Zo krijg je asset management onder controle

Zo krijg je asset management onder controle

DearBytesBlogDatadiefstalZo krijg je asset management onder controle

Sinds 2006 levert DearBytes managed security services, met name rondom endpoint protection. Als je alle systemen wilt beveiligen is er natuurlijk 1 ding dat je als startpunt nodig hebt: een lijst met alle systemen. Nu zou je zeggen dat zoiets logisch, eenvoudig of zelfs vanzelfsprekend is. Maar de praktijk wijst uit dat niets minder waar is: veel organisaties ontberen fatsoenlijk asset management. Meestal koppelen wij met Active Directory, maar die database blijkt vaak vervuild en incompleet tegelijkertijd. En een alternatieve bron is er vaak niet.

Dat asset management belangrijk is, blijkt uit de CIS Critical Security Controls for Effective Cyber Defense (CSC), voormalige SANS Top-20. De CSC is een lijst met de belangrijkste security maatregelen om te implementeren. Het wordt door organisaties wereldwijd gebruikt als leidraad of benchmark voor de eigen security architectuur.

De CSC lijst is niet willekeurig gesorteerd. Op nr 1 staat de belangrijkste control, en op nr 20 de (relatief) minst belangrijke. Drie keer raden wat er op nr 1 staat… Juist: “Inventory of Authorized and Unauthorized Devices”, ofwel asset management. Logisch ook dat het op nummer 1 staat, immers: als je niet weet wat je hebt, hoe kan je het dan beveiligen?

CSC #1 bestaat uit de volgende subcontrols:

1.1 – automatische asset discovery tool, actief en passief

1.2 – DHCP server logging

1.3 – auto-update inventory nav nieuwe toevoegingen

1.4 – onderhoud een asset database met elk systeem met een IP adres in het netwerk

1.5 – activeer netwerk authenticatie via 802.1x

1.6 – gebruik certificaten om systemen te authenticeren voordat zij het netwerk op komen

CSC #1: https://en.wikipedia.org/wiki/CSC_Version_6.0#CSC1

Vanuit mijn perspectief zou ik zeggen dat het in de praktijk vooral nodig is om punt 1.4 onder controle te krijgen. En daarbij kan vooral punt 1.1 helpen. De overige subcontrols komen wat mij betreft als ‘nice-to-have’ daarna.

DearBytes heeft twee producten in het portfolio die hierbij kunnen helpen:


ForeScout CounterACT – Deze oplossing staat te boek als ‘network access control’ (NAC) tool, maar is in praktijk veel completer dan dat. Het biedt asset discovery, kan rogue devices herkennen en vooral systemen dynamisch toewijzen aan netwerksegmenten (dus invulling geven aan sub 1.5). Kijk hier een Q&A terug met een van onze klanten die gebruik maakt van ForeScout: https://youtu.be/hKz_WFMfw6c


Rapid7 NeXpose – Dit is een oplossing in de sfeer van Vulnerability Management. Aan vulnerability scanning is ook een op zich zelf staande CSC gewijd, namelijk #4. Maar Nexpose werkt dus ook op het vlak van asset discovery:

https://help.rapid7.com/nexpose/en-us/Files/Managing_dynamic_discovery_of_assets.html  

Voor wie de CIS CSC sowieso wil aanhouden als leidraad, is interessant te weten dat NeXpose ook zeer geschikt is als assessment tool op die controls in de breedte:

https://community.rapid7.com/community/infosec/blog/2016/10/06/rapid7-on-top-in-sans-critical-security-controls


DearBytes is partner van zowel ForeScout als Rapid7. Wilt u meer informatie over 1 van beide producten, laat het ons dan graag weten.