Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

‘Endpoint goed, al goed’

Cybersecurity
15 maart 2016 - 14:504 minuten leestijdOpinieSecurity & Awareness

Het probleem met computers vandaag de dag is dat ze zo mobiel zijn. Te vaak nog zijn de laptops van gebruikers niet goed genoeg beschermd door de security-infrastructuur van het bedrijfsnetwerk. Dat maakt ze kwetsbaar voor geavanceerde malware, geïnfecteerde externe opslagapparaten en schadelijke web content.

Uit het 2015 Security Report van Check Point bleek dat maar liefst 25 procent van bestaande enterprise endpoints geen actuele antivirusbescherming heeft, dat 25 procent niet beschikt over de laatste software-updates en dat 20 procent geen lokale firewall op zijn pc heeft. 

Geen verrassing dus, dat hackers zich in toenemende mate richten op endpoints. Om misbruik te maken van het gebrek aan beveiliging, komen zij met geavanceerde, nieuwe aanvallen, zoals Cryptowall of Cryptolocker ransomware en andere methoden die het bedrijfsnetwerk kunnen infecteren. Er is een meerlaagse security-aanpak nodig om organisaties hiertegen te beschermen. 

Om te beginnen moet de beveiliging van endpoint devices verder gaan dan enkel de traditionele, op signature gebaseerde antivirus die alleen bekende dreigingen detecteert. Organisaties hebben betere middelen nodig om opkomende aanvallen in hun netwerk en endpoints snel te identificeren en erop te reageren. Laten we eens kijken naar de rol van security in elke fase van een aanval. 

Het moment van aanvallen

Zoals gezegd zijn endpoints met name kwetsbaar omdat ze niet goed genoeg beschermd zijn tegen malware. Het is voor hackers een kleine moeite om aanpassingen te maken in bestaande malware en deze zo onzichtbaar te maken voor conventionele antivirusoplossingen die werken op basis van signatures. Daarnaast is er natuurlijk het risico dat hackers zeer geavanceerde malware gebruiken om een organisatie gericht aan te vallen. 

Een steeds vaker gebruikte security-techniek die deze zero-day dreigingen tegengaat heet threat emulation, of sandboxing. Hierbij worden verdachte bestanden onderschept op het moment dat ze binnenkomen. Het bestand wordt vervolgens geïnspecteerd op ongewoon gedrag in een virtuele quarantaine (de sandbox). Als een bestand zich verdacht gedraagt, wordt het geblokkeerd. Sandboxing zorgt op deze manier voor het beter detecteren van malware en geeft een enorme boost aan de beveiliging. Tegelijkertijd kan het wel van invloed zijn op de gebruikerservaring, omdat het veel rekenkracht vraagt van een laptop. 

Slimmer sandboxen

Het zou dus ideaal zijn om schadelijke bestanden en data die een endpoint binnenkomen veilig te kunnen inspecteren zonder de gebruikerservaring aan te tasten. Door ervan uit te gaan dat elke download of e-mailbijlage geïnfecteerd zou kunnen zijn, kunnen veel algemene infecties al weggefilterd worden. Het verwijderen van zulke potentiële bedreigingen heet threat extraction: documenten worden gereconstrueerd met alleen de veilige elementen en alle verdachte content wordt verwijderd. Het schone document is vervolgens binnen enkele seconden beschikbaar voor de gebruiker en houdt de gebruikerservaring dus intact.

Het originele document wordt ondertussen naar een sandbox-omgeving gestuurd die draait in een publieke of private cloud, waar het in detail onderzocht wordt op bedreigingen en meteen wordt geblokkeerd als er sprake is van malware. Dit verkleint de rekenkracht die nodig is op het endpoint en stelt gebruikers in staat naadloos te werken, terwijl zij beschermd zijn tegen allerlei bedreigingen.

Na de aanval

Aangezien bedrijven in potentie op zoveel verschillende punten kunnen worden aangevallen, is het belangrijk dat de it-afdeling begrijpt hoe een aanval in elkaar zit, waarom het heeft plaatsgevonden en wat de precieze schade was. Ook als de aanval al in een vroeg stadium is geïdentificeerd en gestopt. Het complexe ecosysteem van endpoint devices binnen een organisatie kan het lastig maken aanvallen op deze manier te analyseren. Het is vaak al moeilijk genoeg überhaupt aan te wijzen waar een incident begonnen is, laat staan om een aanval compleet in kaart te brengen. 

Daarom moet een endpoint-beveiligingsoplossing in staat zijn continu forensische data te verzamelen. Deze data moet vervolgens omgezet worden naar gedetailleerde rapportages, zodat it-teams de complete lifecycle van een aanval kunnen begrijpen en getroffen systemen sneller kunnen herstellen. 

Door geavanceerde threat prevention te combineren met automatische dataverzameling en -analyse, kan een organisatie zich beschermen tegen nieuwe, doelgerichte endpoint malware en krijgt het diepgaand inzicht in alle aanvallen en dreigingen. Zonder de business af te remmen. Als het aankomt op security is het noodzakelijk dat de endpoints op orde zijn.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Zorg

    ChipSoft-ziekenhuizen bijna hersteld van ransomware-aanval

    Security & Awareness

    Inspectie ver­nie­ti­gend over beveiliging Clinical Diagnostics na datahack

    Security & Awareness

    Spoelstra Spreekt: Of je krijgt een claim

    Security & Awareness

    Odido-topman over hack: ‘Niets verkeerd gedaan, wel fouten gemaakt’

    Security & Awareness

    Minister Van Weel wil cy­ber­cri­mi­ne­len harder kunnen straffen

    Security & Awareness

    Kort: Moederbedrijf Canvas sluit deal met hackers, weerbaarheid vitale sectoren in Nederland zwak (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs