Wat is cyber asset management?
Cyber asset management is het continu in kaart brengen van alle digitale assets in je organisatie, vanuit een security-perspectief. IT-asset management gaat vaak over licenties, kosten en lifecycle. Cyber-asset management gaat over wat er nu daadwerkelijk actief is op het netwerk: laptops, servers, cloudresources, netwerkapparaten, identities. De internationale categorienaam is CAASM: Cyber Asset Attack Surface Management. Het uitgangspunt: je kunt geen kwetsbaarheden of dreigingen aanpakken op systemen waarvan je het bestaan niet kent.
Wat is shadow IT en hoe vind je het?
Shadow IT zijn alle systemen, applicaties en cloud-accounts die buiten het zicht van de IT-afdeling om in gebruik zijn. Een afdeling die zelf een SaaS-tool afneemt, een development-omgeving die nooit is opgeruimd en een server die ooit voor één project draaide en er nog steeds is. Axonius detecteert shadow IT door wat verschillende bronnen rapporteren met elkaar te vergelijken: als een device in de identity provider verschijnt maar niet in je endpoint management, dan klopt er iets niet. Dat gat is je shadow IT-risico.
Wat doet Axonius precies?
Axonius koppelt aan honderden bronnen die jouw organisatie al gebruikt: Active Directory, endpoint management, cloud-platforms, identity providers, netwerk-tools, security-tools. Het haalt uit elke bron de assetdata op, vergelijkt die, en zet er één gecorreleerd beeld van. Waar systemen zichzelf rapporteren in de ene tool maar niet in de andere, ontstaat een gat. Axonius laat dat gat zien. Op basis daarvan kun je actie ondernemen.
Hoe verhoudt dit zich tot ons bestaande CMDB?
De CMDB beschrijft hoe de omgeving bedoeld is. Axonius laat zien hoe de omgeving werkelijk is. Beide zijn nuttig, maar voor andere vragen. Een CMDB is statisch en wordt onderhouden door mensen. Axonius is dynamisch en haalt zijn data uit live-bronnen. Bij ilionx koppelen we beide aan elkaar: verschillen worden zichtbaar, en je kunt het CMDB daarop bijwerken.
Voor welke organisaties is dit geschikt?
Cyber asset management wordt waardevol bij complexere omgevingen. In de praktijk zijn dat organisaties vanaf 500 medewerkers. Of organisaties die veel fuseren en overnemen. Onder die omvang weet een goede IT-beheerder vaak nog wat er draait. Eerlijk gezegd: dit is niet de eerste euro die je wil uitgeven vanuit security-oogpunt. Begin bij endpoint protection en SIEM. Asset management komt op het moment dat je security-volwassenheid stijgt en je merkt dat je inventaris niet meer klopt.
Is Axonius een vervanging voor monitoring of een SIEM?
Nee. Axonius is een dashboarding-tool, geen detectiesysteem. Het laat zien wat er is, niet wat er gebeurt. Voor detectie en respons heb je SIEM en SOC nodig. Bij ilionx landen alle drie de diensten onder hetzelfde SOC, zodat het beeld dat Axonius geeft direct bruikbaar is voor onze SOC-analisten.
Wat is het verschil tussen IT-asset management en cyber asset management?
IT-asset management richt zich vaak op licentiebeheer, lifecycle en kosten. Welke licenties betalen we, welke laptops staan op de loonlijst, wanneer komt de vervanging. Cyber asset management richt zich op beveiliging. Welke systemen zijn bereikbaar, welke missen patches, welke vallen buiten ons beleid.
Levert dit ook input voor onze vulnerability management?
Ja. Een vulnerability scan is alleen zo goed als de scope. Als je niet weet welke systemen er zijn, scan je ze ook niet. Axonius levert de actuele assetlijst die de vulnerability management-dienst gebruikt om te bepalen wat gescand moet worden. Beide diensten vullen elkaar aan en draaien bij ilionx onder hetzelfde SOC.
De prijs hangt af van het aantal assets en het aantal te koppelen bronnen. We werken met een implementatieproject gevolgd door een as-a-service abonnement. Vraag een asset security scan aan, dan geven we een concreet beeld op basis van jouw omgeving.