Endpoints konden tot voor kort veilig worden gebruikt binnen de ‘eigen’ netwerkomgeving. Vanwege de enorme groei aan remote access oplossingen in zakelijke omgevingen, cloud gebaseerde applicaties en social media op desktops, laptops, smartphones en tablets wordt de endpoint als het ware de ‘eigen’ netwerkomgeving. Endpoints worden op verschillende manieren aangevallen zoals e-mail gebaseerde phishing, ransomware, malware en drive by downloads tijdens het surfen op het web.
Neem voor meer informatie over Endpoint Protection contact op met onze consultants via +31 (0) 345 506 105 of stuur een e-mail naar info@isoc24.com
Ervan uitgaande dat op endpoints vaak enorm grote hoeveelheden data worden opgeslagen en daarnaast bijna alles bevatten wat een aanvaller nodig heeft om toegang tot het zakelijke netwerk te verkrijgen, vormt optimale endpoint bescherming een steeds kritischer element in elke IT security omgeving.
Belangrijke aandachtspunten:
Twee stellingen over endpoints zijn waar. Ten eerste zijn ze essentieel voor een medewerker van een organisatie om het werk dat van ze verlangd wordt uit te kunnen voeren. Ten tweede zijn endpoints vrijwel continu onder aanval door cyber criminelen. Om medewerkers goed te kunnen ondersteunen is een veelheid van endpoint mogelijkheden voor hen beschikbaar. Denk hierbij aan endpoints voor het uit kunnen voeren van primaire taken, voor zakelijke communicatie, samenwerking tussen teams en virtuele vergaderingen inclusief laptops, tablets, smartphones en nieuwe slimme apparaten zoals onder andere slimme speakers en slimme camera’s.
Cybercriminelen hebben daarentegen de gebruikte aanvalsmethodes die de traditionele endpoint security oplossingen kunnen omzeilen, verder aangepast om grip te krijgen ten behoeve van zaken als data exfiltratie, misbruik van credentials en fraude. Een eerste opening leidt vaak tot verdere aanvallen zoals een phishing aanval binnen de supply chain en/of laterale bewegingen om verdere controle te verkrijgen over een groeiende set aan endpoints, servers en andere netwerkapparatuur om uiteindelijk een grote klap toe te kunnen brengen en de organisatie te ontwrichten, zoals door een ransomware aanval.
Veiligheidsrisico’s op endpoints bestaan uit zowel traditionele- als opkomende aanvalsvlakken zoals bijvoorbeeld malware, fileless attacks, datalekken, ransomware, phishing aanvallen, phishing via social media, ongepatchte kwetsbaarheden, gecompromitteerde software patches en updates, drive-by downloads, geïnfecteerde USB drives, onveilige- en niet compliant applicaties, nieuwe apparatuur waarop geen sterke securitymaatregelen zijn geïmplementeerd en nieuwe categorieën endpoints waarvoor de dreigingen nog niet, of nog niet voldoende, in kaart gebracht zijn.
Het inzicht in de hedendaagse dynamiek rondom het gebruik van endpoints en de dreigingen waaraan endpoints continu blootgesteld staan vormt een essentieel onderdeel bij het omarmen van passende securitymaatregelen. De volgende criteria zijn hiervoor van toepassing:
De veranderingen in het Endpoint Security segment op de korte en middellange termijn.
Een veelvoud aan oplossingen is vandaag de dag beschikbaar om de beveiliging op de endpoints te kunnen verhogen. Met de groeiende productiviteit van deze systemen aan de ene kant en de groeiende hoeveelheid aanvalsvlakken die tegelijkertijd geïntroduceerd worden is het noodzakelijk om passende maatregelen te implementeren.
De navolgende mogelijke oplossingen kunnen als essentieel worden beschouwd om de endpoint bescherming verder te verbeteren.
Het is te allen tijde van belang om tijdens het verbeteren van de algehele endpoint beveiliging de drie aspecten Mens, Proces en Technologie niet uit het oog te verliezen. Het dynamische samenspel tussen deze drie aspecten maakt sterke endpoint beveiliging mogelijk. Als één van deze drie factoren ontbreekt in het geheel zijn de maatregelen niet effectief genoeg.
Het Technologie component biedt een breed scala aan potentiële beveiligingsopties voor endpoints. Het is eenvoudig om geld te spenderen aan nieuwe technologieën maar als er ook niet wordt geïnvesteerd in de capabilities rondom Mens en Proces wordt de potentie niet ten volste benut. Voor alle uitgaven in security oplossingen die slecht of niet worden gebruikt of die niet goed afgestemd zijn op het dreigingslandschap zijn per definitie zonde van het geld en zonde van de energie van de Cyber Security professionals in een organisatie.
Endpoint Protection Platforms bieden een geïntegreerde set met oplossingen aan om endpoints adequaat te kunnen beschermen. Vaak worden een aantal verschillende oplossingsgebieden gedekt die initieel door point solutions werden ingevuld. Het aanbod aan gebruikelijke functionaliteit omvat antivirus, url-filtering, basis endpoint functies, kwetsbaarhedenanalyse en inzicht en controle over encryptie instellingen en meer. Endpoint Detection and Response (EDR) voorzieningen worden ook steeds vaker geïntegreerd met Endpoint Protection Platforms.
Een Endpoint Protection Platform biedt de navolgende mogelijkheden:
Organisaties zijn in de laatste jaren versneld naar Cloud Endpoint Protection Platformen aan het migreren waarbij de noodzaak om een on-premise oplossing in te richten en te onderhouden verdwijnt. Aanvullend op de veel snellere “time-to-protection” die door cloud gebaseerde endpoint security platforms wordt geboden komt ook een veel bredere set aan dreigingssignalen vanuit een enorm grote hoeveelheid wereldwijde klantomgevingen beschikbaar waarmee waardevolle threat intelligence kan worden gegenereerd. Deze threat intelligence kan weer worden gedeeld binnen de cloud omgeving zodat nieuwe dreigingen kunnen worden aangepakt. Organisaties die ervoor kiezen om de omgeving zelf op te zetten hebben niet de beschikbaarheid over dezelfde kwaliteit threat intelligence.
EDR oplossingen maken gebruik van een andere aanpak tegen aanvallen en dreigingen door inzicht te bieden in actuele aanvallen en dreigingen op endpoints, gecombineerd met het bieden van oplossingen binnen de totale endpoint omgeving. Het primaire doel van EDR is niet per definitie om aanvallen te stoppen zoals veel Endpoint Protection Platforms dat doen, maar meer om de nieuwe en opkomende dreigingen te analyseren en oplossingen te bieden om gecompromitteerde endpoints te repareren en de rest van de omgeving verder te versterken. EDR oplossingen bieden continu real-time of near real-time inzicht in wat er zich op alle aangesloten endpoints afspeelt waardoor vroegtijdige waarschuwing van afwijkend gedrag, en op het eerste oog onschuldige gebeurtenissen met alsnog schadelijke gevolgen, kunnen worden afgegeven. Zodra nieuwe aanvalsmethodieken geïdentificeerd zijn kan de beveiliging worden verhoogd op de overige kwetsbare endpoints om te voorkomen dat nieuwe dreigingen zich hierop nestelen.
Bescherming tegen bekende virussen en malware is belangrijk - Waarom gecompromitteerd worden door iets dat al lang bekend en opgelost is? – maar traditionele, enkel op signature gebaseerde anti-virus oplossingen, bieden niet langer de juiste bescherming tegen de hedendaagse dreigingen. Vanwege de enorme groei bekende virussen en malware ontstaat er een logistieke uitdaging om alle endpoints up to date te houden met de laatste signatures. Op een bepaald moment moeten signature gebaseerde bestanden continu en in real-time worden gestreamd wat een risico vormt voor elk niet aangesloten endpoint. Op gedrag gebaseerde profilering van alle processen - voor zowel bekende als onbekende virussen en malware - biedt strategisch een betere en eenvoudigere aanpak om dreigingen het hoofd te bieden.
Voor organisaties die gebruik maken van Windows 10 is het zonder al te veel inspanning al mogelijk om gebruik te maken van de ingebouwde antivirus en anti-malware functionaliteit in het besturingssysteem zelf. Het budget dat anders uitgegeven zou zijn aan point solutions kan vervolgens worden geinvesteerd in oplossingen voor de bescherming tegen de nieuwere, geavanceerde en opkomende dreigingen waar anti virus en anti-malware oplossingen niet geschikt voor zijn.
Als laatste, ondanks het feit dat het hier geen echte endpoint bescherming betreft, is een cloud gebaseerde methode waarin alle inkomende e-mails op virussen en malware worden gecontroleerd ook zeer goed bruikbaar binnen een algehele security strategie.
Endpoint bescherming dient in onze ogen een essentieel onderdeel te zijn van een algehele security strategie maar kan enkel succesvol zijn als deze bijvoorbeeld wordt gecombineerd met zowel cloud beveiliging als netwerkbeveiliging en fysieke beveiliging. Een allesomvattende security strategie zou moeten worden gedefinieerd en gebouwd op basis van een bedrijfsbrede risico inventarisatie.
iSOC24 heeft de Endpoint Protection technologie van VMware CarbonBlack in haar portfolio. Wilt u meer weten over de VMware CarbonBlack oplossing en hoe deze het beste kan worden ingezet in uw organisatie, neem dan contact op met één van onze specialisten.
Neem voor meer informatie over Endpoint Protection contact op met onze consultants via +31 (0) 345 506 105 of stuur een e-mail naar info@isoc24.com