Net zoals ridderpakken werden achterhaald door de introductie van vuurwapens met buskruit, werpen de zakelijke behoeften van vandaag de dag de handschoen richting de huidige concepten van netwerksecurity. Maar wat als je wendbaarder kan zijn zonder dat je daarbij je IT-security in gevaar brengt?
Het ontwerpen, bouwen en implementeren van IT-netwerken is niet anders dan het smeden van een pantser. Beide volgen twee basisprincipes: het moet voldoen aan de behoeften van de gebruiker en voldoende bescherming bieden. Blijf vooral nog even hangen, want deze analogie met smeden gaat ergens heen!
Hoe geavanceerd de moderne securitysystemen ook zijn, ze hebben de neiging om een simpele maar zeer ernstige fout te herhalen. Door de geïmplementeerde bepantsering wordt het netwerk onhandig in gebruik en beheer. Vaker wel dan niet, wordt de security achteraf toegevoegd, aan het einde van een implementatieproject. Zelfs als de security werkt... staat het je alleen maar in de weg.
Klinkt dit overdreven? Denk dan eens aan dit veelvoorkomende scenario: VPN biedt betere beveiliging, maar toch gebruiken mensen ze liever niet. En dus wordt men creatief met tijdelijke oplossingen, waarbij functionaliteit belangrijker is dan security. Aan de andere kant maakt bolt-on security schaalbaarheid net zo moeilijk, zelfs als je bereid bent functionaliteit op te offeren voor betere bescherming. Elke keer dat je het systeem uitbouwt of aanpast, moeten er weer dingen worden toegevoegd.
Oké, dus hoe lossen we dit op?
Een van de drie kernprincipes van de Infinite Enterprise is dat technologie moet draaien om de behoeften van de klant, en niet andersom. Daarop vormt netwerksecurity geen uitzondering.
We moeten security niet meer zien als een conflict met het netwerk, maar we moeten het meer holistisch beschouwen: bedrijfsnetwerken en security moeten als één oplossing worden geconstrueerd. Beide elementen moeten met elkaar verweven raken voor naadloze schaalbaarheid en verminderde complexiteit voor de gebruikers en beheerders. Dan zullen zij niet langer meer de behoefte voelen om tijdelijke oplossingen te bouwen.
Met andere woorden, we willen liever built-in dan bolt-on. En wij hebben een paar ideeën om dat te doen!
1. Gebruik Fabric-netwerken
Naadloze schaalbaarheid is misschien een centraal kenmerk van cloudbeheerde netwerken, maar ze zijn niet de enige die dat kunnen: ook met Fabric-netwerken kun je moeiteloos uitbreiden.
Stel: je wil vijf switches aansluiten en moet elk ervan configureren en verbinden. Maar als je een zesde toevoegt, moet je vaak alle zes de switches opnieuw configureren. Met de Extreme Fabric Connect-oplossing verdwijnt die stress. Wanneer nieuwe apparaten worden aangesloten, wordt alles automatisch geconfigureerd. Het netwerk past zich automatisch aan. En als je een zevende switch toevoegt, plug je die ook gewoon in, want die leert gewoon van de anderen. En dat is nou moeiteloze schaalbaarheid.
Fabric is de toekomst. Je kunt het toepassen op switches, informatie, draadloze nodes, noem maar op. Er zijn verschillende implementaties met fabric mogelijk, maar ze zijn allemaal automatisch uitbreidbaar. Een benadering met fabric zorgt voor verdeling van de last, voorkomt redundantie, optimaliseert routeringsinformatie en is schaalbaar en efficiënter. En daarom is fabric een belangrijke bouwsteen van de Infinite Enterprise.
Lees meer over de automatiseringsfuncties van Extreme Fabric Connect!
2. Adopteer en integreer de Zero Trust-aanpak
Met een Zero Trust-aanpak kunnen alle mogelijkheden van fabric veilig worden opgeschaald naar de omvang van de Infinite Enterprise. Een securitymodel met Zero Trust houdt gebruikers tegen bij binnenkomst, met het least-privileged principle. Dat principe verleent eigenlijk alleen toegang wanneer dat nodig is. Als je geen toegang nodig hebt, krijg je het ook niet. Op die manier kan iemand die binnendringt in je systeem zich alleen voordoen als jou, waardoor ze slechts beperkt schade kunnen aanrichten.
Identiteit is de sleutel tot Zero Trust. Het is van cruciaal belang om te allen tijde te begrijpen wie er op het netwerk is. Mogelijkheden voor identiteit en Zero Trust kunnen het beste worden gebruikt wanneer ze vanaf het begin in het netwerk zijn ingebouwd. De tijd is zeker rijp voor Integrated Zero Trust. De verzekeringsbranche voor cybersecurity gaat nu steeds meer over op een least-privileged principle. De markt wil dat en bedrijven voelen een verhoogde druk om het toe te passen.
3. Kies voor een consumentgerichte benadering van Zero Trust
Het mooie van consumentgerichte benaderingen is dat ze zorgen voor meer adoptie en betere security. Security moet mensen in hun kracht zetten en niet afremmen. Het kan nooit kwaad om je consument op de eerste plaats te zetten. Nogmaals, een moeiteloze gebruikerservaring zal leiden tot meer adoptie.
Hier bij Extreme Networks hebben we veel bouwstenen voor het creëren van de naadloze ervaring die mensen willen. Dat is de cruciale eerste stap: bouw een naadloze, veilige ervaring in je netwerk. Je kunt niet effectief schalen als je niet veilig bent. En je kunt niet snel schalen, tenzij security vanaf het begin in je netwerk is geïntegreerd.