Waarom endpoint security je bedrijf kan maken of breken

Endpoint security, met de menselijke factor inbegrepen, is de kern van goede bedrijfsbeveiliging.

Auteur: Sanne
Datum: 08/04/2016
Leestijd: 4 Minuten

In het digitale tijdperk is elk bedrijf een doelwit. De hoeveelheid en complexiteit van cyberaanvallen neemt toe en de aanvallen worden meer en meer doelgericht. Ondanks deze veranderingen blijft de endpoint de zwakste schakel, waarbij menselijke fouten niet over het hoofd moeten worden gezien. Het is namelijk veel gemakkelijker om een nietsvermoedende werknemer te verleiden tot om op een schadelijke link te klikken, dan door te breken tot de firewall van een bedrijf. Het Verizon 2015 Breach Investigations Report laat zien dat 23 % van de werknemers waarschijnlijk een phishing e-mail opent, en 11 % een bijlage van een onbekend persoon zou openen.

foto 1 vertaling

Er zijn talloze voorbeelden van organisaties, groot en klein, die slachtoffer zijn geworden van phishing en andere e-mail oplichting, of waarbij inbreuk is gemaakt op hun netwerk met een schadelijke website of een downloadbare link. Volgens een recente studie is social engineering eigenlijk de top hacking methode. Sites die er redelijk betrouwbaar uit zien, zoals e-commerce sites, zijn vaak lucratieve doelwitten voor cybercriminelen. Zelfs als organisaties hun werknemers trainen om veiligheidsrisico’s te begrijpen, is het erg lastig om menselijke fouten volledige te voorkomen. En zodra de aanvaller zijn intrede heeft gedaan, kan hij beginnen te bewegen in de organisatie op zoek naar de middelen of data die hij probeert te krijgen.

Sean Sullivan van F-Secure Labs legt uit:

Vanwege de menselijke factor beheren bedrijven niet langer hun eigen IT-omgeving als geheel. Bovenop de mogelijkheid van gewone menselijke fouten, hebben werknemers waarschijnlijk ook Dropbox of andere externe cloud-oplossingen op hun werkcomputer geïnstalleerd. Dus alles in het bedrijfsnetwerk is niet langer binnen de controle van het IT-personeel, de medewerkers hebben het uitgebreid. Hier is vaak een goede reden voor, omdat ze efficiënt willen werken. Maar omdat medewerkers hiermee zaken ingewikkeld maken, is het extra belangrijk om de basis goed te regelen.

Efficiënte endpoint security moet worden benaderd met lagen van bescherming De meeste malware kan worden gedetecteerd met static scanning engines, die het voordeel hebben dat ze de malware stoppen voordat deze wordt uitgevoerd. In combinatie met gedrags- en heuristische bescherming, sandboxing en andere moderne protectie technologieën, krijg je ‘next generation’ bescherming voor je bedrijf.

Static scanning engines alleen zijn niet genoeg om je bedrijf te beschermen in het huidige cyber landschap vol onbekende dreigingen. Geavanceerde technologieën, zoals F-Secure’s DeepGuard, houden zich bezig met nieuwe, voorheen onbekende dreigingen. DeepGuard is een heuristisch middel dat zijn gedrag gebruikt om gevallen te categoriseren. Als iets er verdacht uitziet, checkt het de bron voor de reputatie hiervan. Als de potentiële dreiging zwak is of geen prevalentie heeft, wordt dit als slecht beschouwd en geblokkeerd. Hierdoor ontstaan bijna een miljoen detectiemeldingen bovenop de massa, verhoogt de bescherming en worden levels dichtbij de 100% te allen tijde geblokkeerd.

Als gevolg van deze kwetsbaarheid van de endpoint, kan de effectiviteit van je malware beveiliging een groot verschil maken. Onze Labs behandelen elke dag 450 000 voorbeelden en 6 miljard reputatievragen. Ongeveer 30 % hiervan blijkt malware of PUA (mogelijk ongewenste toepassingen) te zijn.

foto 2 vertaling

Zelfs als het verschil in beveiliging tussen moderne, state-of-the-art malware protectie en ‘doorsnee’ protectie 2-4 % is dan ziet het plaatje er toch wel schrikbarend uit als je dit omzet in concrete cijfers. De labs van F-Secure alleen behandelen al 135,000 kwaadaardige gevallen per dag. Ter illustratie: 3 % van 135,000 = 4,050 gevallen die niet gedetecteerd worden. Ben je bereid om dit beveiligingsrisico te lopen?

In 2016 heeft Gartner ook onze efficiëntie in anti-malware protectie erkend, waardoor we de status als visionair hebben gekregen in de Gartner Magic Quadrant For Endpoint Protection Platforms. Het rapport van Gartner evalueert bedrijven en oplossingen, gebaseerd op basis van de focus op de effectiviteit van de anti-malware en de prestaties, capaciteit van het beheer, de bescherming voor Windows en niet- Windows-platformen, applicatiebeheer, kwetsbaarheid, en opkomende detectie en reactiemogelijkheden.

Mira Sivonen van Corporate Offering Development zegt:

In onze nieuwe strategie focust onze onderneming zich op het gehele spectrum van cyber security, waarbij een constante goede endpoint protectie een speerpunt is. De weg vooruit is duidelijk: we zullen doorgaan met het ontwikkelen van nieuwe innovatieve oplossingen. Visionaire malware heeft namelijk visionaire bescherming nodig.

Lees onze nieuwsbrief, aanvullend op Gartners Endpoint Protection Platforms Magic Quadrant rapport *1)

Wil je up-to-date blijven van het laatste nieuws en inzichten op het gebied van cyber- en IT-security?

Schrijf je in voor de Business Security Insider update van F-Secure en blijf up-to-date! We sturen je een maandelijkse update. Uitschrijven kan op elk moment.

Schrijf je in voor de maandelijkse update

foto 3 vertaling

*1) Gartner, Inc., Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1 februari 2016. Gartner beveelt geen vendor, product of service aan die zijn opgenomen in haar wetenschappelijke publicaties, en adviseert technologiegebruikers om niet alleen leveranciers met de hoogste ratings of een andere omschrijving te selecteren. Gartnter’s research publicaties bestaan uit de adviezen van Gartner’s research organisatie en mogen niet worden beschouwd als verklaringen van feiten. Gartner wijst alle garanties, expliciet of impliciet, met betrekking tot dit onderzoek, met inbegrip van alle garanties van verkoopbaarheid of geschiktheid, af.

GARTNER is een geregistreerd handelsmerk en servicemerk van Gartner, Inc. en/of zijn filialen in de VS en internationaal, en wordt hierin gebruikt met toestemming. Alle rechten voorbehouden.

 


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s