bijdrage van Pure Storage. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.