Endpoint-based security

Uit onderzoek blijkt dat ongeveer 70% van alle beveiligingsinbraken ontstaan bij het endpoint. Hoe is de endpoint security geregeld binnen uw organisatie? De meest voorkomende problemen binnen endpoint based security zijn:

  • Openingen binnen de beveiligingssoftware.
  • Phising-emails
  • (Te) weinig zicht op endpoint activiteiten binnen de organisatie.

Effectieve bescherming tegen de bovenstaande bedreigingen zorgt ervoor dat uw organisatie niet alleen beschermd is tegen cyberaanvallen, maar zorgt er ook voor dat de mogelijke bedreiging snel gevonden en verwijderd wordt. Ook werkt de endpoint bescherming gemakkelijk samen met andere programma’s, waardoor uw andere dagelijks draaiende programma’s ook door kunnen draaien.

De checklist:

Stap 1: zijn alle mobiele apparaten voorzien van encryptie en wachtwoord beveiliging?

Dit zorgt ervoor dat niet iedereen bij de gegevens van uw medewerkers en organisatie kan. Mocht het toch voorkomen dat er een apparaat verloren raakt of gestolen wordt, dan bent u nog steeds beveiligd. De meest voorkomende beveiligingen van mobiele apparaten zijn inlogcodes, gezichtsherkenning en vingerafdrukherkenning.

Stap 2: zijn privé en zakelijke data gescheiden?

Via mobiele apps kan er verschillende data gedeeld worden. Sommige documenten kunnen met verschillende apps geopend worden. Het is dan ook belangrijk dat de data die geopend kan worden op zowel een privé als zakelijke laptop beschermd wordt.

Stap 3: wordt alle data op een geïnfecteerd apparaat meteen verwijderd?

Mocht er toch een apparaat zijn wat geïnfecteerd is, zorg er dan voor dat het apparaat in quarantaine kan worden gezet, zodat de malware zich niet kan verspreiden. Door gebruik te maken van een Software-Defined Secure Netwerk (SDSN) kunt u de apparaten gemakkelijk loskoppelen van uw netwerk, in quarantaine zetten, en zelfs de data verwijderen.

Stap 4: wordt er gebruik gemaakt van een VPN om privé en zakelijke data gescheiden te houden?

Door gebruik te maken van een VPN binnen het bedrijfsnetwerk wordt data via de privé en zakelijke apps gestuurd. Dit zorgt ervoor dat deze traffic en de privacy van de gebruiker beveiligd wordt. Dit zorgt voor bescherming voor uw organisatie en uw personeel.

photo-1502465771179-51f3535da42c

Stap 5: worden er alleen geautoriseerde apparaten toegelaten tot uw business-cloud?

Binnen de organisatie wordt er veel apparatuur gebruikt om te werken in de cloud. Het is erg belangrijk dat er geen apparaten zijn die toegang krijgen tot de cloud, zonder dat zij hier toestemming is gegeven. Apparaten zonder autorisatie kunnen namelijk data downloaden vanuit uw cloud.

Hierdoor is deze data ook te delen buiten uw organisatie, wat kan leiden tot beveiligingsproblemen. Mochten er medewerkers zijn die bedrijfs-apps en de cloud willen gebruiken op eigen apparatuur, zorg dan dat dit goed beveiligd is door uw beveiligingssystemen. 

Stap 6: worden de niet-geautoriseerde apps geblokkeerd zodat zij geen toegang hebben tot de business-cloud?

Het is belangrijk dat niet alleen de apparaten gecontroleerd worden, maar ook de apps die op de apparaten staan. Ook apps kunnen toegang vragen tot verschillende faciliteiten binnen uw cloud-netwerk. Zo kan het apparaat beveiligd lijken, maar delen de apps nog data. Dit kan als gevolg hebben dat er toch toegang ontstaat tot de business-cloud.

Stap 7: worden al uw besturingssystemen beveiligd?

Tegenwoordig is Windows niet meer de hofleverancier van de meeste organisaties. Er wordt veel gebruik gemaakt van andere besturingssystemen, voor zowel mobiele apparatuur als computers en laptops. Omdat er verschillende systemen zijn moeten deze goed beveiligd worden met passende software, zodat er geen bedreiging kan ontstaan voor uw organisatie.

Stap 8: is de beveiliging van uw apparaat gecertificeerd?

Betrouwbare, gecertificeerde beveiliging is heel erg belangrijk. Uw bedrijfsinformatie kan en mag niet zomaar op straat belanden. Ook zijn er verschillende criteria waaraan de beveiligingssoftware moet voldoen, zodat u maar ook uw klanten en medewerkers beveiligd zijn. Hou dus ook rekening met regels voorgeschreven door de overheid en beveiligingsorganisaties.

photo-1514302240736-b1fee5985889

Stap 9: is de beveiliging van uw cloud gecertificeerd?

Als uw organisatie in de cloud werkt, is het belangrijk dat de cloud-informatie goed beschermd wordt. Hierdoor is het belangrijk dat er gebruikt gemaakt wordt van een Service Organisation Control type 2. Dit programma zorgt ervoor dat alle handelingen die verricht worden in de cloud gecontroleerd worden.

Heeft u naar aanleiding van deze checklist hulp nodig bij het verbeteren van uw IT beveiliging? Neem dan contact op met onze experts of bekijk de mogelijkheden onder het kopje 'Security' op de I4PROJECTS website.  

 

Reacties
0