Cyber Security Guide – 3 regels voor endpoint beveiliging
Het bereiken van superieure cyberbeveiliging is niet eenvoudig, maar met deze 3 richtlijnen ben je goed op weg naar een veiligere onderneming.
Endpoint-bescherming (EPP) kennen we al een hele tijd.
Inmiddels zijn er allerlei security-innovaties bij gekomen. Waaronder detection- en respons diensten en verschillende tools voor vulnerability management. Deze technologieën zijn belangrijk – essentieel zelfs – maar ze vervangen EPP niet. Dat blijft de hoeksteen van cybersecurity voor bedrijven.
Waarom is endpoint beveiliging nog steeds relevant? Om de simpele reden dat het een basisniveau van security garandeert in de digitale aanwezigheid van jouw organisatie. En welk bedrijf werkt er niet digitaal tegenwoordig?
Hoewel EPP (hopelijk) deel uitmaakt van de algemene beveiligingsstrategie van elk bedrijf, betekent dit niet dat je er geen aandacht aan hoeft te besteden. Endpoint-oplossingen zijn niet allemaal gelijk en zelfs de kleinste verschillen zijn belangrijk.
Deze snelle Endpoint Security-test geeft een goed overzicht van jouw huidige situatie en identificeert mogelijke zwakke plekken en verbeterpunten.
Als je de test al hebt voltooid of anderszins op de hoogte bent van je pijnpunten, check dan hieronder onze tips en aanbevelingen.
1. Beoordeel risico’s
Het beoordelen van risico’s is een essentieel onderdeel van elke succesvolle beveiligingsstrategie. Het heeft geen zin om oplossingen en diensten te kopen op basis van lijsten met functies en marketingbeloften die niet relevant zijn voor jouw specifieke situatie.
Een EPP-test geeft aan waar de security mogelijk ontbreekt en geeft nuttige vergelijkingen met andere bedrijven in dezelfde sector, land en grootte.
Maar een goede risicoanalyse houdt daar niet op. Als je eenmaal een idee hebt over waar je nu staat, is het tijd om een tandje bij te zetten.
- Bekijk het vanuit elk perspectief
Praat, om te beginnen, met de experts binnen je eigen organisatie. Breng alle functies bij elkaar en laat ze met elkaar praten. Wat is de geschatte impact van een specifiek cyberrisico op de organisatie als geheel? Wat betekent het voor IT, Legal, Sales, Marketing, Operations en andere afdelingen? Bekijk het op een holistische manier. - Benchmark
Probeer voorbeelden te vinden van bedrijven die op jouw organisatie lijken (dezelfde branche, grootte, aantal werknemers of het bedrijfsmodel). Hoe hebben zij inbreuken behandeld of hun cyberbeveiliging georganiseerd? Lees rapporten, woon conferenties bij en praat met collega’s. - Analyseer risico scenario’s
Wat zijn de meest relevante cyberbedreigingen voor jouw organisatie? Als je een webwinkel exploiteert, moet je misschien speciale aandacht besteden aan gevoelige klantgegevens zoals creditcard- en persoonsgegevens.Bedenk hoe een aanvaller in dit scenario jouw infrastructuur kan doorbreken. Door schadelijke code te injecteren via een phishing-e-mail en de betalingssoftware te kapen? Of door een kwetsbare Java-browser plugin gebruiken om zichzelf toegang te geven tot het systeem en te schakelen tussen verschillende end points? - Herzie en herhaal
Goede risicoanalyse is een continu proces dat je steeds opnieuw herhaalt. Er is altijd wel iets: nieuwe bedreigingen en aanvalstrends, nieuwe technologieën, nieuwe business cases, nieuwe prioriteiten.Door een succesvolle lus in te stellen op basis van de vorige drie stappen, is dit de enige manier om op de hoogte te blijven van security. Maak er een gewoonte van! Maandelijkse risicovergaderingen lijken in het begin misschien wat somber, maar uiteindelijk loont het – dat zul je zien.Als je op zoek bent naar enige software-ondersteuning, kijk dan eens naar vulnerability management. Zorg ervoor dat de oplossing zowel de interne IT-infrastructuur, als die van partners en het grotere internet kan scannen.
2. Leg een stevig fundament
Als je een goed idee hebt van waar je momenteel staat, is het tijd om je handen vuil te maken. En net als bij het bouwen van een huis, beginnen we met de basis. Het fundament.
- Beveilig apparaten
Je hebt een moderne firewall nodig om zowel inkomend als uitgaand verkeer te beschermen op alle computers, mobiele apparaten en servers. Dit bereik je het best met een combinatie van ‘traditionele’ antivirus- en gedragsanalyse. - Beveilig software
Verwijder software die je niet gebruikt en schakel niet-essentiële functies uit. Maak gebruik van de ingebouwde beveiligingscomponenten van het besturingssysteem (bijvoorbeeld Bitlocker) en pas relevante patches zo snel mogelijk toe. - Beveilig mensen
Machines maken geen fouten – mensen wel. Leer werknemers de basisprincipes van informatiebeveiliging en zorg ervoor dat zij het juiste protocol volgen voor toegangsrechten, wachtwoordbeheer en verdachte e-mails. - Beveilig het netwerk
Sluit alle poorten en protocollen af behalve de meest essentiële. Beperk de gebruikersrechten tot lokale en vereiste systemen en verwijder of beperk de mogelijkheden voor externe toegang. Beveilig al het in- en uitgaande verkeer en controleer netwerklogs regelmatig op verdachte activiteiten.Klinkt dit als veel werk? Onthoud gewoon dat je dit niet alleen hoeft te doen. Een holistisch EPP-pakket bevat alle componenten voor een solide security-fundament.
3. Verhoog de beveiliging
Nadat je een risicobeoordeling hebt uitgevoerd en de basisprincipes van IT-beveiliging hebt gecoverd, richt je je op hoogwaardige acties om kritieke activiteiten te beveiligen. Hier komen die eerdere scenario’s, die je hebt uitgezet met je inter-functionele teams, echt van pas.
- Optimaliseer operations
Ga door met endpoint-beveiliging, maar begin met het optimaliseren van basisfuncties en investeer in geavanceerde beveiligingscomponenten die je nodig acht.Breng de scenariolijst ter sprake en zoom in op de details. Hoe relevant is de dreiging van ransomware voor jouw specifieke situatie? Kijk goed naar naar back-ups en geavanceerde monitoring van mappen met een hoog risico en met een hoge waarde.Wil je de verdediging tegen aanvallen verbeteren op basis van PowerShell- en Batch-scripts? Investeer dan in een application control feature en configureer deze op basis van jouw specifieke situatie.
- Bereid je voor op een breach – én de nasleep
Het dreigingslandschap is veranderd en overtredingen zijn de realiteit voor elk bedrijf en individu op aarde. Het is het beste om er op deze manier over te denken: je krijgt hoe dan ook te maken met cybercriminelen. Het gaat juist om je vermogen om de indringer op te sporen en de nasleep ervan aan te pakken.Zichtbaarheid en gevestigde processen zijn de sleutel. Informeer naar detection & response oplossingen zodat je een betere kans hebt om kwaadwillende activiteiten op jouw netwerk te detecteren. Stel plannen op voor crisis management en incident respons en verspreid deze onder de belangrijkste stakeholders.
- Zet cybersecurity-oefeningen op
Net als een brandoefening zou een oefening in het geval van een cyberincident een van de belangrijkste dingen moeten zijn die elke organisatie doet. Het heeft geen zin om een plan te hebben, als je niet test en je er niet prettig bij voelt.
- Praat met deskundigen
Misschien overweeg je dit al. Maar het gebruik van deskundige bronnen is een van de beste manieren om beveiliging te verbeteren van redelijk tot superieur.Deskundige cybersecurity-adviseurs beschikken over uitgebreide technische kennis en inzicht in de denkwijze van aanvallers. Ze hebben ook veel echte gevallen van informatiebeveiliging behandeld, van incident respons en forensisch onderzoek tot risicoanalyse en training. In wezen weten zij alles over datgene wat jouw ergste nachtmerrie is.
Deze richtlijnen brengen je dichter bij jouw ideale beveiligingsprotocol. Dit is een goed raamwerk, maar je moet ook wat tijd besteden aan het vinden van je eigen weg – elk bedrijf is uniek en die context is belangrijk.
Vergeet niet: ondanks de beste bedoelingen, zorgvuldige planning en doordachte uitvoering, kun je nog steeds problemen tegenkomen. Belangrijke projecten zijn nooit gemakkelijk, maar raak niet ontmoedigd. Het resultaat is het waard.
Categorieën