Bijna elke securityspeler levert vandaag de dag niet zomaar een software-oplossing, maar een platform. Wat houdt het in? Welke voordelen heeft deze stap richting “platformisering” voor klanten? En welke impact heeft dit op je bedrijfsvoering en bestaande tools? Techzine vroeg het aan experts binnen de IT-industrie.
We ontvingen reacties van twaalf securitybedrijven: Barracuda Networks, Check Point Software, Cisco, Darktrace, Dynatrace, Fortinet, Okta, Palo Alto Networks, ReliaQuest, SentinelOne, Trend Micro en Zscaler.
De term “securityplatform” is niet vanzelfsprekend. Laten we beginnen met een definitie. Stefan van der Wal, Consultant Solutions Architect bij Barracuda Networks, helpt ons verder: “Een securityplatform is een set van systemen die verschillende tools, technologieën en processen integreert om de digitale middelen, infrastructuur en gebruikers van een organisatie te beschermen tegen dreigingen. Als platform versterkt het alle individuele componenten waardoor een bredere risicobeperking mogelijk is.”
Peter Sandkuijl, VP Engineering EMEA bij Check Point Software, presenteert een vergelijkbaar beeld van het securityplatform anno 2024: “Platformisering kan worden gedefinieerd als de overgang van een productgebaseerde aanpak naar een platformgebaseerde aanpak in cyberbeveiliging. Het verwijst naar de verschuiving van het gebruik van meerdere beveiligingsoplossingen in silo’s naar een verenigd, geïntegreerd platform dat uitgebreide, collaboratieve en geconsolideerde cyberbeveiliging biedt. Dit model sluit aan bij de behoeften van organisaties als het gaat om een cybersecurityoplossing die de meest uitgebreide bescherming kan bieden, met een geconsolideerde werking en eenvoudige samenwerking tussen verschillende beveiligingscontroles in een plug-and-play-model.”
Aanpak of product?
Maar is die definitie wel zo zeker? Is een securityplatform een softwareproduct of vooral een aanpak, of beide? Pieter Molen, Technical Director Benelux bij Trend Micro, geeft een vereiste: “Er is sprake van een platform als er één centrale plek of omgeving is die een compleet beeld geeft van het digitale aanvalsoppervlak, de actuele risico’s en security-incidenten. Daarnaast is het belangrijk dat vanuit deze centrale omgeving direct gereageerd kan worden op security-incidenten en dat policy-wijzigingen kunnen worden doorgevoerd om het niveau van beveiliging continu te verhogen.”
Een concreet voorbeeld van wat een securityplatform kan zijn, wordt geboden door André Noordam, AVP Solutions Engineering North bij SentinelOne. “Een securityplatform is in ons geval een security datalake, waar onze eigen oplossingen (voor EDR, identity en cloud) op inhaken, maar dat tegelijk open is voor andere leveranciers. Via onze marketplace kunnen andere securitypartijen door middel van voorgedefinieerde integraties vanuit de SentinelOne marketplace eveneens integreren met ons datalake. Het datalake fungeert daarbij als ’single source of truth’. We zien het platform als de plek waar de best of breed-oplossingen samenkomen en naadloos met elkaar kunnen werken.”
Het idee van een securityplatform als een aanpak of architectuur klinkt wellicht vaag. Jan Heijdra, CTO Security van Cisco Nederland, maakt echter concreet hoe we een term als ‘architectuur’ kunnen invullen. “Een securityplatform volgens Cisco is een geïntegreerde, uniforme security-architectuur die gebruikmaakt van AI en domeinoverstijgende technologieën. Het platform combineert diverse beveiligingstools en -technologieën om uitgebreide bescherming te bieden tegen dreigingen die netwerken, gebruikers(-identiteiten), endpoints, cloudomgevingen en applicaties treffen. Een securityplatform is cloud-native, multicloud, uniform, vereenvoudigd, AI-gedreven, open en uitbreidbaar, en biedt volledige zichtbaarheid en dekking in de gehele beveiligingsomgeving.”
Een aardig aantal eisen, waar ook SE Manager Nederland bij Palo Alto Networks Patrick de Jong vergelijkbaar over denkt: “Een securityplatform is een geïntegreerde cybersecurity-oplossing die diverse beveiligingssystemen samenbrengt in een schaalbare, uniforme architectuur. Het vermindert de complexiteit van beheer en verhoogt de operationele efficiëntie met alomvattende bescherming. Een platform zorgt voor een consistente beveiliging en maakt het mogelijk sneller te reageren op bedreigingen. Met AI en centraal beheerde data helpt een securityplatform aanvallen beter te voorkomen en de ‘mean time to respond’ (MTTR) te verkorten. In tegenstelling tot losse ‘best-of-breed’-producten versterkt een geïntegreerd platform elk onderdeel, wat het geheel effectiever maakt.”
Het helpt ook om te kijken naar wat een securityplatform vooral níét is. “Een platform betekent niet een allesomvattende oplossing van één leverancier,” aldus Sandkuijl van Check Point Software. “Maar het is een startpunt, een verzamelpunt voor verschillende oplossingen, zodat alle benodigde technologieën goed kunnen samenwerken en het doel van de klant kunnen dienen.” Kortom: “Vaak draait dat niet om technologie.”
Overigens is de stap naar platformisering heel verklaarbaar, vindt Sandkuijl. “De push naar platformisering wordt gedreven door verschillende factoren: de complexiteit van moderne bedreigingen, operationele efficiëntie, kostenreductie en schaalbaarheid en flexibiliteit. Investeren in een beveiligingsplatform zorgt voor een betere bescherming tegen moderne, complexe bedreigingen door alle beveiligingstools te integreren in één systeem, waardoor de verdediging en operationele efficiëntie worden verbeterd. Naast het consolideren van meerdere silo’s in een meer verbonden en samenwerkende oplossing, biedt een platform een veel hoger niveau van automatisering. Hierdoor kunnen repetitieve, tijdrovende en foutgevoelige menselijke interacties worden geëlimineerd, waardoor specialisten tijd krijgen om zich te richten op wat niet kan worden geautomatiseerd, meestal de complexere zaken.”
Het klantvoordeel
Annabel Hazewinkel, Technical Channel Manager bij Darktrace, concludeert dat de klant zelf naarstig op zoek is naar een securityplatform. “Ons recente State of AI Cyber Security 2024-rapport laat zien dat 87 procent van de deelnemers in Nederland gelooft dat een platformgerichte benadering van cybersecurity effectiever is dan een verzameling afzonderlijke beveiligingsproducten bij het stoppen van dreigingen.”
De voordelen ervan zijn dan ook groot, stelt Hazewinkel. “Ten eerste kunnen beveiligingsprocessen efficiënter worden opgezet: door geautomatiseerde detectie en respons van dreigingen kunnen beveiligingsteams zich richten op strategische taken in plaats van routinematige onderzoeken. Ten tweede biedt een securityplatform snellere responstijden: een platform kan dreigingen sneller identificeren en aanpakken, wat de tijd tot inperking aanzienlijk verkort. Tot slot biedt een platform volledige zichtbaarheid, omdat het een holistisch beeld biedt van de beveiligingsstatus van de organisatie, waardoor gaten in de beveiliging kunnen worden gedicht.”
“Een securityplatform biedt een organisatie meer context en een compleet 360-gradenbeeld van de omgeving, waardoor het securityteam effectiever en efficiënter kan werken”, vertelt Jan Heijdra van Cisco. “Hierdoor komt er meer tijd vrij voor het team om zich op andere belangrijke taken te concentreren.” Hij benoemt een viertal concrete voordelen: het doorbreekt volgens hem silo’s tussen verschillende IT-disciplines, zorgt voor een lagere Total Cost of Ownership (TCO) voor organisaties, vereenvoudigt hun aanpak van security en leidt tot effectievere threat hunting.
Werk wegnemen?
Dit roept de vraag op of een platformbenadering niet alleen beter is, maar ook echt werk wegneemt. Is dat zo? Chris Geebelen, Dynatrace’s Solutions Engineering Director Benelux, Nordics, Eastern Europe & Iberia gelooft van wel. “Een securityplatform neemt zeker werk weg van teams. Beveiligingsteams hoeven niet langer data uit verschillende tools te halen om hun beveiliging op peil te houden. Dit zorgt voor een robuustere beveiliging met verbeterd inzicht en minder kosten. Teams kunnen bovendien efficiënter werken doordat ze niet langer te maken hebben met een alert overhead of het opzetten van aparte integraties en API-verbindingen tussen tools. Daarnaast is het mogelijk om meer standaardisaties door te voeren. Uiteindelijk kan dit de time-to-market verkorten verkorten doordat beveiliging vaker vanaf het begin zit ingebakken in nieuwe producten of diensten.”
“Ja, een goed securityplatform neemt werk uit handen”, zegt Mark van Leeuwen, Regional VP Benelux bij Okta. “Op de eerste plaats omdat het mogelijkheden biedt voor alle security uitdagingen en use cases, en deze inzichtelijk maakt binnen één enkele interface. Omdat het platform geïntegreerde functies biedt die ontworpen zijn om samen te werken is het ook makkelijker te beheren dan losstaande oplossingen die niet met elkaar geïntegreerd zijn. Automatisering verhoogt de productiviteit van je werknemers.”
Er zijn nog meer voordelen, vertelt Daan Huybregts, Global Head of Innovation van Zscaler. “Een uitgebreid platform zal niet alleen de manier veranderen waarop IT-beveiligingsteams naar gegevens kijken, het vormt ook de basis voor een transformatie van de beveiliging, applicatie- en netwerkinfrastructuur én maakt het mogelijk de algehele complexiteit te verminderen. In plaats van te proberen ‘de lichten aan te houden’, zal het het team helpen ruis te elimineren en de werkbelasting te verminderen. Door tijd vrij te maken om zinvolle dingen te doen, kunnen ondernemingen de beveiliging van de organisatie daadwerkelijk optimaliseren.”
“Een securityplatform moet het inzicht vergroten en de werkdruk verminderen”, vervolgt Stefan van der Wal van Barracuda Networks. “Dit komt door het gebruik van één gebruikersinterface voor meerdere producten. De correlatie van events en één enkel ‘point of support’ voor problemen en/of incidenten. Het verbeterde inzicht kan een organisatie bovendien helpen om te voldoen aan aan de compliance-vereisten, door te zorgen voor een beter begrip van de cyberweerbaarheid en controleerbaarheid.”
Valkuilen alom
De adoptie van een securityplatform moet wel volgens de vereisten van de organisatie gaan, beargumenteert Huybregts. “Organisaties hebben een duidelijke visie nodig over hoe ze hun infrastructuur willen transformeren en wat ze met een dergelijk initiatief willen bereiken. Het startpunt moet het definieren van een Poolster zijn en dan kunnen ze terug gaan werken en handelen op basis van behapbare mijlpalen. Met behulp van een beveiligingsplatform op basis van Zero Trust-principes kunnen organisaties transformeren van een netwerkgerichte benadering naar een least priviliged toegangsmodel voor applicaties. Organisaties moeten beginnen met eenvoudige beleidsregels die hen vervolgens verder begeleiden en die gedurende het project kunnen worden verfijnd.”
IT-omgevingen zijn daarnaast complex, en dus is de stap naar platformisering niet enkel een feest. Daarbovenop zijn de platformen zelf allesbehalve uniform, vertelt Van der Wal. “Organisaties moeten zich ervan bewust zijn dat ‘platform’ voor veel leveranciers een marketingterm is geworden waarmee ze een willekeurig product kunnen kopen, hun logo erop kunnen zetten en het een platform kunnen noemen. Daarom is het belangrijk om te begrijpen op welke onderwerpen het platform zich richt, welke integraties beschikbaar zijn en hoe dit platform tot één geheel wordt geïntegreerd.”
Noordam van SentinelOne beaamt dit. Tevens ligt een sterke afhankelijkheid van een vendor op de loer. “Een vendor lock-in is het laatste wat je wil, dus als je op zoek gaat naar een securityplatform, kies dan in elk geval een open platform wat je toestaat om modules van andere leveranciers te integreren.”
Dat heeft ook een goede reden. “Er is geen enkele leverancier die op alle vlakken de beste is”, zegt Noordam. “Je wilt op security-vlak geen concessies doen en dus altijd kiezen voor de beste oplossingen die voorhanden zijn. Zorg dus dat een platformkeuze je niet limiteert.”
Joe Partlow, CTO van ReliaQuest, is het ermee eens dat één platform niet de oplossing biedt. “Bedrijven hebben unieke behoeften die een mix van technologische oplossingen vereisen, en CISO’s hebben een flexibel platform nodig dat gegevens uit verschillende bronnen van derden kan opnemen. Zelfs wanneer er pogingen worden gedaan om technologieën te consolideren bij dezelfde leverancier, is er nog steeds behoefte om telemetrie uit een breder ecosysteem te halen. Bovendien kan alles op één leverancier zetten het risico en mogelijk de kosten verhogen. Een gediversifieerde aanpak is niet alleen minder riskant vanuit beveiligingsoogpunt, maar geeft de klant ook meer slagkracht.”
Heijdra van Cisco ziet ook dat de stap naar een platform geleidelijk moet gaan. “Tenzij je werkt in een volledig ‘greenfield’-omgeving, heeft vrijwel elke organisatie te maken met legacy-systemen. De meeste organisaties zullen daarom niet van de ene op de andere dag een volledig securityplatform kunnen implementeren. Het is belangrijk om een platform te kiezen dat de security maturity van de organisatie verhoogt. Samen met de leverancier kan er een groeipad en adoptiestrategie worden opgesteld om uiteindelijk het volledig potentieel van het securityplatform te benutten.”
Soms is het betere de vijand van het goede, stelt Van Leeuwen van Okta. “Een van de grootste valkuilen is om te proberen alles op papier uit te tekenen voordat je begint. Natuurlijk is het belangrijk om goed voorbereid te zijn; ken de huidige situatie, de scope, wat je wil bereiken en zorg dat je over de juiste expertise beschikt. Het risico bestaat echter om nooit uit de planningsfase te komen. Met het juiste platform kunnen organisaties hun beveiligingsniveau heel snel opschalen en optimaliseren.”
“De grootste valkuil die we tot nu toe hebben gezien, is dat organisaties vanaf het begin streven naar perfectie”, voegt Zscaler’s Huybregts toe. “Het is een proces om de volledige mogelijkheden van een platform te benutten, dat begint zodra een organisatie bruikbare inzichten verkrijgt door er verkeer doorheen te sturen. Het platform levert informatie over wat er daadwerkelijk door de omgeving stroomt en geeft IT-teams de tools om dat verkeer te beveiligen door gedetailleerde beleidsregels toe te passen.”
De Jong van Palo Alto Networks erkent dat de overstap knap lastig kan zijn. “Om een securityplatform succesvol te implementeren, moet een organisatie ervoor zorgen dat elk geïntegreerd product of elke dienst minstens even effectief is als afzonderlijke point-producten. Het platform moet flexibel zijn, zodat het stapsgewijs kan worden ingevoerd, zonder de noodzaak om alles in één keer te vervangen. Een veelvoorkomende valkuil is dat organisaties inleveren op beveiligingskwaliteit om het beheren van hun cybersecurity eenvoudiger te maken of hun aantal leveranciers terug te brengen. Voor optimale prestaties is sterke integratie tussen de componenten essentieel, met gecentraliseerd beleid en rapportages. Het is belangrijk om platforms met oppervlakkige integraties te vermijden en om te zorgen voor volledige, centrale zichtbaarheid van alle beveiligingsactiviteiten.”
Het idee dat een platform open moet zijn, wordt alom erkend. Ook Regional Director Fortinet NL Vincent Zeebregts spreekt dit uit. “Het juiste securityplatform is geen gesloten omgeving maar juist open. Dat maakt dat de introductie gestaag kan plaatsvinden. Organisaties moeten zich goed laten voorlichten en een punt op de horizon zetten. Vervolgens is het belangrijk om in stappen, als bijvoorbeeld bestaande securityoplossingen die niet integreren aflopen of afgeschreven zijn, naar een meer en meer geïntegreerde security omgeving toe te werken.”
“Kijk vooral ook goed ná de aanschaf wat de oplossingen bieden”, merkt Zeebregts op. “We zien soms dat slechts een fractie van de specs gebruikt wordt. Dat is jammer, want bij optimaal gebruik kan er ook een goede efficiencyslag gehaald worden, waardoor je overbodige oplossingen kan verwijderen. Dit proces zorgt voor een solide consolidatie. Het is dan ook logisch dat een gesloten securityplatform, dus een platform dat niet open staat voor andere leveranciers, een valkuil is dat je dient te vermijden.”
Er zijn veel potentiële kopzorgen en ze zijn zeer variabel. Heijdra: “Een belangrijke valkuil bij de adoptie van securityplatformen kan het licentiemodel zijn. Veel platforms dwingen organisaties om een groot aantal licenties in één keer aan te schaffen via licentiebundeling. Dit leidt tot aanzienlijke initiële investeringen, terwijl klanten vaak niet in staat zijn om alle gelicenseerde securityoplossingen direct in te zetten. Dit komt doordat er vaak een tekort aan geschoold personeel is om deze oplossingen effectief te implementeren.” De markt heeft dus zeker een rol te spelen in succesvolle implementaties.
Potentiële problemen zijn ook van een mentale aard, zoals Chris Geebelen van Dynatrace opmerkt. “Het adopteren van een securityplatform gaat niet alleen om de technische implementatie, maar ook om de mindset van beveiligingsteams. IT-leiders moeten hun teams vanaf het begin meenemen in de transitie van losse tools naar de adoptie van een securityplatform, waardoor het voor beveiligingsteams logischer is om vanuit een platformgedachte te gaan werken.”
Ten slotte kent de lijst aan valkuilen nog een oude bekende: patchen. Het doodgewoon bijhouden van je IT-omgeving blijft nodig, aldus Hazewinkel van Darktrace. “Als het gaat om het optimaliseren van het gebruik van een securityplatform, is het belangrijk om het platform regelmatig bij te werken en te onderhouden. Dit is de enige manier om ervoor te zorgen dat het platform up-to-date blijft met de nieuwste dreigingsinformatie. Bovendien zijn continue monitoring en aanpassing noodzakelijk: beveiligingsteams moeten instellingen en responsstrategieën aanpassen op basis van het veranderende dreigingslandschap.”
Het móét ook
Het beeld van het securityplatform wordt steeds helderder. Afgezien van de verschillende visies kunnen we al concluderen dat de beweging hiernaartoe als logisch en wenselijk kan worden gezien. Maar, zo stelt Heijdra: het past ook bij een veilige IT-omgeving zoals de autoriteiten het definiëren. Een goed voorbeeld hiervan is cloudsecurity. Organisaties die de overstap maken naar de cloud, kiezen vaak voor de security-oplossing die door hun cloudprovider wordt aangeboden. De NCTV adviseert echter het gebruik van meerdere cloudproviders. Dit betekent dat een organisatie die werkt met drie verschillende clouds ook drie aparte cloudsecurity-oplossingen moet beheren.
“De platformbenadering maakt het mogelijk om met één geïntegreerde security-oplossing alle clouds te beveiligen, waardoor er minder tools nodig zijn om hetzelfde vraagstuk aan te pakken. Het grote voordeel hiervan is dat organisaties niet langer al deze losse tools apart hoeven te beheren, wat zorgt voor meer overzicht en efficiëntie”, concludeert Heijdra.
“De grootste drijfveer om een securityplatform te gebruiken is natuurlijk beveiliging”, aldus Van Leeuwen van Okta. “We leven in een tijd waarin je geen nieuwssite kunt openen zonder te zien dat er een bedrijf slachtoffer is geworden van een cyberaanval. Het is dan ook cruciaal om passende maatregelen te nemen om dit te voorkomen.”
De puntoplossingen voorbij?
Nu rest de vraag: elimineert een securityplatform bepaalde puntoplossingen ook? Daar zijn de meningen over verdeeld. Hazewinkel van Darktrace is er duidelijk over: “Het cybersecuritylandschap verandert voortdurend en we zien een verschuiving naar meer geïntegreerde benaderingen. Hoewel puntoplossingen hun plaats hebben bij het aanpakken van specifieke beveiligingsbehoeften, is er een groeiende erkenning van de uitdagingen die ze met zich meebrengen, namelijk toegenomen complexiteit en potentiële beveiligingshiaten.”
“Ja, puntoplossingen zullen op termijn afnemen”, vertelt De Jong van Palo Alto Networks. “Organisaties gebruiken momenteel gemiddeld 32 beveiligingstools, wat leidt tot gefragmenteerde data en beperkte zichtbaarheid. De complexiteit binnen klantomgevingen neemt toe door de adoptie van technologieën zoals werken vanuit huis, publieke cloud en AI, terwijl oude systemen vaak blijven bestaan. Dit resulteert in een wirwar van ongecoördineerde beveiligingsmaatregelen die op elkaar worden gestapeld. Het is vrijwel onmogelijk om al deze losse tools effectief te laten samenwerken, vooral bij complexe, meerlagige aanvallen. Een platformbenadering, zoals die van Palo Alto Networks, integreert alle functies in één systeem. Dit biedt organisaties beter inzicht in bedreigingen en versterkt hun verdediging tegen steeds geavanceerdere aanvalstechnieken, aangedreven door AI en cloud-infrastructuur.”
Ook Zscaler’s Huybregts denkt dat organisaties minder tools hoeven te gebruiken in de toekomst. Maar: “Wij geloven echter nog steeds in beveiliging als een gelaagde aanpak. Uiteindelijk draait het allemaal om het creëren van context. Puntoplossingen kunnen op bepaalde gebieden helpen om context toe te voegen aan verkeersstromen. Een API-integratie kan gegevens invoeren in het platformsysteem dat AI-mogelijkheden gebruikt voor bruikbare inzichten en beveiligingssuggesties.”
“Een platform kan alle databronnen correleren, de uiteindelijke context vaststellen en AI/ML gebruiken om een beter begrip te krijgen van wat er door de organisatie stroomt”, vervolgt Huybregts. “Op basis van die stromen kunnen beleidsaanbevelingen worden gegenereerd en vastgesteld. Uiteindelijk is beveiliging een dataspel.”
Van Leeuwen van Okta spreekt een vergelijkbare visie hierover uit: “Platformen hebben de toekomst, omdat ze zorgen voor een snellere time-to-value, integratie, een hogere beveiligingsgraad, eenvoudiger beheer tegen lagere kosten en betere inzichten.”
Aanvankelijk lijkt Zeebregts van Fortinet het tegenovergestelde te suggereren: “Puntoplossingen zullen altijd blijven bestaan, omdat het aanbod van oplossingen blijft vernieuwen en evolueren om de ontwikkeling in malware het hoofd te kunnen blijven bieden.” Toch ziet hij dat open securityplatformen goed kunnen samenleven met deze tools, want “vroeg of laat” is integratie ervoor beschikbaar, concludeert hij.
Daar stemt Van Leeuwen mee in. “Er zullen altijd nieuwe innovatieve niche-oplossingen zijn voor nieuwe specifieke marktuitdagingen en -vragen. Belangrijk is dat deze oplossingen integraties mogelijk moeten maken, zodat organisaties nog steeds een eenduidig overzicht van mogelijke cyberdreigingen kunnen krijgen.”
Joe Partlow van ReliaQuest ziet ruimte voor tools binnen een overkoepelend platform: “Puntoplossingen vervullen een rol en kunnen beveiligingslacunes opvullen, afhankelijk van de behoeften van een individueel bedrijf, zolang ze onafhankelijk worden geïntegreerd met de rest van de beveiligingsstack. Het vermogen om te integreren in een diverse set tools, zowel huidige als toekomstige, verbetert de zichtbaarheid en operationele efficiëntie om opkomende dreigingen effectiever te beheren en er snel op te reageren. Deze aanpak helpt resourcebeperkingen te elimineren door het gebruik van bestaande tools en technologieën te optimaliseren. Beveiligingsteams kunnen hun inspanningen en middelen dan richten op taken van een hoger niveau, in plaats van op het beheren van compatibiliteits- en integratieproblemen.”
Het dataprobleem
Trend Micro’s Molen waarschuwt over de risico’s van een gedecentraliseerde aanpak. “Een organisatie die als strategie heeft om verschillende puntoplossingen te gebruiken, zal zich moeten realiseren dat een compleet beeld van de risico’s en security-incidenten niet mogelijk is. Dit is met de huidige aanvalstechnieken geen optie. Als alternatief voor het niet gebruiken van platform-gebaseerde oplossingen, is het zelf maken van een platform. Dit vergt enorme investeringen, zowel financieel als in het ter beschikking hebben – en houden – van de benodigde kennis. Deze “make-or-buy” beslissing is voor bijna alle organisaties geen reële optie. Kortom, om een effectieve beveiliging te realiseren zonder extreme investeringen, zal het aantal verschillende tools beperkt moeten blijven.”
Daarnaast kaart Geebelen namens Dynatrace aan dat we niet eeuwig kunnen teren op puntoplossingen, onafhankelijk van securityplatformen. “De hoeveelheid data zal binnenkort bijna iedere paar dagen verdubbelen. Het gaat erg lastig worden om dit efficiënt te beheren vanuit losse beveiligingstools, laat staan om kwetsbaarheden te ontdekken zonder dat er volledig inzicht is waar data zich bevinden of gecreëerd worden. Losse tools kosten te veel tijd en geld en brengen weinig waarde. Dat willen klanten niet meer. Er komt een tijd wanneer je als organisatie bijna niet meer mee kan komen als je niet standaardiseert. En die standaardisatie werkt het beste vanuit een platform.”
Wel gaat standaardisatie maar tot een bepaald punt, zo lijkt het. Dat blijkt uit één van de stevigste standpunten tégen het verdwijnen van puntoplossingen, verwoord door Noordam van SentinelOne: “Nee, puntoplossingen zijn (op termijn) niet voorbij. Er zullen altijd specialisten zijn voor verschillende deelgebieden. Zolang ze maar kunnen integreren met platformen en samenwerken met andere oplossingen, kunnen puntoplossingen juist van grote toegevoegde waarde zijn. De best-of-breed-aanpak kan je juist sterker maken.”
“Je ziet vandaag de dag wel een consolidatie van leveranciers,” aldus Noordam. “Maar de markt is erg groot en iedere klant heeft weer specifieke wensen en eisen. Ik zie dus zeker nog bestaansrecht voor allerlei puntoplossingen.”
Het is ook aan de platformleveranciers om niet te veel hooi op hun vork te nemen, constateert Van der Wal van Barracuda Networks. “Er zullen nieuwe problemen en risico’s ontstaan die nieuwe oplossingen vereisen en het zal tijd kosten om die oplossingen te integreren in bestaande platformen. Ook het gezegde ‘Jack of all trades, master of none’ komt bij me op. Door elk individueel risico en elke technologie zelf aan te pakken, bewijst een platformprovider zichzelf een slechte dienst. Het aantal tools zal afnemen, puntoplossingen zullen blijven bestaan en de sterkste platformspelers zijn degenen die bereid zijn om samen te werken met leveranciers van puntoplossingen om die oplossingen te integreren in hun platform. Dit kan bijvoorbeeld door een open XDR-aanpak.”
Hoe is sturing te geven aan dit proces? En wie moet dat doen? Cisco’s Heijdra: “De oplossingen die we aanbieden voor verschillende security-vraagstukken blijven bestaan, maar zullen in de toekomst steeds vaker vanuit een platform worden gekozen. Voor veel van deze vraagstukken is er specifieke tooling ontwikkeld, die wordt geïntegreerd in één of meerdere security-platforms. Hoewel sommige losse puntoplossingen hierdoor waarschijnlijk minder gebruikt zullenworden, kan het aantal verschillende oplossingen die een bepaald securityvraagstuk oplossen in de komende jaren juist toenemen.”
“We zullen bijvoorbeeld meer AI-agents zien, tools die gericht zijn op specifieke taken zoals policy control of monitoring. Tegelijkertijd zal het aantal vendoren dat security-oplossingen levert afnemen doordat er consolidatie plaatsvindt aan de platformzijde.”
Conclusie: een securitylandschap op weg naar consolidatie
We kunnen stellen dat het securityplatform tot op zekere hoogte vastigheid biedt. Hoewel de precieze invulling verschilt, is duidelijk dat de integratie met andere tools een hard vereiste is. Niemand pleit voor consolidatie richting één vendor die alles kan. Net zo goed horen we van geen enkele expert dat organisaties rigoureus moeten overstappen naar een platform-aanpak als ze puntoplossingen gewend zijn. Desondanks zorgen de dreiging van buitenaf, de ophoping van data en de consolidatie van securitypartijen zelf ervoor dat we minder tools mogen verwachten dan voorheen.
De term is hiernaast al lang genoeg in trek dat de vendoren zelf al genoeg pijnpunten kunnen aankaarten én hier oplossingen voor hebben. Met dat in het achterhoofd is het goed om een roadmap naar platformisering binnen een organisatie te bieden. Hieronder een toevoeging van Molen van Trend Micro aan dit verhaal, dat platformisering concreet vertaalt naar een stappenplan.
Extra: een stappenplan
Bij het opzetten van een effectieve cybersecurity-oplossing moeten de onderstaande stappen doorlopen worden. Dit realiseren met verschillende point-oplossingen is geen realistische aanpak. Daarom is een platformbenadering de enige optie.
1. Ontdek uw digitale aanvalsoppervlak
Als start moet je weten welke elementen binnen het gehele IT-ecosystem gebruikt worden. Voorbeelden zijn de werkplekken, servers, netwerken, cloud omgevingen, SaaS-applicaties, maar ook de IoT-omgevingen die aan het IT-domein worden gekoppeld. Al deze elementen vormen het digitale aanvalsoppervlak dat gebruikt kan worden om ongeautoriseerd toegang te krijgen.
Zodra dit digitale aanvalsoppervlak in kaart is gebracht, is het van belang te weten wat de status is van die componenten. Voldoen ze aan de policies? Welke softwareversies zijn in gebruik, zitten daar kwetsbaarheden in? En welke modules met zwakheden worden door de applicaties gebruikt? De antwoorden op deze vragen helpen bij het vaststellen van een risicoprofiel voor het volledige IT-ecosysteem.
2. Beoordeel de actuele cyberrisico’s
Om cybersecurityrisico’s in bedrijfsomgevingen onder controle te krijgen, moet eerst duidelijk zijn waar deze risico’s potentieel zitten. Zoals altijd moet dit een doorlopend proces zijn waarbij de actuele risico’s inzichtelijk worden. Zo kan een wijziging in een configuratie of het bekend worden van een kwetsbaarheid in een Operating System ervoor zorgen dat het risiconiveau hoger wordt. Daarnaast kan gebruikersgedrag veranderen, wat een indicatie kan zijn dat het gebruikte account gecompromitteerd is. Al deze informatie kan leiden dat er afhankelijk van het risiconiveau direct actie ondernomen moet worden.
3. Proactief risico’s beperken
Hoewel het ontdekken en beoordelen van risico’s op het digitale aanvalsoppervlak van een organisatie belangrijk is, zou dit hand in hand moeten gaan met een proactief beleid. Dat kan bestaan uit het actualiseren van de gebruikte software, het actief maken van “virtual patching”, het aanpassen van configuraties of het uitsluiten van bepaalde systemen of gebruiker accounts om het risico direct te beperken.
4. Detection & Response voor een tijdige reactie
Het blijft cruciaal om continu te monitoren of er verdachte activiteiten plaatsvinden en hierop accuraat te reageren en zo vroegtijdig een aanval te stoppen. Als ondanks de proactieve maatregelen een aanval niet opgemerkt wordt, kan je deze nog steeds opvangen met Detection & Response als reactieve oplossing. De kracht van een Detection & Response oplossing zit enerzijds in het verzamelen van telemetrie gegevens vanuit het gehele IT-ecosysteem, denk hierbij aan werkplekken, servers, cloud & SaaS oplossingen tot het netwerk en de IoT-omgevingen. Anderzijds neem je ook de nodige acties zoals het isoleren van een werkplek om een ransomware aanval te stoppen.
Tip: NIS2-compliance is het startpunt, betere security het doel