Tegenwoordig staan applicaties op verschillende plekken geïnstalleerd. Medewerkers werken niet alleen op kantoor, maar ook op afstand en loggen in op verscheidene apparaten. Data staat dus niet meer centraal op een server, maar verspreid over servers, apparaten en de cloud. Deze decentralisatie levert uitdagingen op voor de veiligheid van de data van uw bedrijf. Want, databeveiliging is niet meer alleen een kwestie van de bedrijfsserver op kantoor beveiligen. Een nieuwe vorm van beveiliging is nodig: Endpoint Security.
Een endpoint kan gedefinieerd worden als ieder apparaat dat inkomende berichten ontvangt en uitgaande berichten verzendt naar het netwerk waarmee het is verbonden. Veelvoorkomende voorbeelden van endpoints zijn:
Endpoints vormen een potentieel toegangspunt voor hackers en moeten dus goed beveiligd worden. Traditionele beveiliging is vooral gericht op het beschermen van servers, applicaties en netwerken. Endpoint security oplossingen richten zich daarentegen op de beveiliging van endpoints, door gebruik te maken van cloudgebaseerde databases met actuele informatie over bedreigingen. De beveiligingsoplossing stuurt direct een melding naar de IT-beheerder als er een zwak punt of een bedreiging gevonden wordt. De IT-beheerder kan hierdoor snel actie ondernemen om bedreigingen in de kiem te smoren en schade te voorkomen.
Endpoint security oplossingen sturen real-time meldingen van verdachte activiteiten. Daardoor kan de IT-beheerder snel actie ondernemen.
Sinds de uitvinding van het internet is er veel veranderd. Het internet is enorm gegroeid, maar ook de ontwikkeling van virussen heeft niet stil gestaan. Verouderde versies van antivirussoftware kunnen niet alle nieuwe virussen meer tegenhouden. Daarom is het nodig om gebruik te maken van next generation antivirussoftware. Hoewel antivirussoftware onmisbaar is, is het niet altijd onfeilbaar. Zo detecteert antivirussoftware bijvoorbeeld alleen bekende virussen. Een Endpoint Detection and Response (EDR) oplossing detecteert verdachte gebeurtenissen in endpoints. Deze oplossingen scannen continu en geven real-time meldingen aan de IT-beheerder bij verdachte activiteiten, bijvoorbeeld wanneer bestanden ineens van encryptie voorzien worden.
Toegangsbeheer omvat meerdere componenten, bijvoorbeeld het verdelen van toegangsrechten, het instellen van inlogrestricties en het gebruik van Multi Factor Authenticatie. Hierdoor maakt u het een hacker niet alleen moeilijk om binnen te dringen, maar heeft een indringer ook niet direct toegang tot alle data.
De netwerkcontrolecomponent traceert en filtert al het inkomende netwerkverkeer. Het biedt een uitgebreide firewall voorziening die helpt bij het opsporen, identificeren en afhandelen van potentiële beveiligingsrisico's die het netwerk van de organisatie kunnen infecteren.
Application control is een informatiebeveiligingspraktijk die bestaat uit het beperken van de uitvoering van ongeautoriseerde applicaties. Hierbij worden whitelisting en blacklisting strategieën gebruikt. De technologie erachter helpt bij het herkennen van niet-kwaadaardige bestanden en zorgt ervoor dat alleen die bestanden een bedrijfsnetwerk en haar endpoint kunnen binnenkomen. Het doel is om data te beveiligen die is gebruikt door of verzonden tussen applicaties in een systeem.
Een systeem dat niet up-to-date is, is kwetsbaar. Het is dus noodzakelijk dat systemen altijd uitgerust zijn met de meest recente update.