Gevaren van zwak eindpuntbeveiligingsbeheer

Discussie –

0

Discussie –

0
Eindpuntbeveiligingsbeheer is de laatste jaren een groot punt van zorg geworden om verschillende redenen, waarvan de steeds toenemende incidenten van hacktivisme, APT, en malware-aanvallen en de toename van persoonlijke smartphones, tablets en iPads die werknemers meenemen naar de werkplek (gerelateerd artikel: Voor- en nadelen van BYOC). Het “beveiliging” sdeel van de term “eindpuntbeveiliging” is misschien voor iedereen duidelijk, maar het “eindpunt” deel kan wel wat uitleg gebruiken. Het eindpunt is een apparaat op een TCP/IP-netwerk, vooral eentje dat verbonden is met het internet; het kan een laptop, desktop PC, netwerkprinter, POS-terminal, tablet, smartphone of tablet zijn. Een meer traditionele (hoewel zelf-referentiële) beschrijving van het eindpunt van wireshark.org is: “het logische eindpunt van afzonderlijk protocolverkeer van een specifieke protocollaag.” Het netwerkeindpunt zoals we het kennen is dood, volgens een gepubliceerd Microsoft rapport. Eindpuntbeveiliging is, om de woorden uit hetzelfde Microsoft-rapport te lenen, “de beveiliging van fysieke apparaten die letterlijk in handen van kwaadwillende gebruikers kunnen vallen.” Dit is een simplistische definitie, maar het maakt het punt snel duidelijk. Omdat traditioneel eindpuntbeveiligingsbeheer ontoereikend is geworden, kwam Microsoft met algemene aanbevelingen die meer van toepassing zijn op de huidige realiteit:
  • Ontwikkel een gedetailleerd plan voor het reageren op een beveiligingsincident, zoals een social engineering-poging, DDoS-aanval tegen het netwerk/specifieke hosts/applicaties, verloren/gestolen apparaat, ongeautoriseerd gebruik van systeem/netwerkprivileges of ongeautoriseerde accounttoegang, systeembrede malware-uitbraak.
  • Besteed aandacht aan ondersteunende infrastructuursystemen, zoals routers, firewalls en vergelijkbare assets.
  • Identificeer de ondersteuningspersonen die je moet contacteren in geval van een eindpuntbeveiligingsbreuk, en houd hun contactgegevens binnen handbereik.
  • Ontwikkel eenvoudige en effectieve responsprocedures voor elke categorie van beveiligingsincidenten, en vraag input van gebruikers die erdoor worden beïnvloed.
  • Blijf op de hoogte van opkomende eindpuntbeveiligingstechnologieën, en leer hoe je de ene oplossing kiest – uit een overvloed aan aanbiedingen – die past bij de vereisten van een specifieke netwerkomgeving.
In een apart onderzoek naar de staat van eindpuntbeveiliging in 2013, maakte het Ponemon Institute een lijst van meer specifieke aanbevelingen:
  • Voor BYOD – Maak acceptabel gebruiksbeleid.
  • Voor bevoorrechte gebruikers op apparaatniveau – Definieer bestuursbeleid over: gebruik van bedrijfsmiddelen; installatie en gebruik van applicaties van derden; en gebruik van privilegebeheersoftware voor controle op installatie van applicaties van derden en handhaving van wijzigingscontroleprocessen.
  • Over toegang tot kritieke gegevens opgeslagen in de cloud – Stel beleid en procedures op die het belang van het beschermen van gevoelige/vertrouwelijke informatie definiëren en benadrukken.
  • Voor algemeen eindpuntrisicobeheer – Verbeter de samenwerking tussen IT-operaties en IT-beveiliging voor betere toewijzing van middelen en het creëren van strategieën om risico’s van hacktivisme, BYOD, applicaties van derden en cloud computing te beperken.
  • Voor eindpuntbeveiligingstechnologieën – Kies een geïntegreerde eindpuntbeveiligingssuite die kwetsbaarheidsbeoordelingen, apparaatcontrole, en antivirus en anti-malware functionaliteiten heeft, na het uitvoeren van risicobeoordelingen.
Net als elke andere set beveiligingsmaatregelen, garanderen de bovenstaande aanbevelingen geen perfecte eindpuntbeveiliging, maar het negeren van een of meer ervan zal het eindpuntbeveiligingsbeheer van een organisatie verzwakken. Bijvoorbeeld, het niet hebben van een beveiligingsincident-responsplan en gerelateerde procedures zal leiden tot paniek en vertraging bij het nemen van de juiste actie wanneer er daadwerkelijk een beveiligingsincident optreedt. Of, als BYOD-praktijken aan het toeval worden overgelaten, kunnen mobiele apparaten dienen als toegangspunten voor allerlei soorten aanvallen tegen het systeem van de organisatie; het Ponemon-rapport zei dat 80 procent van hun ondervraagden toegaf dat laptops en andere mobiele apparaten die in staat zijn tot gegevenstoegang een significant beveiligingsrisico vormen voor hun organisatie omdat ze niet veilig zijn. De gevaren van slecht beheerde endpoint security leiden vaak tot grote financiële tegenvallers, negatieve juridische gevolgen en verlies van vertrouwen van het publiek en klanten in de organisatie. Natuurlijk kunnen er proactieve stappen worden ondernomen voordat het te laat is

Marco Tiggelaar

– Founder of ICT Shift & FuseCP.
– More then 20 years of experience with Windows high availability and Microsoft Exchange.
– More then 20 years of experience with Linux and Unix.
– Open source enthusiast and a large contributor for multiple large Open Source projects.

My current main focus of attention is Geo-Clustering and BGP Routing.

0 reacties

Misschien vind je dit ook leuk