Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Hoe endpoint-beveiligde usb-drives bescherming bieden

Dit artikel delen:

Gegevensbescherming is een vereiste voor bedrijven, regeringen en individuen. Datalekken en cyberaanvallen zijn voortdurende herinneringen aan bedreigingen en risico’s die wereldwijde impact hebben. Geavanceerde cybersecurity en data loss protection (dlp)-strategieën, allemaal gebaseerd op de betrouwbare en efficiënte opslag van geheugen, zijn daardoor essentieel. Het gebruiken van encryptie, zoals data-encryptie voor endpoints, snelle opslag en geheugen is een stap voorwaarts. Verloren laptops en usb-sticks kunnen funest zijn voor bedrijven die kwetsbare, persoonlijke en particuliere informatie opslaan.

Endpoints zijn de plaatsen waar informatie wordt opgeslagen, zoals laptops, mobiele telefoons en usb-drives. Voor veel sectoren in de samenleving is het veilig delen en opslaan van data via deze endpoints van groot belang. In veel gevallen is er nog ruimte voor verbetering, mogelijk door de endpoint-beveiliging te optimaliseren en encryptie toe te passen zodat data onleesbaar zijn voor derden. Om dit te illustreren, belicht ik situaties van dataopslag binnen twee sectoren.

Endpoint-beveiliging in de publieke sector

"Binnen de publieke sector is het inzetten van usb-drives heel gebruikelijk"

Binnen de publieke sector is het inzetten van usb-drives heel gebruikelijk. Zo worden bijvoorbeeld foto’s van parkeerovertreders gekopieerd en opgeslagen voor het schrijven van een boete én worden gegevens van digitale camera’s gedeeld met autoriteiten door middel van een usb-kabel. Omdat veel gegevens worden gedeeld via externe opslagapparaten, dienen deze gegevens te allen tijde veilig zijn, zodat derden geen toegang hebben tot deze gegevens.

Om ervoor te zorgen dat het delen van gegevens veilig verloopt, is het combineren van apparaat-controle, datafiltering en het toepassen van encryptie essentieel. In de praktijk is dit toe te passen door encrypted usb-drives te introduceren die gecodeerde bewerkingen op de schijf mogelijk maken. Na een kort en nauwkeurig verificatieproces is het mogelijk bewerkingen uit te voeren op het usb-apparaat. Alle activiteiten worden gelogd, waardoor altijd zichtbaar is wie welke bewerking uitvoert op welk apparaat.

Endpoint-beveiliging in de financiële sector

Endpoint-securitysystemen duiken ook op in de financiële sector . Zo wordt er door banken dagelijks gewerkt met kaartinformatie van consumenten, die gevoelige gegevens bevat van financiële instellingen. Malware kan een bedreiging vormen voor gegevens die in de cloud, in e-mails en op usb-drives worden opgeslagen. Ook lopen zij het risico dat deze informatie in handen van derden valt als de informatie niet voldoende beschermd wordt. Cybercriminelen beschikken over geavanceerdere systemen om zo banken te beïnvloeden of te manipuleren.

Om ervoor te zorgen dat deze informatie veilig blijft en niet in handen van derden valt, is het van belang dat it-systemen worden beveiligd door middel van meerlagige beschermende maatregelen. Voorbeelden zijn: het toepassen van (apparaat)controle, het detecteren van afwijkingen, het analyseren van gebruikersgedrag en full-disk-encryptie. Wanneer er een kwaadaardige of onbekende activiteit wordt gedetecteerd op het apparaat, treden maatregelen automatisch in gang. Gegevens dienen hier ook gecodeerd te worden op een traceerbare manier, zodat er altijd is na te gaan wie welke data heeft bewerkt.

De eisen voor het digitale werken zijn aanzienlijk veranderd, want de werknemers hebben de mogelijkheid om zelf te beslissen wanneer, waar en met met welke apparaten ze werken. Gegevensbescherming en cyberveiligheid kan daardoor lastiger gegarandeerd worden.

Er bestaan tal van mogelijkheden aan usb-oplossingen voor bedrijven in allerlei sectoren om ervoor te zorgen dat de veiligheid van data wordt gewaarborgd. De juiste combinatie van hardwarematige gecodeerde usb-stations en endpoint softwarebeheer kan organisaties helpen om de controle te krijgen over de apparaten van hun organisatie. 

Auteur: Niels Burnet, business development manager Kingston

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2020-11-11T11:06:00.000Z Niels Burnet
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.