Endpoint detection & response

Wellicht heb je de term EDR hier en daar horen vallen? Maar wat het is?
AKSI levert EDR van Sentinel One en wij leggen je graag uit wat het is, wat je er mee kan en waarom jouw organisatie er baat bij heeft.

Het traditionele antivirus bestaat als sinds jaar en dag. Een antivirusprogramma is software, die een lijst bijhoudt van “alle” virussen en malware. Wanneer er een match ontstaat met een programma op je computer en een bekende op de lijst, dan wordt deze in quarantaine geplaatst en kun je rustig doorwerken. Het probleem echter is, is dat tegenwoordig de ontwikkeling van malware ontzettend snel en geavanceerd gaat. Een traditionele antivirus loopt dan achter de feiten aan.

Maar hoe zorg ik dan voor goede bescherming? Endpoint Detection and Response (EDR) is daar een goede optie voor. Deze nieuwe vorm van het detecteren van virussen en malware is niet op basis van een lijst met virusdefinities, maar in plaats daarvan speurt een EDR systeem actief naar verdacht gedrag. Het plotseling encrypten van data is iets wat een EDR systeem bijvoorbeeld erg goed kan opmerken.

Heeft iedereen in jouw organisatie een eigen device (laptop, werkstation)? Dan kan deze dienst interessant voor je zijn. Als je EDR afneemt wordt op elke laptop / werkstation een EDR agent geïnstalleerd.

Als een EDR agent op een device is geïnstalleerd kun je:

  • Uitgebreide details vastleggen over het besturingssysteem, het lokale bestandssysteem, de hardware en alle aangesloten apparaten, evenals de processen die op het apparaat uitgevoerd worden;
  • De activiteiten van de gebruiker vastleggen, zowel lokaal als extern;
  • De gebruikersactiviteiten lokaal opslaan voor latere verzending, als er spraken is van een onderbroken netwerkverbinding of als het apparaat offline is;
  • Indien nodig kan de agent de sessie van de gebruiker blokkeren, en in quarantaine plaatsen, als er sprake is van een beveiligingsprobleem.

Waar voordelen zijn, zijn ook nadelen:

  • EDR vereist de installatie en beheer van de agents op ieder device.
  • Agents kunnen mogelijk niet gebruikt worden op systemen die niet compatibel zijn.
  • Eigenaren van het device kunnen bezwaar maken tegen de installatie van een agent.
  • De agent gebruikt een deel van de CPU en RAM. Verouderde laptops / werkstations zijn daarom mogelijk niet geschikt, omdat de gebruiker dan eventueel traagheid gaat ervaren.

Kortom een EDR is een intelligent en zelflerend systeem, die continue de veiligheid van je systeem waarborgt. Ben je benieuwd of deze dienst geschikt is voor jouw organisatie? Neem dan gerust contact met ons op.

Schaduw-IT

In de vorige nieuwsbrief brachten we schaduw-IT ter sprake als een belangrijk securitypunt van 2019. Misschien ben je niet op de hoogte van wat schaduw-IT betekent, maar bijna iedereen maakt er wel eens gebruik van. Misschien wil je een bestand opsturen en blijkt deze te groot, dan gebruik je toch even gauw WeTransfer? Een projectgroep gebruikt Dropbox, want wel zo makkelijk. Geen telewerken mogelijkheid? Dan e-mail je jezelf via Gmail een aantal bestanden om toch thuis te kunnen werken.

Wat is het?
De term schaduw-IT of shadow IT staat voor het gebruiken van IT-middelen binnen de organisatie die niet zijn goedgekeurd door de IT-afdeling. Het gaat vaak om gratis oplossingen waar men gauw gebruik van maakt. De IT-afdeling is daar vaak niet van op de hoogte. Vandaar de term schaduw IT, de ingezette gratis oplossingen zijn immers onzichtbaar voor de IT-afdeling. Dat er op die IT-middelen algemene voorwaarden en privacy policies van toepassing zijn, is bij iedereen bekend. Maar ze worden niet vaak gelezen.

Gartner voorspelde al in 2016 dat schaduw-IT een sluipend probleem is. Hoe kun je als IT-afdeling beschikbaarheid van bedrijfsdata garanderen als je niet weet waar de helft van de data zich bevindt? Hoe waarborg je vertrouwelijkheid van data als publieke middelen gebruikt worden? Wist je dat tools als Dropbox aansprakelijkheid uitsluiten als het gaat om dataverlies? Ook in kader van compliance gaan Schaduw-IT en de AVG gaan gewoonweg niet samen. Bij deze gratis tools lever je altijd privacy in en ze zijn een continu doelwit voor cybercrime.

Meer dan 80% van de medewerkers zet wel eens schaduw-IT in. Er is vaak geen sprake van kwade opzet bij het inzetten van schaduw-IT. Gebruikers proberen hun werk vaak snel en effectief te doen en bepaalde functionaliteiten van de gratis opties dragen daar aan bij. Dus wat kun je doen om het te voorkomen?

  • Zorg voor bewustwording bij het personeel;
  • Inventariseer de IT- of communicatiebehoeftes van je personeel en biedt een geschikt alternatief;
  • Indien je een thin client omgeving hebt, kan op een vrij simpele manier verhinderd worden dat gebruikers zelf software installeren;
  • Indien je gebruikmaakt van werkstations en laptops, kan een device management systeem een optie zijn;
  • Stel een informatie classificatie beleid op en bepaal per type informatie (confidential, restricted, public, internal) hoe de medewerker geacht wordt met deze informatie om te gaan.

Heb je vragen naar aanleiding van deze informatie? Stel ze gerust aan onze security officer via security@aksi.nl.

Security-punten 2019

Een nieuw jaar, nieuwe uitdagingen.
7 belangrijke security-punten.

Afgelopen jaar zagen we een toename in de vraag naar security oplossingen. Niet alleen op het gebied van techniek en hardware, maar ook in de vorm van advies en training. In 2019 zal security wederom een belangrijk thema zijn. Daarom zullen wij in de nieuwsbrieven van dit jaar telkens aandacht schenken aan dit onderwerp.

Belangrijke security punten in 2019 zullen zijn;

Cyberaanvallen zullen een steeds geavanceerder karakter krijgen. De onderzoekers van Fortinet hebben in kaart gebracht welke methoden en technieken cybercriminelen in de nabije toekomst zullen gebruiken en wat organisaties kan helpen om zich tegen deze vorm van cybercriminaliteit te beschermen. Nieuwe aanvalstechnieken om in de gaten te houden zijn; Artificial Intelligence Fuzzing, Zero-day mining en Swarm-as-a-Service;

– De algemene trend is dat de aanvallen zich verschuiven van het netwerk naar de eindgebruiker. De mens is een zwakke schakel in de beveiliging en een makkelijker doelwit voor cybercriminelen. We zien dat steeds meer organisaties zich hiervan bewust zijn. De vraag naar eindgebruikerstraining zal daarom stijgen en ook het geautomatiseerd testen van omgevingen. Denk bijvoorbeeld aan een pen-test of een DDOS-aanval op bestelling;

Phishing e-mails met ransomware blijven een uitdaging voor bedrijven en hun personeel. De e-mails lijken legitiem en worden steeds gehaaider;

– Het wachtwoorden dilemma. Gebruikersgemak versus security, het blijft een strijd. Zorg daarom voor een goed wachtwoordbeleid en maak de eindgebruikers bewust van hoe belangrijk dit is;

Internet of things blijft een security uitdaging. Steeds meer apparaten worden aan het internet ontsloten om gegevens te verzamelen en uit te wisselen. Dan hebben we het niet over je smartphone of je computer, maar bijvoorbeeld over je slimme meter. Bij niet alle apparaten is er tijdens de ontwikkeling rekening gehouden met privacy en security-richtlijnen. Daarnaast worden ze vaak over het hoofd gezien omdat ze niet in het gewone netwerk worden opgenomen;

– De Algemene Verordening Gegevensbescherming blijft van belang. Autoriteit Persoonsgegevens zal ook komend jaar regelmatig in het nieuws verschijnen. Steeds meer bedrijven zullen zich dan ook realiseren dat ze hun privacybeleid op orde moeten hebben;

Shadow-IT. Het bestaat al heel lang en komt in bijna elke organisatie voor. Je organisatie gebruikt bijvoorbeeld Sharepoint, maar die ene afdeling werkt toch liever met Dropbox. Of bij gebrek aan een wachtwoordmanager, worden wachtwoorden in een google account opgeslagen. Doordat er steeds meer (gratis) clouddiensten verkrijgbaar zijn, wordt het de werknemer makkelijker gemaakt om andere tools dan de bedrijfstools te gebruiken. Hier is geen toezicht op in kader van informatieveiligheid en het is bij bedrijven een veel voorkomend oorzaak van datalekken.

Heb je een vraag en zou je deze graag toegelicht zien in de volgende nieuwsbrief? Dat kan! Stuur uw vraag naar security@aksi.nl, ter attentie van Marijke Koster.

Support

Windows

Met dit programma kunnen wij uw Windows computer op afstand bedienen.

Mac

Met dit programma kunnen wij uw Apple computer op afstand bedienen.

U kunt ons ook bellen of e-mailen. Bel 050 – 549 00 64 of e-mail naar support@aksi.nl.

Cookies zijn uitgeschakeld. Om de site optimaal te kunnen gebruiken, adviseren wij deze aan te zetten. Klik voor meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten