3 taken voor optimale endpoint bescherming

Endpoint bescherming omvat veel meer dan het beveiligen van endpoints - Protect, React, Recover

Auteur: Sanne
Datum: 13/08/2015
Leestijd: 2 Minuten

Wanneer we nadenken over het beveiligen van endpoints is dat meestal om een antwoord te vinden op de vraag hoe we deze apparaten en hun gebruikers het beste tegen cyberbedreigingen kunnen beschermen. Endpoint bescherming gaat echter veel verder dan de apparatuur zelf. Het beschermt de volledige bedrijfsomgeving tegen mogelijk geïnfiltreerde endpoints.

Vanuit deze gedachte is het belangrijk om meer te weten te komen over de uiteenlopende vormen van malware die endpoints proberen te besmetten. Aanvallen met malware worden om verschillende redenen uitgevoerd. Veel cybercriminelen proberen het bedrijfsnetwerk binnen te dringen om vertrouwelijke informatie buit te maken. Anderen gaan direct op zoek naar geld. Dit doen ze bijvoorbeeld door browsers te besmetten met banking Trojans die toegang zoeken tot de bankrekeningen van het bedrijf of de gebruiker van de endpoint. Het is ook belangrijk om oog te hebben voor aanvallen van binnenuit, waarbij aanvallen worden uitgevoerd door de eigenaar van het endpoint zelf.

Zodra we alle potentiële bedreigingen in kaart hebben gebracht en de achterliggende motieven hebben geëvalueerd (toegang tot bedrijfsgegevens, geld enzovoort), kunnen we gaan nadenken over de maatregelen die moeten getroffen om er bescherming tegen te bieden, om snel op aanvallen te kunnen reageren en in korte tijd te herstellen van een eventueel beveiligingsincident.

Endpoint bescherming omvat dus drie taken: Protect (beschermen), React (reageren) en Recover (herstellen).

PROTECT

Concentreer jezelf op de algemene maatregelen die je moet treffen. Met deze maatregelen voorkom je geen aanvallen, maar je verkleint de kans dat malware kwaadaardige instructies uitvoert aanzienlijk. De belangrijkste pijlers van effectieve beveiliging zijn: kennis van bedreigingen, inzicht in jouw netwerk en het bevorderen van de bewustwording binnen jouw organisatie rondom endpoint protectie.

REACT

Waneer je de noodzakelijke voorzorgsmaatregelen voor endpoint bescherming hebt genomen, is het zaak om ervoor te zorgen dat je in staat bent om op bedreigingen te reageren. Dit doe je door effectief endpoints te bewaken en beheren, evenals de beveiligingssoftware die daarop is geïnstalleerd. Het belangrijkste aandachtspunt is echter dat de beveiligingsoplossing die je kiest gebruiksvriendelijk is. Complexiteit zal het zicht op bedreigingen moeilijker maken.

RECOVER

Op dit punt aangekomen ben je in staat om je endpoints en bedrijfsomgeving te beschermen (PROTECT) en effectief op aanvallen te reageren (REACT). De laatste stap is het bepalen van een herstelstrategie (RECOVERY) voor het geval dat malware erin slaagt om jouw beveiligingsmechanismen te omzeilen. Misschien hoef je deze herstelstrategie nooit te gebruiken, maar als het wel nodig is weten jij en je collega’s precies wat te doen voor een snel herstel van de aanval. Hiermee bespaar je tijd en geld.

Wil je meer lezen over waarom cybercriminelen het op bedrijven hebben voorzien? Lees “De simpele reden achter aanvallen op bedrijven” en download de praktijkcases “Anatomie van cybercriminaliteit”.


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s