Home » Technology » Security » Beheer van eindpuntapparaten: de voordeur van uw bedrijf beschermen

Beheer van eindpuntapparaten: de voordeur van uw bedrijf beschermen

Tech Page One

Beheer van eindpuntapparaten: de voordeur van uw bedrijf beschermen

 

Mobiliteit en cloudcomputing hebben samen de zogeheten netwerkbeveiligingsgrens ondergesneeuwd. Bedrijfsdata bevinden zich nu in een buitenwereld vol cyberdieven, bedriegers en onbetrouwbare infrastructuren. Wat doet een beveiligingsprofessional?

Volgens Bill Odell, Vice President of Marketing for Endpoint Device Management bij Dell, moet u de voordeur van uw bedrijf beschermen. Omdat apparaten de gateways van het netwerk zijn, is beheer van eindpuntapparaten nu essentieel om uw bedrijfsdata te beschermen. Daarom was ik echt blij te kunnen praten met Bill tijdens de Dell Peak Performance in Las Vegas eerder dit jaar.

Bill Odell, VP of Endpoint Device Management Marketing

Kevin Jackson: Bill, ik voel me vereerd dat je vandaag wat tijd voor me hebt vrijgemaakt. Kun je voor mijn lezers uitleggen wat je precies bij Dell doet?

Beheer van eindpuntapparaten: de voordeur van uw bedrijf beschermenBill Odell: Ik wil je allereerst bedanken dat je me vandaag interviewt, Kevin. Ik doe de marketing voor het beheer van eindpuntapparaten bij Dell. We bieden oplossingen die onze klanten helpen alles te beheren en beveiligen, van laptops of pc’s tot servers, mobiele apparaten en smartphones. Door de enorme toename in het gebruik van verschillende netwerkapparaten, hebben onze oplossingen nu ook betrekking op printers, IP-telefoons, netwerkswitches of alle andere apparaten die in de toekomst online komen.

Jackson: Dat klinkt of je dagelijkse werk te maken heeft met het Internet of Things. Wat is er met de komst van deze nieuwe kijk op internet veranderd in de beveiliging van deze nieuwe soorten eindpunten? Ik kan me voorstellen dat het sterk gestegen gebruik van genetwerkte apparaten nieuwe uitdagingen op het gebied van cyberbeveiliging oplevert.

Odell: Dat is zeker zo, Kevin. Sommigen voorspellen dat er rond 2020 50 miljard apparaten en objecten met het internet zijn verbonden. Een dergelijke omgeving heeft absoluut gevolgen voor de manier waarop bedrijven omgaan met beveiliging. De beveiliging van een pc met Windows is al lastig genoeg, maar je krijgt nu ook te maken met andere besturingssystemen. Dat besef heeft onze mening over wat Dell moet doen veranderd. Onze oplossingen helpen klanten veilig te werken in deze nieuwe wereld door apparaten te identificeren en te profileren wanneer ze verbinding maken met hun netwerk. Je kunt met onze oplossing op één scherm zien welke apparaten er zijn verbonden, waar de verbinding tot stand is gebracht en of ze eigendom zijn van het bedrijf. Dat is echt heel handig wanneer mensen met hun eigen persoonlijke apparaten verbinding mogen maken met het bedrijfsnetwerk.

Jackson: Je zei net dat Dell oplossingen in staat zijn eindpuntapparaten te profileren. Ik vermoed dat dit belangrijk is voor gebeurtenissen zoals de recente introductie van Windows 10. Nu er zoveel verschillende soorten apparaten en besturingssystemen zijn, wat is de grootste uitdaging op het gebied van cyberbeveiliging waarmee je klanten en partners momenteel te maken hebben?

Odell: Een aanval kan bij elk eindpunt beginnen. In feite zijn veel recente, welbekende aanvallen begonnen bij verkooppuntterminals die waren aangesloten op het netwerk. Daarom hebben we onze oplossingen opgebouwd rond drie belangrijke kenmerken.

Ten eerste evalueren we de netwerkomgeving voortdurend. Dit betekent dat we niet alleen weten welke apparaten zijn aangesloten op het netwerk, maar ook hoe ze zijn geconfigureerd. Door de apparaatconfiguratie te vergelijken met de bedrijfsstandaard, wordt elke verandering onmiddellijk gedetecteerd door onze software. Gebruikers willen configuraties graag wijzigen, maar dat kan de beveiliging van een apparaat in gevaar brengen. Om een bepaald beveiligingsniveau te handhaven, moeten bedrijven zich houden aan precieze specificaties en is het essentieel dat zij apparaatconfiguraties dynamisch kunnen bewaken. Ten tweede scannen we op inbreuken van buitenaf. We doen dit dynamisch op alle aangesloten apparaten. Ten derde handhaven we een consequent beleid voor patches. Dit is een al lang bestaand, defensief proces, maar sommige klanten hebben niet de middelen om deze verplichte activiteit up-to-date te houden. Een van mijn klanten, die als CISO werkt bij een grote universiteit, vertelde me zelfs dat ze antivirusprogramma’s niet bijwerkten omdat aanvallers gewoon sneller waren dan hun verdedigingstactieken. Deze realiteit van ‘drive-by malware’ benadrukt de behoefte aan continue patching van antivirusprogramma’s en alle andere applicaties.

Geïntegreerde oplossing voor eindpuntbeheer van Dell

Jackson: De portfolio van Dell lijkt erg uitgebreid en compleet. Dus hoe ben je van plan deze nog verder te verbeteren in de komende 12 maanden?

Odell: Beveiliging is een doelwit dat zich steeds verplaatst. Een inbreuk is geen kwestie van ‘als’, maar van ‘wanneer’. Daarom moeten bedrijven zich richten op hun vermogen om inbreuken vooraf te ontdekken en hun protocol voor inbreuken vervolgens zo snel mogelijk aanpassen. Dat is precies de reden waarom Dell hiervoor zo’n uitgebreide portfolio heeft. Alles van Advance Threat Detection met SecureWorks en netwerkbescherming met Sonicwall via eindpuntbescherming met KACE en versleuteling tot en met het dataniveau. Het lastigste aspect van eindpuntbescherming is echter het ontbreken van API’s om de configuratie van niet-standaard netwerkapparaten en besturingssystemen te beheren. Omdat die apparaten en besturingssystemen ‘intelligenter’ worden, gaan we onze software en oplossingen bijwerken om dynamisch en interactief eindpuntbeheer te bevorderen.

Jackson: We zien allen uit naar die nieuwe mogelijkheden. Tijdens de Dell Peak Performance vernamen we dat bedrijven voor meer dan $ 600 miljard aan verliezen hebben geleden door een gebrekkige cyberbeveiliging, tegen een investering van amper $ 200 miljard in beveiligingsmaatregelen tegen die verliezen. Wat kunnen beslissers en IT-professionals van deze cijfers leren?

Odell: Dit is een hardnekkig probleem dat constante waakzaamheid vereist. Onvoldoende eindpuntbeveiliging zet de deur wagenwijd open voor dit soort verliezen. Het Canadian Cyber Incident Response Centre (CCIRC) doet vier aanbevelingen voor strategieën voor risicobeperking die volgens hen tot 85% van de gerichte cyberaanvallen zouden kunnen voorkomen. De vier strategieën zijn

  1. Het gebruik van whitelists voor applicaties
  2. Patches voor applicaties toepassen
  3. Patches voor besturingssystemen toepassen
  4. Meer restrictieve beheerdersrechten

Al deze beschermingsmaatregelen kunnen worden geïmplementeerd via een effectief, afgedwongen beleid voor eindpuntbescherming. Deze strategieën, die oorspronkelijk zijn ontwikkeld door de Australische overheid, zijn in mei 2015 ook onderschreven door het US Computer Emergency Readiness Team (US-CERT). De bescherming van eindpuntapparaten is een randvoorwaarde voor cyberbeveiliging. Naarmate de tijd verstrijkt, zullen we beter gaan begrijpen hoe we bedreigende patronen kunnen analyseren en herkennen.

Jackson: Ik zie je nu als een uitsmijter die bij de voordeur staat om het bedrijf te beschermen tegen 85% van de gerichte cyberaanvallen. Welke branchespecifieke inzichten heb je opgedaan in die functie?

Odell: Zakelijk gezien zijn de twee belangrijkste branches onderwijs en gezondheidszorg. Dat is voor een deel omdat onze oplossingen erg uitgebreid en tegelijkertijd gebruiksvriendelijk zijn. Omdat scholen het zich niet kunnen veroorloven elke leerling een laptop of tablet te geven, is het meebrengen van je eigen apparaat een belangrijke uitdaging. Veel lesprogramma’s en proefwerken zijn via het schoolnetwerk toegankelijk vanaf persoonlijke apparaten. We helpen docenten technologie veilig te benutten en tegelijkertijd een online omgeving te handhaven die aanzet tot leren.

In de gezondheidszorg hebben we niet alleen te maken met reglementaire kwesties rond persoonlijk identificeerbare gegevens en de Health Insurance Portability and Accountability Act (HIPAA), maar ook met aspecten die betrekking hebben op intelligente patiëntbewakingsapparaten die zijn aangesloten op het ziekenhuisnetwerk. In die omgeving bieden we ziekenhuisbeheerders de mogelijkheid alle apparaten voor de patiëntenzorg van het ziekenhuis te inventariseren, lokaliseren en beheren vanaf één console. We beveiligen niet alleen het apparaat, maar ook de patiëntstatusdata.

Jackson: In een niet al te verre toekomst draag ik misschien een met Dell KACE beheerde pacemaker. Bill, heb je nog een slotopmerking of specifieke aanbevelingen voor beslissers bij bedrijven?

Odell: Met de explosieve toename van het aantal intelligente apparaten en systemen mogen beslissers niet vergeten hun eindpuntapparaten te beschermen.

Jackson: Met andere woorden: bescherm je voordeur. Dank je wel Bill, voor de tijd die je ons vandaag hebt gegeven.

Odell: Jij ook bedankt, Kevin. Ik vond het leuk.

Dit document is geschreven in het kader van het Dell Insight Partners programma, dat gewijd is aan nieuws over en analyses van zich steeds verder ontwikkelende technologieën. Dell heeft dit artikel gesponsord, maar de uitgedrukte meningen zijn de mijne en komen niet per se overeen met standpunten of strategieën van Dell.

 

 

Kevin Jackson

Kevin Jackson

Kevin L. Jackson is oprichter en CEO van GovCloud Network, een consultancybureau dat zich specialiseert in oplossingen die tegemoetkomen aan belangrijke commerciële en operationele vereisten van de overheid. Daarvoor was hij werkzaam als Vice President en General Manager Cloudservices NJVC, VP Federal Systems bij Sirius Computer Solutions, Worldwide Sales Executive bij IBM, Vice President Global IT Project Office bij JP Morgan Chase en CTO bij SENTEL Corporation. Hij heeft een graad in Computer Engineering aan de Naval Postgraduate School; een graad in National Security & Strategic Studies aan de Naval War College; en een bachelordiploma in Aerospace Engineering van de United States Naval Academy. Hij studeert voor een doctoraat in Applied Information Technology aan de George Mason University Volgenau School of Engineering.

Laatste Artikels:

 

Tags: Security, Technology