Beheer

Dit is een bijdrage van Matrix42
Security
Het belang van cyber resilience

Het belang van cyber resilience

Een geïntegreerde aanpak biedt betere bescherming tegen cyberaanvallen

15 mei 2020
Door: Matrix42, partner

Een geïntegreerde aanpak biedt betere bescherming tegen cyberaanvallen

Door: Daniel Döring, Technical Director Security and Strategic Alliances bij Matrix42

Collega Dick Gehéniau vertelde in dit eerste blog al over een strategische benadering om uw organisatie te beschermen. Een geïntegreerde aanpak van cyberbeveiliging gaat aanvallen consequent tegen. Deskundigen spreken in deze context over het begrip ‘resilience’ (veerkracht), dat zijn oorsprong vindt in de psychologie. Resilience verwijst naar het vermogen om negatieve invloeden te weerstaan. Als het gaat om IT-beveiliging, dan verwijst cyber resilience naar het vaststellen van strategieën die zijn ingebed in alle systemen van een organisatie om een betere bescherming tegen cyberaanvallen te bieden. Het gaat onder meer om concepten voor cyberbeveiliging en business continuity.
 
Met name Unified Endpoint Management (UEM) en beveiligingsmaatregelen moeten nauw met elkaar verbonden zijn, aangezien 70 procent van alle aanvallen bij een endpoint begint. Door deze aanpak kunnen medewerkers aanvallen op IT-systemen veel effectiever voorkomen en ervoor zorgen dat ze blijven werken. Of, als deze inspanningen op een bepaald moment mislukken, zijn de systemen snel weer ‘up and running’. Centraal in de strategie staat het vermogen om vroegtijdig op aanvallen te reageren en stappen te ondernemen om deze te bestrijden voordat de organisatie in een moeilijke situatie terechtkomt. Indien mogelijk moeten alle mogelijke scenario’s worden overwogen.
 
Een end-to-end oplossing
Om bedreigingen af te weren met behulp van een cyber resilience-strategie, is het raadzaam om UEM-systemen te gebruiken om alle apparaten te beheren. De voordelen van deze systemen zijn onder meer dat het het werk gemakkelijker maakt, processen worden geoptimaliseerd en dat apparaten en diensten volledig en automatisch geregistreerd worden. Huidige UEM-oplossingen hebben toegang tot alle apparaten en een overzicht van de applicaties die erop draaien. Het is absoluut verstandig om in deze situatie passende beveiligingsoplossingen te verbinden en integreren. Geautomatiseerde beveiliging sluit aan bij deze oplossingen en elimineert de noodzaak om handmatig actie te ondernemen tegen aanvallen. Als er zich een gebeurtenis voordoet, hanteert de software een geautomatiseerde aanpak om alle noodzakelijke stappen in werking te stellen − wat betekent dat in het ergste geval bijvoorbeeld een geïnfecteerd IT-systeem onmiddellijk volledig automatisch opnieuw wordt opgestart.
 
Overzicht van geïntegreerde beveiliging
Een geïntegreerde cyber resilience-benadering biedt organisaties verschillende voordelen. Daarom moeten systemen veerkrachtig worden gemaakt, liefst met een geïntegreerde benadering. Automatisering van uw IT-infrastructuur resulteert in een hoog beveiligingsniveau. Apparaten hebben uitgebreide bescherming, maar het levert werknemers die ze gebruiken niet meer werk op. Dit is essentieel, omdat het betekent dat het werk van uw medewerkers niet wordt verstoord.

Noodzakelijke componenten voor succesvolle endpoint security
Voor betrouwbare endpoint security zijn veel maatregelen nodig die samen een cyber resilience-strategie vormen. Alleen degenen die rekening houden met alle aspecten kunnen een maximaal beveiligingsniveau bereiken:

  • Gegevensbescherming: geautomatiseerde maatregelen ondersteunen de handmatige maatregelen. Dit betekent dat het trainen van medewerkers nog steeds belangrijk is, zodat zij leren risico's te vermijden. Het veilig beheren van databases kan worden vereenvoudigd met behulp van technologie.
  • Apparaatbeheer: elk afzonderlijk apparaat dat toegang heeft tot de IT van de organisatie moet worden geregistreerd en beveiligd. Hetzelfde geldt voor de persoonlijke apparaten van werknemers zoals smartphones, tablets en laptops. Dit betekent dat data interfaces (USB, cloud, Bluetooth) die een bedreiging kunnen vormen, moeten worden gemonitord en gefilterd.
  • App-controle: IT beheert alle applicaties vanaf een centrale plek, waardoor IT-risico’s systematisch worden verminderd. Hierdoor kan IT de toegang tot applicaties monitoren en bewaken.
  • Encryptie: het versleutelen van alle beschikbare data voorkomt schade bij verlies van data. Als data correct gecodeerd zijn dan kunnen ze niet worden misbruikt door mensen buiten de organisatie.
  • Automatisering van malwarebescherming en -preventie: geautomatiseerde detectie van afwijkingen maakt het voor IT gemakkelijker om snel te reageren. Dit vergroot de kans dat aanvallen uitgeschakeld kunnen worden voordat ze schade kunnen aanrichten. Ook in dit geval is het van belang dat verdachte activiteiten die naar malware verwijzen niet alleen worden gemarkeerd, maar ook automatisch worden gestopt.
Reactie toevoegen