Eindpuntbeveiligingsbeheer is de laatste jaren een groot punt van zorg geworden om verschillende redenen, waarvan de steeds toenemende incidenten van hacktivisme, APT, en malware-aanvallen en de toename van persoonlijke smartphones, tablets en iPads die werknemers meenemen naar de werkplek (gerelateerd artikel: Voor- en nadelen van BYOC).
Het “beveiliging” sdeel van de term “eindpuntbeveiliging” is misschien voor iedereen duidelijk, maar het “eindpunt” deel kan wel wat uitleg gebruiken. Het eindpunt is een apparaat op een TCP/IP-netwerk, vooral eentje dat verbonden is met het internet; het kan een laptop, desktop PC, netwerkprinter, POS-terminal, tablet, smartphone of tablet zijn. Een meer traditionele (hoewel zelf-referentiële) beschrijving van het eindpunt van wireshark.org is: “het logische eindpunt van afzonderlijk protocolverkeer van een specifieke protocollaag.” Het netwerkeindpunt zoals we het kennen is dood, volgens een gepubliceerd Microsoft rapport.
Eindpuntbeveiliging is, om de woorden uit hetzelfde Microsoft-rapport te lenen, “de beveiliging van fysieke apparaten die letterlijk in handen van kwaadwillende gebruikers kunnen vallen.” Dit is een simplistische definitie, maar het maakt het punt snel duidelijk. Omdat traditioneel eindpuntbeveiligingsbeheer ontoereikend is geworden, kwam Microsoft met algemene aanbevelingen die meer van toepassing zijn op de huidige realiteit:
- Ontwikkel een gedetailleerd plan voor het reageren op een beveiligingsincident, zoals een social engineering-poging, DDoS-aanval tegen het netwerk/specifieke hosts/applicaties, verloren/gestolen apparaat, ongeautoriseerd gebruik van systeem/netwerkprivileges of ongeautoriseerde accounttoegang, systeembrede malware-uitbraak.
- Besteed aandacht aan ondersteunende infrastructuursystemen, zoals routers, firewalls en vergelijkbare assets.
- Identificeer de ondersteuningspersonen die je moet contacteren in geval van een eindpuntbeveiligingsbreuk, en houd hun contactgegevens binnen handbereik.
- Ontwikkel eenvoudige en effectieve responsprocedures voor elke categorie van beveiligingsincidenten, en vraag input van gebruikers die erdoor worden beïnvloed.
- Blijf op de hoogte van opkomende eindpuntbeveiligingstechnologieën, en leer hoe je de ene oplossing kiest – uit een overvloed aan aanbiedingen – die past bij de vereisten van een specifieke netwerkomgeving.
- Voor BYOD – Maak acceptabel gebruiksbeleid.
- Voor bevoorrechte gebruikers op apparaatniveau – Definieer bestuursbeleid over: gebruik van bedrijfsmiddelen; installatie en gebruik van applicaties van derden; en gebruik van privilegebeheersoftware voor controle op installatie van applicaties van derden en handhaving van wijzigingscontroleprocessen.
- Over toegang tot kritieke gegevens opgeslagen in de cloud – Stel beleid en procedures op die het belang van het beschermen van gevoelige/vertrouwelijke informatie definiëren en benadrukken.
- Voor algemeen eindpuntrisicobeheer – Verbeter de samenwerking tussen IT-operaties en IT-beveiliging voor betere toewijzing van middelen en het creëren van strategieën om risico’s van hacktivisme, BYOD, applicaties van derden en cloud computing te beperken.
- Voor eindpuntbeveiligingstechnologieën – Kies een geïntegreerde eindpuntbeveiligingssuite die kwetsbaarheidsbeoordelingen, apparaatcontrole, en antivirus en anti-malware functionaliteiten heeft, na het uitvoeren van risicobeoordelingen.
0 reacties