Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Cybersecurity

‘Endpoint goed, al goed’

15 maart 2016 - 14:504 minuten leestijdOpinieSecurity & Awareness

Het probleem met computers vandaag de dag is dat ze zo mobiel zijn. Te vaak nog zijn de laptops van gebruikers niet goed genoeg beschermd door de security-infrastructuur van het bedrijfsnetwerk. Dat maakt ze kwetsbaar voor geavanceerde malware, geïnfecteerde externe opslagapparaten en schadelijke web content.

Uit het 2015 Security Report van Check Point bleek dat maar liefst 25 procent van bestaande enterprise endpoints geen actuele antivirusbescherming heeft, dat 25 procent niet beschikt over de laatste software-updates en dat 20 procent geen lokale firewall op zijn pc heeft. 

Geen verrassing dus, dat hackers zich in toenemende mate richten op endpoints. Om misbruik te maken van het gebrek aan beveiliging, komen zij met geavanceerde, nieuwe aanvallen, zoals Cryptowall of Cryptolocker ransomware en andere methoden die het bedrijfsnetwerk kunnen infecteren. Er is een meerlaagse security-aanpak nodig om organisaties hiertegen te beschermen. 

Om te beginnen moet de beveiliging van endpoint devices verder gaan dan enkel de traditionele, op signature gebaseerde antivirus die alleen bekende dreigingen detecteert. Organisaties hebben betere middelen nodig om opkomende aanvallen in hun netwerk en endpoints snel te identificeren en erop te reageren. Laten we eens kijken naar de rol van security in elke fase van een aanval. 

Het moment van aanvallen

Zoals gezegd zijn endpoints met name kwetsbaar omdat ze niet goed genoeg beschermd zijn tegen malware. Het is voor hackers een kleine moeite om aanpassingen te maken in bestaande malware en deze zo onzichtbaar te maken voor conventionele antivirusoplossingen die werken op basis van signatures. Daarnaast is er natuurlijk het risico dat hackers zeer geavanceerde malware gebruiken om een organisatie gericht aan te vallen. 

Een steeds vaker gebruikte security-techniek die deze zero-day dreigingen tegengaat heet threat emulation, of sandboxing. Hierbij worden verdachte bestanden onderschept op het moment dat ze binnenkomen. Het bestand wordt vervolgens geïnspecteerd op ongewoon gedrag in een virtuele quarantaine (de sandbox). Als een bestand zich verdacht gedraagt, wordt het geblokkeerd. Sandboxing zorgt op deze manier voor het beter detecteren van malware en geeft een enorme boost aan de beveiliging. Tegelijkertijd kan het wel van invloed zijn op de gebruikerservaring, omdat het veel rekenkracht vraagt van een laptop. 

Slimmer sandboxen

Het zou dus ideaal zijn om schadelijke bestanden en data die een endpoint binnenkomen veilig te kunnen inspecteren zonder de gebruikerservaring aan te tasten. Door ervan uit te gaan dat elke download of e-mailbijlage geïnfecteerd zou kunnen zijn, kunnen veel algemene infecties al weggefilterd worden. Het verwijderen van zulke potentiële bedreigingen heet threat extraction: documenten worden gereconstrueerd met alleen de veilige elementen en alle verdachte content wordt verwijderd. Het schone document is vervolgens binnen enkele seconden beschikbaar voor de gebruiker en houdt de gebruikerservaring dus intact.

Het originele document wordt ondertussen naar een sandbox-omgeving gestuurd die draait in een publieke of private cloud, waar het in detail onderzocht wordt op bedreigingen en meteen wordt geblokkeerd als er sprake is van malware. Dit verkleint de rekenkracht die nodig is op het endpoint en stelt gebruikers in staat naadloos te werken, terwijl zij beschermd zijn tegen allerlei bedreigingen.

Na de aanval

Aangezien bedrijven in potentie op zoveel verschillende punten kunnen worden aangevallen, is het belangrijk dat de it-afdeling begrijpt hoe een aanval in elkaar zit, waarom het heeft plaatsgevonden en wat de precieze schade was. Ook als de aanval al in een vroeg stadium is geïdentificeerd en gestopt. Het complexe ecosysteem van endpoint devices binnen een organisatie kan het lastig maken aanvallen op deze manier te analyseren. Het is vaak al moeilijk genoeg überhaupt aan te wijzen waar een incident begonnen is, laat staan om een aanval compleet in kaart te brengen. 

Daarom moet een endpoint-beveiligingsoplossing in staat zijn continu forensische data te verzamelen. Deze data moet vervolgens omgezet worden naar gedetailleerde rapportages, zodat it-teams de complete lifecycle van een aanval kunnen begrijpen en getroffen systemen sneller kunnen herstellen. 

Door geavanceerde threat prevention te combineren met automatische dataverzameling en -analyse, kan een organisatie zich beschermen tegen nieuwe, doelgerichte endpoint malware en krijgt het diepgaand inzicht in alle aanvallen en dreigingen. Zonder de business af te remmen. Als het aankomt op security is het noodzakelijk dat de endpoints op orde zijn.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    ActueelOverheid

    Kort: VS en China verlagen heffingen, Anti-ransomware-dag, oudere doolt door zorg-apps en…

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs