Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
Schaamte

Dit zijn grootste fouten (5) bij implementatie edr-oplossing

22 november 2024 - 16:214 minuten leestijdOpinieSecurity & Awareness
Patrick Commers
Patrick Commers

BLOG – Beveiligingsincidenten zijn zelden te wijten aan gebrekkige securitytechnologie of beveiligingsmechanismen, en al evenmin aan slimme hackingtechnieken. De werkelijke boosdoeners zijn vaak simpele configuratiefouten in beveiligingstools die organisaties vatbaar maken voor cyberaanvallen. De afgelopen jaren bleken verkeerde configuraties van endpoint detection & response (edr)-oplossingen keer op keer de werkelijke oorzaak te zijn van beveiligingsincidenten. Een krachtige edr-tool is dus onmisbaar voor het beschermen van de digitale infrastructuur van een organisatie.

De doeltreffendheid van elke edr-tool staat of valt met een juiste implementatie. Hieronder een overzicht van vijf veelgemaakte fouten bij deze implementatie én tips om deze te vermijden.

  • Onvolledige implementatie

Een veel voorkomende misstap is het niet installeren van edr-collectors op alle hosts. Dit kan rampzalige gevolgen hebben. Onbewaakte hosts vormen vaak het epicentrum van beveiligingsincidenten. Deze kwetsbare knooppunten kunnen dienen als ingangskanaal voor cybercriminelen, die vervolgens ongezien een aanwezigheid binnen je netwerk kunnen opbouwen. Om dat te voorkomen moet je collectors op elke host binnen je organisatie installeren.

  • Het beveiligingsbeleid negeren

Een andere kapitale fout is geen preventieve beveiligingsregels instellen. Veel edr-tools voorzien in een breed scala aan beleidsregels die stuk voor stuk zijn in of uit te schakelen. Het is niet ongebruikelijk dat organisaties preventieve beveiligingsregels uitschakelen tijdens een optimalisatieslag of testprocedure en vervolgens vergeten om ze opnieuw te activeren. Je beveiligingssysteem blijft op die manier in de simulatiemodus. Een gedegen edr-oplossing is weliswaar nog altijd in staat om kwaadaardige activiteit te detecteren, maar zal die niet blokkeren. Dubbelcheck daarom altijd je beveiligingsregels om er zeker van te zijn dat de preventieve beveiligingsmechanismen ook na het testen actief blijven.

  • Meldingsmoeheid

Beveiligingsmeldingen negeren of onjuist interpreteren in de beheerconsole van je edr-oplossing valt te vergelijken met het in de wind slaan van de waarschuwingsborden langs een verraderlijke weg. Continue monitoring en een gedegen begrip van deze meldingen zijn van cruciaal belang voor vroegtijdige detectie en incidentrespons. Maak er een gewoonte van om deze meldingen te raadplegen en analyseren, zodat je snel op potentiële beveiligingsincidenten kan inspringen.

Veel organisaties besteden een deel van hun beveiligingsactiviteiten uit aan een aanbieder van managed detection & response services. Zo’n team gaat verder waar de basisbeveiliging van organisaties ophoudt. Het helpt hen met de detectie van cyberbedreigingen en de uitvoering van herstelwerkzaamheden na beveiligingsincidenten. Het team meldt alles wat er verdacht en kwaadaardig uitziet en brengt regelmatig verslag uit. Het werkt daarnaast samen met het Global Incident Response-team. Als een klant met een ingrijpend incident te maken krijgt, kunnen beide teams direct in actie komen om herstelmaatregelen uit te voeren zonder aangewezen te zijn op hulp van buitenaf.

  • Een overdaad aan uitzonderingen

Het instellen van legio uitzonderingen en uitsluitingen kan de effectiviteit van zelfs de beste edr-oplossing ondermijnen. Organisaties strooien daar soms iets te royaal mee. Het is beter om klein te beginnen en het aantal uitzonderingen en uitsluitingen met beleid uit te breiden tijdens elke optimalisatieslag. Stel uitzonderingen voor specifieke situaties in en houd die beperkt om krachtige beveiliging te waarborgen. Als je vermoedt dat beveiligingsanalisten uitzonderingen per ongeluk of te vaak gebruiken, kan je een overzicht van al hun acties raadplegen. Op die manier kan je onwenselijke uitzonderingen en uitsluitingen snel terugdraaien.

  • Voorbijgaan aan draaiboeken

Geautomatiseerde draaiboeken niet configureren en geen routinecontroles uitvoeren op wijzigingen van beveiligingsregels en standaardinstellingen zijn twee fouten die je organisatie blootstellen aan kwetsbaarheden. Beheerders zouden alle wijzigingen die ze doorvoeren duidelijk moeten documenteren. Ze moeten die bovendien voorzien van contextuele informatie over de risico’s die gepaard gaan met het afwijken van de aanbevolen instellingen. Regelmatige audits van systeemwijzigingen maken het mogelijk om verantwoordelijkheid af te leggen en de integriteit van de bedrijfsbrede beveiliging te waarborgen.

Vergeet daarnaast niet om sterke authenticatiemechanismen voor je edr-oplossing in te stellen. Volgens het recente ‘FortiGuard Incident Response Report‘ was zestig procent van alle beveiligingsincidenten die werden opgelost het gevolg van cybercriminelen die zich via legitieme accounts toegang tot een edr-oplossing hadden verschaft. Zij beschikten daarmee over de juiste toegangsrechten om uitzonderingen in te stellen die het mogelijk maakten om hun malware-tools uit te voeren.

Sleutels

Een edr-tool versterkt je beveiliging, mits juist geïmplementeerd. Als je bovenstaande valkuilen omzeilt, zal je optimale prestaties uit je edr-tool kunnen halen en de bedrijfsbrede beveiliging kracht bijzetten. De sleutels tot een succesvol gebruik van een geavanceerde security-oplossing zijn dus een nauwgezette implementatie, beheerdiscipline en voortdurende monitoring en aanpassing.

Patrick Commers is cybersecurity-evangelist bij Fortinet Belux

Meer over

Cybercrime

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    ActueelSecurity & Awareness

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Centric verkoopt Belgische detachering (en meer)

    ActueelSecurity & Awareness

    Waarom het NCSC niet het nationale Csirt is

    OpinieSecurity & Awareness

    Iot-beveiliging: het vergeten risico in cybersecuritystrategie

    Eén reactie op “Dit zijn grootste fouten (5) bij implementatie edr-oplossing”

    1. Jaap schreef:
      2 december 2024 om 18:29

      Zou men bij de Endpoint Detection & Response implementatie echt vergeten om preventieve beveiligingsregels in te schakelen na het testen? Heb je dan als implementatiepartner wel echt getest of is de opdrachtgever wel echt in beveiliging geïnteresseerd als deze het t.z.t. wel zelf doet?

      De geautomatiseerde EDR draaiboeken niet configureren en geen routinecontroles te gebruiken, betekent de opdrachtgever het EDR systeem niet willen beheren. Maar waarom zou die een verlengde detectietijd en dus een kans op grotere schade willen? En waarom zou de beheerder een een tijd willen inbouwen tussen technische detectie en behandeling van de melding. Dit levert feitelijk een verlengde detectietijd op. Hackers gaan niet voor niets juist hun gang in het weekend. Wil je EDR ter beveiliging of te bewaking? In het laatste geval kan je achteraf zien dat je systemen vanaf een bepaald moment gekopieerd, gewist of versleuteld zijn.

      Een EDR-tool aanschaffen en beheren kost veel geld. Gewoon niet doen als je toch niet serieus bezig wilt zijn met beveiliging. Een niet goed geïmplementeerd EDR-tool is geen handige excuustruus. Daarmee is verlies van reputatie niet te voorkomen (nadat je wellicht financieel al verloren hebt). Is goed beheer van EDR te complex, maar wel nodig voor je organisatie, huur dan daarvoor een bedrijf in.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs