Partner Expert Blog

Behoud van effectieve Endpoint Security 201

Bedrijven worden vandaag de dag geconfronteerd met unieke, moderne problemen. Veel organisaties zijn gericht op het gebruik van meerdere cloudgebaseerde services en het verkleinen van de impact van de infrastructuur. Dat terwijl het aantal apparaten dat toegang heeft tot deze omgeving groeit. Dit vereist op zijn beurt dat beveiligingsteams verschillende toegangsniveaus, beleidsregels en besturingselementen voor gebruikers ontwikkelen. Bovendien kunnen zich bij deze activiteiten, terwijl de bedrijven groeien, enkele onverwachte beveiligingsproblemen voordoen, zoals toenemend alert volume, gebrek aan visibility, gecompliceerd beheer en langere threat dwell times.

Om een ​​evenwicht te vinden tussen bedrijfsdoelstellingen en gezonde beveiliging, kunnen IT-teams enkele tactieken implementeren die we hebben aanbevolen in ons blog Effective Endpoint Security Strategy 101, zoals Virtual Private Networks (VPN's), goede training van werknemers voor beveiliging, machine learning (ML) en kunstmatige intelligentie-technologie voor het uitvoeren van predictive analysis. Kunnen organisaties met het dagelijks ontwikkelende dreigingslandschap meer doen, om een ​​effectieve endpoint beveiligingstrategie te ondersteunen en gelijktijdig bedrijfsgroei te ondersteunen? Laten we eens kijken hoe teams de endpoint beveiligingsstrategie kunnen versterken.

Het managen van de vele kwetsbaarheden

Terwijl bedrijven proberen om het aantal Endpoints bij te houden, evenals de bedreigingen en kwetsbaarheden die bij deze apparaten horen, moeten meerdere beveiligingsniveaus geïmplementeerd worden om een ​​duurzame beveiligingspositie te behouden en uit te breiden. Een manier voor beveiligingsteams om deze kwetsbaarheden en bedreigingen bij te houden is door het gebruik van vulnerability management. Dit proces omvat de identificatie, classificatie en prioritering van kwetsbaarheden wanneer er fouten optreden binnen een systeem.

Om vulnerability management succesvol te laten zijn moeten beveiligingsteams volledig inzicht hebben in een endpoint omgeving. Dit bewustzijn helpt teams proactief de toekomstige exploitatie van kwetsbaarheden te verminderen en te voorkomen. En omdat endpoints altijd in ontwikkeling zijn en toegevoegd worden, is een vulnerability management systeem noodzakelijk voor het uitbreiden van effectieve endpoint beveiliging.

Pas op voor escalatie van privileges

Vanwege het grote aantal endpoints dat in de bedrijfsomgeving geïntroduceerd wordt, neemt de mogelijkheid van het aanwezig zijn van een kwetsbaar endpoint toe. En met kwetsbare endpoints die toegangspoorten vormen tot belangrijke bedrijfsgegevens, proberen cybercriminelen vaak een bug of fout in een endpoint systeem te misbruiken om 'privileged access' te krijgen tot deze gevoelige bronnen. Deze tactiek staat bekend als 'privilege escalation'.

Om cybercriminelen in hun sporen te dwarsbomen en privilege escalation aanvallen te ondergraven, kunnen beveiligingsteams in de praktijk 'least privilege' toepassen. Met andere woorden, gebruikers krijgen zo min mogelijk rechten om hun taken te kunnen voltooien. Op die manier kunnen hackers, wanneer ze succesvol een blootgesteld endpoint bemachtigen, geen toegang krijgen tot een groot aantal bedrijfsgegevens. De dreiging van privilege escalation kan ook opgelost worden via patches en door beveiligingslagen toe te voegen met additionele beveiligingsoplossingen in verschillende stadia van het endpoint device.

Enterprise-toegang beheren

Wie toegang heeft tot specifieke activa en middelen binnen een onderneming, is een belangrijke discussie voor elke endpoint beveiligingstrategie. Niet alle gebruikers moeten toegang hebben tot alle bronnen binnen het netwerk. Wanneer sommige gebruikers te veel toegang krijgen, kan dit leiden tot een grotere exposure. Dit is waar access management een rol speelt.

Het handhaven van een veilige endpoint omgeving vereist dat beveiligingsteams de toegang van specifieke, geautoriseerde gebruikers tot een netwerk of applicatie identificeren, volgen en beheren. Door gedifferentieerde toegangsniveaus over de hele linie te creëren, kunnen teams ervoor zorgen dat ze de belangrijkste belanghebbenden prioriteren en toch het aantal potentiële punten van blootstelling beheersen. Naast het bewaken van de toegankelijkheid, weten haar kritieke beveiligingsteams waar gegevens naartoe gaan en kunnen ze de informatiestroom beheren. Het goede nieuws? Teams kunnen hierbij een oplossing gebruiken zoals McAfee Data Loss Prevention (DLP), omdat dit het beveiligingspersoneel kan helpen gevoelige gegevens op locatie, in de cloud of op de endpoints te beschermen.

Het coachen van gebruikers omtrent Passwords en Identity Management

Goede wachtwoorden zijn de eerste verdediging tegen cybercriminelen. Als een cybercrimineel een wachtwoord 'raadt', hebben ze toegang tot alles op dat apparaat - dus hoe complexer en persoonlijker een wachtwoord, hoe beter. Naast het intern aanmoedigen van complexe wachtwoordcreatie, is het cruciaal voor beveiligingsteams om single sign-on (SSO) of multifactor-authenticatie voor gebruikers in te stellen, als een standaardaspect van het inlogproces. Dit zijn eenvoudig te gebruiken tools waar gebruikers van kunnen profiteren die helpen meer beschermende lagen aan een endpoint toe te voegen.

Het beoordelen van risico's

Als beveiligingsteam is het beoordelen van het overall risico dat aanwezig is in de huidige omgeving van jouw organisatie een topprioriteit. Van het controleren op mogelijke cyberdreigingen tot het monitoren en evalueren van endpoints om ervoor te zorgen dat er geen blootstellingen zijn - de belangrijke teams doen hun due diligence en voeren een uitgebreide risicobeoordeling uit. Teams moeten risicobeoordelingen tot een routinematig aspect van hun algemene beveiligingsstrategie maken, omdat er altijd nieuwe risico's opduiken. Om dit op de juiste en tijdige manier te doen, is een betere zichtbaarheid vereist en moeten teams de gewoonte aannemen van red teaming en door automatisering te gebruiken voor respons en herstel. McAfee MVISION Endpoint Detection and Response (EDR) kan teams ook helpen moderne dreigingen voor te blijven met AI-gedreven onderzoeken die relevante risico's aan de oppervlakte brengen. Ook het manuele werk van het verzamelen en analyseren van bewijsmateriaal wordt zo door automatisering verwijderd.

Nadat een risicobeoordeling uitgevoerd is, moeten beveiligingsteams op basis van de resultaten onmiddellijk actie ondernemen. Wanneer potentiële bedreigingen geïdentificeerd en geanalyseerd mzijn et behulp van McAfee MVISION EDR, moeten teams werken aan het corrigeren van mogelijke negatieve gevolgen die deze risico's kunnen hebben voor een onderneming, middelen, personen of de endpoint omgeving. Door gebruik te maken van een gecentraliseerde managementtool kunnen ondernemersteams precies dat doen. Het verminderen van ruis door alerts, het verhogen van kritieke events en het versnellen van de respons mogelijkheid bijvoorbeeld. Evenals versterkte beveiliging voor endpoints wanneer risico's of gebieden van exposure geïdentificeerd worden .

Gebruik geavanceerde beveiligingsoplossingen

Om alle gebieden te dekken is het van vitaal belang dat teams gebruik maken van meerdere endpoint security oplossingen met ingebouwde 'proactieve' technologie die met elkaar samenwerken en integratie bevorderen. Neem McAfee MVISION Endpoint en MVISION Mobile bijvoorbeeld, die beiden ingebouwde machine learning-algoritmen en analyses hebben binnen hun architectuur om 'malicious gedrag' te controleren en te identificeren. Bovendien levert McAfee Endpoint Security centraal beheerde beveiligingsmaatregelen, zoals machine learning analyse en endpoint detectie, om systemen te beschermen met meerdere, collaboratieve beveiliging en geautomatiseerde responscapaciteit.

Geavanceerde beveiligingsoplossingen leveren een volledige endpoint beveiligingstrategie. Neem de tijd om de oplossingen te onderzoeken en investeer vervolgens in technologie die geschikt is voor de specifieke behoeften van jouw onderneming. Groei hoeft veiligheid niet te hinderen, wanneer ervoor gezorgd wordt dat groei en beveiliging gepaard gaan, wat een langere levensduur en stabiliteit verzekert.

Shailaja Shankar - 9 september 2019

Pagina delen:

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer