Privacy Proof Workspace · 2019-05-16 · Presentatie door: Steven van der Linden Adviseur...
Transcript of Privacy Proof Workspace · 2019-05-16 · Presentatie door: Steven van der Linden Adviseur...
Privacy Proof Workspace
Uw data op een veilige manier toegankelijk
Presentatie Heliview IAM Congres9 mei 2019
Steven van der Linden
Adviseur informatieveiligheid
Capitar IT Group
Amsterdamseweg 34b
6712 GJ Ede
+31(0)88-6950000
www.capitar.com
We willen veiligheid, een veilige speelplek waar de
medewerkers kunnen doen wat ze moeten doen
zonder te veel poespas.
IT denkt dit te bereiken door beveiliging!
Zoeken naar balans; te veel veiligheid leidt tot
onzorgvuldigheid, te weinig beveiliging leidt tot risico’s.
2
Het IT landschap van een gemiddelde organisatie is
complex, dwarsverbonden, kent vele verschillende
systemen en heeft vele zij- en uitwegen.
Vraag is ook hoe boeiend is het? ICT-architecten vinden
waarschijnlijk van wel, maar de rest van de wereld? En
hoe zit dit landschap er over 5 jaar uit, of over 2 jaar?
STRUCTURED
DATA
UNSTRUCTURED
DATA
BUITENWERELD
THINGS
KLANT
MDWAPPLICATIES
portal
DEVICES
Medewerkers gebruiken verschillende devices om bij
een woud aan applicaties te komen die overal hun data
opslaan.
Een aantal applicaties zijn verbonden met de
buitenwereld om toegang voor externen en dingen te
regelen.
Alles verbonden met een complex netwerk, verandert
steeds en is nooit stabiel.
STRUCTURED
DATA
UNSTRUCTURED
DATA
THINGS
KLANT
MDWAPPLICATIES
portal
DEVICES
BUITENWERELD
Datastromen zijn complex, onoverzichtelijk en gaan
alle kanten uit.
Data gaat van devices naar apps, van apps naar
datastores, datastores terug naar andere apps, van
apps naar devices, van device naar gebruikers en dan
ook nog van en naar things
En overal zijn er dreigingen
STRUCTURED
DATA
UNSTRUCTURED
DATA
THINGS
KLANT
MDWAPPLICATIES
Datalekken
portal
DEVICES
BUITENWERELD
Deze wereld brengt allerlei risico’s met zich mee1. Langzame aanvraag → lange duur tussen aanvraag van rechten en toekenning Voorbeeld: 6
weken wachten
2. Ongecontroleerd gebruik van de devices → weten we wel wie ze gebruiken? Voorbeeld: ‘mijn
zoontje achter de PC’
3. Complexe toegang → voor elke app gelden andere regels, andere wachtwoorden, andere
aanmeldmethoden. Voorbeeld: Oude systemen kennen lage wachtwoordeisen
4. Foutief handelen → Vergissingen. Voorbeeld: Onterecht toegang tot patiëntdossiers, door
overdaad aan aanloggen en wachtwoorden dingen niet doen.
5. Verkeerde rechten → In- door- en uitstroom loopt niet soepel. Voorbeeld: stagiaires hebben
toegang tot alle patiëntdata
6. Hackers → DDoS, Social engineering
7. Privacy → gegevens van klanten worden opgeslagen in IoT’s en verzonden. Voorbeeld:
intelligente rollator
8. Datalekken → verkeerd gestuurde emails, verkeerd opgeslagen documenten, enz. Voorbeeld:
stagiairs met patiëntgegevens
9. DOT → Duplicatie, Obsolete & Trivial Data Voorbeeld: verzekeraar kan 70% van data weggooien
vanwege deze reden
Gelukkig is er gereedschap om deze problemen op te
lossen
STRUCTURED
DATA
UNSTRUCTURED
DATA
THINGS
KLANT
MDWAPPLICATIES
Datalekken
portal
DEVICES
BUITENWERELD
Overal kennen we puntoplossingen voor IAM-
systemen, netwerkbeveiliging, applicatierechten,
vuurmuren, autorisatie matrices,
gebruikersnaam/wachtwoordkluizen, encryptie,
procedures en protocollen, et cetera.
Maar leidt dat tot een veilige werkplek, of alleen een
beveiligde werkplek?
Willen de medewerkers hier werken, en belangrijker:
kunnen de medewerkers hier werken?
STRUCTURED
DATA
UNSTRUCTURED
DATA
THINGS
KLANT
MDWAPPLICATIES
Datalekken
Risico gedreven
Identity & access mgmt
Data
control
Data
monitoring
portal
DEVICES
Dat
a le
ak
protection
Portal
MFA
BUITENWERELD
Hoe lossen we dit op? Door nog meer puntoplossingen
te gebruiken? of door eerst de architectuur te
heroverwegen en dan stap voor stap de boel
vereenvoudigen?
Portal → een toegang voor alle medewerkers die vanaf elk device te benaderen is en die SSO
toegang geeft tot de applicaties
MFA → zorgen voor een geverifieerde toegang tot de wereld
Risico gedreven ID & A management → op basis van risicoprofielen van data, applicaties en devices
bepalen wie wanneer waar toegang tot heeft
Data leak prevention → bewaken van alle wat naar buiten gaat: is dit wel oké, mag dit wel naar
buiten en zo ja, moet het niet encrypted?
Data control & monitoring → welke data staat waar? Wie benaderd haar en hoe gaan we dat
bewaken: beveiligen of monitoren?
STRUCTURED
DATA
UNSTRUCTURED
DATA
THINGS
KLANT
MDWAPPLICATIES
Data
control
Data
monitoring
portal
DEVICES
Dat
a le
ak
protection
Portal
MFA
BUITENWERELD
Risico gedreven
Identity & access mgmt
Uiteraard lossen we niet alle problemen op, maar ons
doel is: Een snelle, makkelijke, veilige werkplek voor al
uw medewerkers.
➢ Met een portal: benaderbaar vanaf alle devices – vast en mobiel
➢ Beveiligd met alle mogelijk vormen van MFA denkbaar, risico gebaseerd: hoger risico, meer
factoren
➢ Onderbouwd met een data control oplossing die ervoor zorgt dat alle data op de juiste plaatst
staat
➢ Met een data leak protection die alle uitgaande data controleert en als nodig ingrijpt
➢ Aangestuurd door een flexibel en makkelijk te beheren IAM oplossing
Privacy Proof Workspace
Altijd dataveilig werken
Presentatie door:
Steven van der Linden
Adviseur informatieveiligheid
Capitar IT Group
Amsterdamseweg 34b
6712 GJ Ede
+31(0)88-6950000
www.capitar.com