Home » Technology » Security » Beveilig je digitale toekomst

Beveilig je digitale toekomst

Tech Page One

Man Sitting on Couch with XPS 13 Notebook

 

Volgens Gartner (bron) zijn er dit jaar ongeveer 6.4 miljard apparaten online, groeiend naar meer dan 20 miljard in 2020. Ook de hoeveelheid data die al deze apparaten opslaan groeit snel: die verdubbelt elke twee jaar tot we in 2020 maar liefst 44 zettabytes (of 44.000.000.000.000 gigabytes) aan data opslaan (bron). Deze gigantische hoeveelheid devices en data wordt voortdurend aangevallen. We moeten dus af van de  traditionele benadering van endpoint security.

Tijd voor een andere benadering

Wekelijks wordt één nieuwe zero-day kwetsbaarheid in Operating Systems en browsers ontdekt (bron). AV-test vindt dagelijks 390.000 nieuwe malware programma’s (bron). Maar het zijn niet alleen pc’s die kwetsbaar zijn. In de digitale economie is alles met elkaar verbonden. Eind oktober bijvoorbeeld zijn miljoenen Chinese webcams ingezet voor een DDoS aanval op een groot internet performance management bedrijf.

Ondanks de stijgende security-uitgaven in de afgelopen jaren zijn steeds meer systemen kwetsbaar. Hierdoor heeft security de aandacht in de boardroom. Vooruitstrevende leiders vragen zich af hoeveel risico ze bereid zijn te accepteren om hun zakelijke doelstellingen te bereiken. Ze aanvaarden het gevaar van bijvoorbeeld ransomware niet meer als een gegeven waar nu eenmaal niets aan te doen is. En ze zijn steeds minder bereid te investeren in verouderde technologie.

Transformeer je security

beveilig je digitale toekomst-bodytextMaar wat is nu werkelijk next generation endpoint beveiliging? Op de InfoSecurity in Utrecht probeerde ik een antwoord te krijgen op deze vraag. Eén van de fabrikanten gaf als antwoord dat zij malware ontdekken met behulp van heuristics, HIPS en hash-blacklisting, waarna deze informatie via de cloud gedeeld wordt met andere endpoints. Andere fabrikanten combineren de hash-check met een statische analyse die een paar honderd kenmerken van een bestand onderzoekt om te bepalen of het malware is. Is dat werkelijk baanbrekende, nieuwe technologie?

En dan is er nog kunstmatige intelligentie in de vorm van machine learning. Computers kunnen sommige taken – zoals het herkennen van patronen in afbeeldingen of software – nu eenmaal veel sneller dan mensen. Een mooi voorbeeld hiervan is te zien in de bijna 2 miljoen keer bekeken TED-talk van Jeremy Howard (link).

In de endpoint security was machine learning tot voor kort onbekend, of het werd met argusogen bekeken door het ontbreken van traditionele technologie. Intussen weten we beter, omdat ware machine learning software diep in het DNA van de code kijkt. Miljoenen indicatoren worden offline razendsnel beoordeeld en gecombineerd. En nog voordat de code in memory geladen wordt neemt de software een beslissing. Dat is fundamenteel anders dan het beoordelen van een paar honderd kenmerken van software, als aanvulling op traditionele mechanismen die continu geüpdatet moeten worden, via een constante cloud verbinding.

Nu de markt om machine learning vraagt als echte oplossing voor een hardnekkig probleem zien we dat zelfs de marketingafdelingen van traditionele antivirus fabrikanten de term gebruiken, om zo een graantje mee te kunnen pikken op de next generation markt.

Test en vergelijk… wij laten zien hoe

Tenslotte, geen enkel endpoint protectie-product is perfect. Traditioneel of next-gen, er bestaat niet zoiets als een product dat 100% bescherming biedt. Elke fabrikant die dat belooft kun je met een flinke korrel zout nemen. Vraag vooral door, test verschillende producten met echte (en liefst gemuteerde) malware en maak dan pas een keuze.

 

Joris van der Linde

Joris van der Linde

Joris van der Linde vond zijn ware passie in het millenniumjaar: computerbeveiliging. Momenteel is Joris bij Dell commercieel verantwoordelijk voor endpoint security in Nederland en de Nordics. Hij helpt klanten bij het beter beveiligen van data op pc en Mac, door traditionele technologie uit te faseren.

Laatste Artikels:

 

Tags: Security, Technology