Is uw beveiliging helemaal
van deze tijd?

Met nog maar te gaan tot de deadline voor naleving van de GDPR moet dat zo zijn. Wij kunnen helpen.

Meer informatie
Wat is state-of-the-art beveiliging in een IT-omgeving?

Cybercriminelen zoeken voortdurend naar kwetsbaarheden en ontwikkelen meer geavanceerde aanvalsvormen. Duurzame beveiligingsoplossingen moeten zich ontwikkelen en aanpassen door frequente updates en door gebruik te maken van nieuwe informatie omtrent dreigingen zodra deze beschikbaar komt. Bovendien is beveiliging alleen dan echt bij de tijd als deze uitgebreide bescherming en detectie biedt plus een respons voor de gehele infrastructuur, van endpoints tot netwerken en de hybride cloud.

1. Bescherming
Geen enkele technologie, hoe geavanceerd dan ook, kan gelijkwaardige bescherming bieden tegen malware, exploits, phishing, ransomware, het intern lekken van gegevens en andere dreigingen over alle platformen waar persoonlijke gegevens binnen een organisatie zich kunnen bevinden. Daarom is het van essentieel belang een gelaagde benadering te kiezen, waarbij gebruik wordt gemaakt van meerdere beveiligingstechnieken die geschikt zijn voor het beschermen van de gegevens op de locatie waar ze zich bevinden, met daaronder bewezen benaderingen als anti-malware maar ook nieuwe technieken als aangepaste sandboxing en machine learning. Hiermee wordt gewaarborgd dat elke aanval altijd bestreden kan worden met de meest effectieve beschermingsmethoden. Ook is belangrijk dat het niet alleen om de techniek zelf gaat, maar ook over de manier waarop gegevens over dreigingen worden gedeeld en gebruikt. Door de nieuwste informatie over dreigingen automatisch te delen over de gehele beveiligingsstructuur kunnen state-of-the-art oplossingen betere bescherming bieden, zelfs tegen onbekende en complexe aanvallen.

2. Detectie
Een simpele waarheid: Absolute beveiliging bestaat niet. Onder de GDPR moet elke onbedoelde of onwettelijke inbreuk op de bescherming van persoonlijke gegevens worden gemeld bij toezichthoudende autoriteiten. Dit moet 'zonder onnodige vertraging' gebeuren, wat zich vertaalt in de vereiste dat elke inbreuk binnen 72 uur moet worden gemeld. Om aan deze vereiste te kunnen voldoen, moeten ondernemingen in staat zijn nieuwe en in gang gezette aanvallen of gegevenslekken snel te identificeren en de impact ervan op de beveiliging van gegevens te beoordelen. State-of-the-art oplossingen moeten inzicht verschaffen in de gehele infrastructuur en de levenscyclus van de aanval.

3. Respons
Als zich een incident voordoet, moeten bedrijven laten zien dat ze alles hebben gedaan om de consequenties voor impact op de beveiliging van persoonlijke gegevens te minimaliseren. Het inperken van dreigingen is een essentieel onderdeel van state-of-the-art beveiliging. Bedrijven moeten in staat zijn op dreigingen te reageren door automatisch aanvalsvectoren te sluiten, informatie over de dreiging te distribueren door alle lagen van de infrastructuur en kwetsbaarheden proactief af te schermen over alle gebieden waar persoonlijke gegevens staan die onder de GDPR vallen.

Beveiliging moet in ontwikkeling blijven
Cybercriminelen zoeken voortdurend naar kwetsbaarheden en ontwikkelen meer geraffineerde aanvalsvormen, waaronder ransomware-aanvallen zoals WannaCry, Petya en andere. Deze aanvallen kunnen zich richten op gebruikers, op netwerken en op de workloads van ondernemingen in de hybride cloud, hetgeen vereist dat beveiliging strategisch wordt toegepast om niet alleen het probleem op te lossen maar ook kosteneffectief te zijn. Duurzame beveiligingsoplossingen moeten zich ontwikkelen en aanpassen door frequente updates en door gebruik te maken van nieuwe informatie omtrent dreigingen zodra deze beschikbaar komt. Om te helpen bij het continue proces van voldoen aan de GDPR, kan het gebruik van een state-of-the-art beveiliging die uitgebreide bescherming en detectie levert alsmede een respons voor de gehele infrastructuur van endpoints tot netwerken en de hybride cloud, het gehele proces stroomlijnen terwijl de beveiliging wordt vergroot.

Bekijk het meest recente webinar over GDPR

'Highlighting Security Flaws ahead of GDPR'
State-of-the-art beveiliging door de hele onderneming heen

'In vele ondernemingen wordt persoonlijke informatie opgeslagen in een groot aantal systemen, van apparaten die gebruikers in gebruik hebben (laptops, smartphones) tot servers die applicaties in het datacenter draaien en de cloud. Met de algemene praktijk van het uitwisselen van bedrijfsgegevens met apparaten binnen en buiten het netwerk van het bedrijf, het opslaan van gegevens voor personen op meerdere locaties en gebruik maken van services voor outsourcing staan organisaties voor vele uitdagingen om te kunnen voldoen aan de GDPR. Om te voldoen aan de GDPR moet u persoonlijke informatie over de gehele onderneming heen beschermen; niet alleen tegen diefstal, maar ook tegen onbedoeld verlies, verwijdering en zelfs encryptie van ransomware. De oplossingen van Trend Micro, powered by XGen™-beveiliging, leveren state-of-the-art mogelijkheden op het gebied van beveiliging die kunnen worden ingezet ten behoeve van de GDPR.

Gebruikersbescherming

Gebruikersbescherming

Aanvallen op endpoints worden meer en meer complex; er is geen zogenoemde magische 'silver bullet' om deze kwetsbare doelwitten te beschermen. Alleen een combinatie van meerdere beveiligingstechnieken die wordt gecombineerd met de meest recente informatie over dreigingen kan helpen endpoints en persoonlijke gegevens te beschermen tegen bekende en onbekende dreigingen. State-of-the-art endpoint-beveiliging moet voorzien in:

  • De meest effectieve en efficiënte beveiligingstechnieken van meerdere generaties, waaronder sandbox-analyses en machine learning
  • Gedragsanalyse en het toepassen van white-listing om ransomware-aanvallen te voorkomen
  • Het op afstand verwijderen van persoonlijke gegevens van mobiele apparaten
  • Een veilig gebruik van cloud-services als Box, Dropbox, Google Drive, SharePoint Online, One Drive for Business enz.
  • De meest recente informatie over dreigingen voor gebruik in de gehele beveiligingsinfrastructuur

Gebruikersbescherming
Zakelijke gebruikers zijn primair doelwit: Meer dan 90 procent van alle gerichte aanvallen begint met een e-mailbericht. Gebruikers worden ertoe verleid om gevaarlijke bestanden in bijlagen of links te openen met op slinkse wijze vervalste phishing-berichten. Infecties kunnen zich ook voordoen wanneer gebruikers gemanipuleerde websites openen wanneer ze over het internet surfen. State-of-the-art beveiliging kan een veilig gebruik van e-mail en het internet voor alle werknemers faciliteren door:

  • Detectie van pogingen tot phishing en andere aanvallen, waaronder ransomware, via e-mailberichten
  • Identificatie van dreigingen in Microsoft Office-documenten en bestanden in bijlagen
  • Het blokkeren van links naar mogelijk gevaarlijke websites

Beheer van Data Loss Prevention en controle
Bedrijven kunnen de regels voor Data Loss Prevention (DLP) gebruiken om werknemers te waarschuwen tegen onbedoeld verkeerd gebruik van gegevens. Bovendien kunnen bedrijven controleren welk soort apps worden gebruikt en welke gegevens kunnen worden uitgewisseld. State-of-the-art beveiligingsoplossing en bieden functionaliteit als DLP, toepassingscontrole op Windows en mobiele besturingssystemen en een centrale rapportageoplossing waarmee bedrijven de manier kunnen definiëren waarop hun gebruikers de gegevens kunnen verwerken. Als aanvulling hierop kunnen encryptie voor apparaten, bestandsmappen en e-mailberichten worden gebruikt om een veilige overdracht van gegevens te waarborgen.

Hybride cloud-beveiliging

Hybride cloud-beveiliging

Het gebruik van verouderde beveiligingsproducten kan onvoorziene kwetsbaarheden introduceren in virtuele en cloud-gebaseerde omgevingen, een negatieve impact hebben op de prestaties en het een buitengewone uitdaging maken om aan te tonen dat wordt voldaan aan de vereisten van de GDPR. Met hoge boetes die het gevolg kunnen zijn van een incident, tot vier procent van de wereldwijde omzet of 20 miljoen euro, is het aantrekkelijk en met een moderne aanpak ook mogelijk om te profiteren van moderne cloud-architecturen terwijl beveiliging en naleving worden gewaarborgd. State-of-the-art hybride cloud-beveiliging vereist het gebruik van oplossingen die zijn geoptimaliseerd voor virtuele, cloud- en container-werklasten.

Meerdere mogelijkheden met volledig inzicht over de hybride cloud
State-of-the-art beveiliging moet in staat zijn om automatisch en tegelijkertijd workloads van virtuele desktops en servers over fysieke, virtuele, cloud- en container-omgevingen te beschermen tegen dreigingen als zero-day-malware en ransomware en ook aanvallen die kwetsbaarheden uitbuiten zoals de SMB-kwetsbaarheid in Windows die werd gebruikt bij WannaCry. Workloads in de hybride cloud moeten automatisch inzichtelijk zijn en worden beveiligd zodra deze actief worden, waarbij alleen toepasselijk beveiligingsbeleid wordt afgedwongen om de prestaties en efficiëntie te optimaliseren. Dit betekent dat een diepgaande integratie met toonaangevende systemen als VMware, AWS en Microsoft Azure nodig is als fundamenteel element van moderne beveiliging. State-of-the-art hybride cloud-beveiliging moet voorzien in:

  • Gecentraliseerde bescherming voor fysieke, virtuele, cloud-, multi-cloud-, container- en hybride omgevingen
  • Bescherming tegen malware, inclusief antimalware, gedragsanalyse en internetreputatie
  • Netwerkbeveiliging voor elke werklast, waarbij gebruik wordt gemaakt van intrusiedetectie en -preventie (IPS) om aanvallen te stoppen en kwetsbaarheden af te schermen middels virtueel patchen
  • Systeembeveiliging die systemen kan vergrendelen met controle over toepassingen, monitoring van systeemintegriteit en het loggen van en rapporteren over beveiligingsincidenten
  • Diepgaande integratie met toonaangevende omgevingen van VMware, AWS en Microsoft om inzicht, beheer en beveiliging te stroomlijnen
Netwerkbescherming

Netwerkbescherming

De GDPR vereist uitgebreide bescherming van persoonlijke gegevens met behulp van state-of-the-art beveiligingstechnologieën; beveiliging is nooit absoluut en er kunnen nog steeds incidenten optreden. Onder de GDPR wordt het voor bedrijven verplicht om elke inbreuk op de bescherming van persoonlijke gegevens binnen 72 uur aan toezichthoudende instanties te melden. Dit houdt in dat u zich terdege bewust moet zijn van alle activiteiten op het bedrijfsnetwerk. Een grote uitdaging, helemaal omdat nieuwe generaties gerichte aanvallen vaak conventionele detectiemethoden omzeilen.

Detectie van gerichte aanvallen
Een state-of-the-art beveiligingsoplossing moet volledig inzicht verschaffen in het netwerk en tegelijkertijd automatisch gerichte aanvallen voorkomen. Anderzijds moeten Computer Emergency Response Teams (CERT) en Security Operation Centers (SOC) in staat zijn de informatie te verkrijgen die nodig is om het incident te kunnen afhandelen. Het identificeren van gerichte en verborgen aanvallen in realtime is niet haalbaar met conventionele methoden. Hiervoor zijn gespecialiseerde detectie-engines en geavanceerde mogelijkheden nodig als heuristiek, door gebruikers gedefinieerde sandboxing en de mogelijkheid om gebruik te maken van de meest recente informatie over dreigingen. Een state-of-the-art strategie voor netwerkbescherming moet voorzien in:

  • Geavanceerde detectie-engines voor identificatie van gerichte aanvallen in realtime
  • Heuristiek, correlatieregels en door gebruikers gedefinieerde sandboxing
  • De meest recente informatie over dreigingen, die beschikbaar wordt gesteld over de gehele beveiligingsinfrastructuur
  • Detectie van en bescherming tegen spear-phishing en gerichte e-mail-aanvallen
  • Het vastleggen van endpoint-activiteiten voor het snel analyseren van aanvallen en de bijbehorende rapportage
Omvat uw strategie voor de GDPR state-of-the-art beveiliging? Ontvang belangrijke informatie als ondersteuning in het traject om te voldoen aan de GDPR
Uw bescherming moet zijn

SLIM

Een slimme verdediging maakt gebruik van een combinatie van beschermingstechnieken tegen dreigingen van meerdere generaties in verschillende lagen om persoonlijke gegevens te beschermen tegen bekende en onbekende dreigingen, of deze gegevens nu in rust, in transit of een andere fase van verwerking verkeren. Hoewel er in de loop der tijd nieuwe beveiligingstechnieken worden geïntroduceerd om nieuwe dreigingen het hoofd te bieden, blijven huidige technieken wel relevant en nodig voor het beschermen van gegevens. Deze combinatie van technieken uit meerdere generaties maakt het mogelijk de meest geschikte en efficiënte techniek te gebruiken om elke dreiging het hoofd te bieden. Op het gebied van beveiliging bestaat er niet iets als de zogenoemde magische 'silver bullet'.

Meer informatie
Uw bescherming moet zijn

GEOPTIMALISEERD

Optimalisatie is van cruciaal belang tijdens de uitrol van het beschermingsmechanisme: De beveiliging moet verweven zijn met de basis van de verwerking van persoonlijke gegevens, met technieken die efficiënt zowel verouderde als nieuwe omgevingen van ondernemingen beveiligen inclusief cloud en containers. Deze optimalisatie zorgt voor inzicht over gebruikers, servers en netwerken heen en stelt organisaties in staat de impact van dreigingen te analyseren en te beoordelen. Ook kan de staat van de technische beveiligingsinfrastructuur worden geëvalueerd en een snel totaaloverzicht worden verkregen van incidenten die zich in de gehele onderneming hebben voorgedaan.

Meer informatie
Uw bescherming moet zijn

VERBONDEN

Een verbonden bescherming helpt om inbreuk op persoonlijke gegevens zowel te voorkomen als te herstellen door in realtime intelligentie over dreigingen te delen en automatische beveiligingsupdates over alle beveiligingslagen door te voeren. Deze proactieve aanpak stopt malware, zoals ransomware, voordat deze van invloed kan zijn op persoonlijke gegevens. Geïnfecteerde systemen waarop persoonlijke gegevens zijn opgeslagen, worden geïsoleerd terwijl kwaadwillend verkeer dat persoonlijke gegevens kan ophalen, bewerken of verwijderen wordt geblokkeerd.

Meer informatie
Vraag ons om u terug te bellen Contact opnemen