End­point­be­vei­li­ging is te­gen­woor­dig cruciaal voor elk bedrijf. De term verwijst naar een uit­ge­brei­de be­vei­li­gings­stra­te­gie die wordt ge­ïm­ple­men­teerd om de apparaten van een bedrijf te be­scher­men, waaronder smartpho­nes, laptops, pc’s, printers en servers. Wanneer end­point­be­vei­li­ging grondig en snel wordt ge­ïm­ple­men­teerd, pakt het kwets­baar­he­den aan zoals ver­ou­der­de software of on­toe­rei­ken­de toe­gangs­con­tro­les, waardoor ge­ge­vens­dief­stal en malware-infecties worden voorkomen.

Wat is end­point­be­vei­li­ging?

End­point­be­vei­li­ging, ook wel end­point­be­scher­ming genoemd, is de eerste en be­lang­rijk­ste ver­de­di­gings­li­nie die uw be­drijfs­net­werk beschermt tegen cy­ber­drei­gin­gen. Hiervoor is een com­bi­na­tie van het end­point­be­scher­mings­plat­form (EPP) en end­point­be­vei­li­gings­be­heer nodig. Het EPP im­ple­men­teert be­vei­li­gings­nor­men en -maat­re­ge­len voor alle bestaande of nieuwe eind­ap­pa­ra­ten in het bedrijf – van smartpho­nes, laptops en pc’s tot ko­pi­eer­ap­pa­ra­ten – terwijl endpoint security ma­na­ge­ment ervoor zorgt dat deze volledig kunnen worden nageleefd. Op deze manier kunt u cy­ber­drei­gin­gen door malware of ransom­wa­re voorkomen en tijdig de­tec­te­ren.

Waarom is end­point­be­vei­li­ging be­lang­rijk?

Moderne kantoren bestaan niet langer alleen uit een werk­sta­ti­on-pc, een printer en een ser­ver­ruim­te. Het aantal eind­ap­pa­ra­ten dat toegang heeft tot het be­drijfs­net­werk groeit elk jaar. Daarnaast zijn er nieuwe hybride werk­mo­del­len, zoals werken op afstand of het Bring Your Own Device (BYOD) -concept, waarbij werk­ne­mers vrij­wil­lig privé-mobiele apparaten gebruiken voor pro­fes­si­o­ne­le doel­ein­den. Ondanks de vele voordelen van diverse be­drijfs­net­wer­ken, zoals meer flexi­bi­li­teit, mo­bi­li­teit en pro­duc­ti­vi­teit, creëren ze ook kwets­baar­he­den die kunnen leiden tot cy­ber­aan­val­len via ge­ïn­fec­teer­de of on­vol­doen­de be­vei­lig­de eind­pun­ten.

Als er naast het over­wel­di­gen­de aantal eind­pun­ten ook on­vol­doen­de net­werk­be­vei­li­ging is, is het on­ver­mij­de­lijk dat kwaad­wil­len­de actoren eventuele zwakke plekken zullen vinden en mis­brui­ken. Mogelijke gevolgen zijn onder meer ge­ge­vens­dief­stal, chantage met ransom­wa­re, ver­sleu­te­ling van be­drijfs­ge­ge­vens, externe controle of ver­sprei­ding van malware naar klanten en za­ken­part­ners. Dit alles schaadt niet alleen uw bedrijf fi­nan­ci­eel en technisch, maar heeft ook gevolgen voor uw imago en ge­loof­waar­dig­heid.

Er zijn maar weinig dingen be­lang­rij­ker dan be­trouw­ba­re, pro­ac­tie­ve be­scher­ming tegen ransom­wa­re, spyware en scareware door middel van end­point­be­vei­li­ging. Dit voorkomt de ver­ve­len­de situatie dat u malware moet ver­wij­de­ren of be­drijfs­kri­ti­sche gegevens moet her­stel­len.

Wat geldt als eind­ap­pa­ra­tuur in het bedrijf?

Endpoint security draait volledig om veilige eind­pun­ten, maar wat houdt dit precies in? Eind­pun­ten zijn alle vaste en mobiele eind­ap­pa­ra­ten die intern zijn ge­ïn­te­greerd in het be­drijfs­net­werk of extern toegang hebben tot dit netwerk.

Deze omvatten:

  • Pc’s, desktop­com­pu­ters
  • Printers, scanners, ko­pi­eer­ap­pa­ra­ten, fax­ap­pa­ra­ten
  • Servers, routers, modems
  • Vaste telefoons
  • Laptops
  • Tablets
  • Smartpho­nes
  • Smart­wat­ches
  • Kas­sa­sys­te­men (Point-of-Sale)
  • Scha­ke­laars
  • Spraak­ge­stuur­de virtuele as­sis­ten­ten (bijv. Alexa)
  • Geld­au­to­ma­ten

In principe omvat dit alle eind­ap­pa­ra­ten met in­ter­net­ver­bin­ding die op enigerlei wijze kunnen com­mu­ni­ce­ren en in­ter­ac­tie hebben met het be­drijfs­net­werk. Deze mo­ge­lijk­heid tot in­ter­ac­tie brengt ook de bo­ven­ge­noem­de risico’s en be­vei­li­gingsla­cu­nes met zich mee zodra een eind­ap­pa­raat on­vol­doen­de beveiligd is of toegang heeft tot het netwerk via een interface die niet goed beveiligd is.

Hoe werkt end­point­be­vei­li­ging?

End­point­be­vei­li­gings­maat­re­ge­len zijn bedoeld om uw netwerk te be­scher­men tegen scha­de­lij­ke bestanden, processen en ge­com­pro­mit­teer­de apparaten. Een cruciaal onderdeel van deze be­vei­li­gings­stra­te­gie is een ge­cen­tra­li­seer­de be­vei­li­gings- en be­heer­con­so­le voor be­heer­ders, waarmee processen en toegang kunnen worden ge­con­tro­leerd, zodat ap­pa­raat­rech­ten eenvoudig kunnen worden toegekend of in­ge­trok­ken. Daarnaast is het es­sen­ti­eel dat in­di­vi­du­e­le maat­re­ge­len voor eind­punt­be­vei­li­ging binnen een platform voor eind­punt­be­vei­li­ging met elkaar com­mu­ni­ce­ren en in­for­ma­tie over be­drei­gin­gen delen. Deze be­vei­li­gings­maat­re­ge­len kunnen on-premise worden ge­ïm­ple­men­teerd, via cloud­ser­vi­ces of met behulp van een hybride aanpak die zowel lokale services als cloud­func­ties com­bi­neert.

Een uit­ge­breid EPP bestaat doorgaans uit de volgende vier com­po­nen­ten:

Component Functies
Tools voor eind­punt­de­tec­tie en -respons (EDR) Continue mo­ni­to­ring van alle in­di­vi­du­e­le eind­pun­ten en eind­pun­tac­ti­vi­tei­ten Vroeg­tij­di­ge detectie en preventie of isolatie van be­drei­gin­gen In­te­gra­tie van be­drei­gings­ge­ge­vens via altijd actuele be­drei­gings­da­ta­ba­ses en door de gebruiker ge­de­fi­ni­eer­de in­di­ca­to­ren van com­pro­mit­te­ring (IOC’s)
An­ti­vi­rus­be­scher­ming en NGAV (Next-Ge­ne­ra­ti­on Antivirus) Moderne an­ti­vi­rus­op­los­sin­gen voor heu­ris­ti­sche en op hand­te­ke­nin­gen ge­ba­seer­de detectie van virussen en malware An­ti­vi­rus­be­scher­ming van de volgende generatie om ook be­drei­gingstrends en nieuwe kwets­baar­he­den te ‘voor­spel­len’ en zo zero-day-exploits te be­strij­den met behulp van AI-ge­ba­seer­de functies
Toe­pas­sings- en toe­gangs­con­tro­le (NAC - Network Access Control) Ge­brui­kers en ap­pli­ca­ties moeten zo min mogelijk au­to­ri­sa­ties krijgen (Privilege Ma­na­ge­ment) Ad­mi­ni­stra­tief beheerde controle van toe­gangs­rech­ten en ge­brui­kers­rol­len Controle, mo­ni­to­ring en clas­si­fi­ca­tie van net­werk­ver­keer en toegangen
Au­to­ma­ti­sche updates Updates voor het netwerk en voor ge­ïn­te­greer­de eind­ap­pa­ra­ten worden au­to­ma­tisch uit­ge­voerd Mobiele eind­ap­pa­ra­ten en BYOD-apparaten worden ook up-to-date gehouden met de nieuwste be­vei­li­gings­stan­daar­den

Verdere op­los­sin­gen voor eind­punt­be­vei­li­ging

Naast de vier­vou­di­ge com­bi­na­tie van EDR-tools, vi­rus­be­scher­ming inclusief NGAV, ap­pli­ca­tie- en toe­gangs­con­tro­les en au­to­ma­ti­sche updates, zijn de volgende op­los­sin­gen be­schik­baar:

  • Data Loss Pre­ven­ti­on (DLP): Beschermt gegevens tegen ex­fil­tra­tie door middel van anti-phis­hing­trai­ning voor werk­ne­mers en het correcte gebruik van anti-mal­w­are­ap­pli­ca­ties.
  • URL-filtering: staat alleen da­ta­ver­keer met goed­ge­keur­de URL’s toe.
  • Extended Detection and Response (XDR): Door gebruik te maken van Extended Detection and Response (XDR) kunnen niet alleen eind­ap­pa­ra­ten worden beschermd met EDR, maar ook cloud­dien­sten en net­werk­pro­ces­sen door middel van waar­schu­win­gen en te­le­me­trie­ana­ly­ses. Dit geldt met name voor complexe in­fra­struc­tu­ren met veel ap­pli­ca­ties en soorten eind­ap­pa­ra­ten. XDR wordt over het algemeen gebruikt als onderdeel van SaaS.
  • Brow­se­r­iso­la­tie: brow­ser­ses­sies worden alleen in ge­ï­so­leer­de om­ge­vin­gen toe­ge­staan om kwaad­aar­di­ge downloads lokaal tot sessies te beperken.
  • Eind­punt­ver­sleu­te­ling: ver­sleu­telt gevoelige gegevens van het bedrijf of aan­ge­slo­ten eind­pun­ten en vereist een de­co­de­rings­sleu­tel.
  • Be­scher­ming tegen be­drei­gin­gen van binnenuit: maat­re­ge­len zoals Zero Trust Network Access (ZTNA) zorgen ervoor dat verdachte ge­brui­kers­ac­ti­vi­tei­ten op het netwerk on­mid­del­lijk kunnen worden ge­ï­den­ti­fi­ceerd.
  • Cloud­be­vei­li­ging: in cloudom­ge­vin­gen die bestaan uit eind­ap­pa­ra­ten, client­soft­wa­re of cloud­toe­pas­sin­gen kunnen bedrijven cloud­fire­walls en cloud­web­fil­ter­tools gebruiken om zichzelf te be­scher­men en verdachte ac­ti­vi­tei­ten te monitoren.
  • E-mail­ga­te­way: Secure Email Gateways (SEG) con­tro­le­ren en monitoren inkomend en uitgaand e-mail­ver­keer op risico’s zoals verdachte bijlagen en links.
  • Sand­boxing: Sand­boxing maakt het mogelijk om be­drijfs­kri­ti­sche delen van het netwerk en het be­stu­rings­sys­teem te isoleren en be­trouw­baar te be­scher­men tegen cy­ber­drei­gin­gen.

Een overzicht van de voordelen van end­point­be­vei­li­ging

Een Endpoint Security Platform (ESP) in com­bi­na­tie met ge­stan­daar­di­seer­de cy­ber­be­vei­li­ging biedt uw bedrijf de volgende voordelen:

Bescherm be­drijfs­kri­ti­sche en gevoelige gegevens

Volledige be­scher­ming van be­drijfs­ge­ge­vens, inclusief gegevens van klanten en za­ken­part­ners, is niet alleen in uw eigen belang, maar ook vanuit het oogpunt van na­le­vings­richt­lij­nen, AVG en mogelijke scha­de­claims van enorm belang. Endpoint Security con­tro­leert alle ge­ge­ven­stoe­gang via elk af­zon­der­lijk eindpunt en re­gi­streert on­ge­oor­loof­de of onveilige toegang.

Voorkomen is beter dan beperken van schade

Een goed platform voor eind­punt­be­vei­li­ging vereist in­ves­te­rin­gen. Veel bedrijven stellen de be­slis­sing om te in­ves­te­ren in eind­punt­be­vei­li­ging uit, omdat cy­ber­drei­gin­gen niets kosten zolang ze geen invloed hebben op hun eigen bedrijf. Waarom zou je dan in­ves­te­ren in preventie als er misschien nooit een nood­si­tu­a­tie zal ontstaan? Het antwoord is duidelijk: het aantal cy­ber­drei­gin­gen voor bedrijven, met name ransom­wa­re-aanvallen die het bedrijf en de be­drijfs­voe­ring in gevaar brengen, neemt elke maand toe. Zonder adequate be­scher­ming neemt het risico ook ex­po­nen­ti­eel toe, waardoor het vooral een kwestie is van wanneer, niet of.

In geval van een incident brengen maat­re­ge­len om schade te beperken of te her­stel­len, zoals ge­ge­vens­her­stel, het resetten van alle systemen en apparaten of het vervangen van deze apparaten, doorgaans aan­zien­lijk hogere kosten met zich mee dan pro­ac­tie­ve, grondige voor­zorgs­maat­re­ge­len. Het be­lang­rijk­ste is dat u in ernstige situaties het risico loopt het ver­trou­wen van uw klanten en partners te verliezen – een verlies dat vaak moeilijk te her­stel­len is.

Pro­duc­ti­vi­teit en flexi­bi­li­teit

Ho­lis­tisch end­point­be­vei­li­gings­be­heer maakt het mogelijk om kritieke be­drijfs­ge­ge­vens op een tijd- en kos­ten­ef­fi­ci­ën­te manier te be­scher­men, omdat be­vei­li­gings­stra­te­gie­ën sys­te­ma­tisch en op een ge­stan­daar­di­seer­de manier worden toegepast. Dit ver­min­dert de tijd en moeite die uw IT-team moet in­ves­te­ren aan­zien­lijk. Wanneer u ge­bruik­maakt van Managed Security Services van een managed security provider, pro­fi­teert u van op­los­sin­gen op maat voor uw in­fra­struc­tuur en apparaten, die door uw provider worden ge­ïm­ple­men­teerd en on­der­hou­den. Op termijn verhoogt deze aanpak uw pro­duc­ti­vi­teit en ver­min­dert het aantal be­heer­ta­ken, omdat het de in­te­gra­tie van nieuwe apparaten ver­een­vou­digt terwijl be­vei­li­gings­maat­re­ge­len on­op­val­lend op de ach­ter­grond werken.

Trans­pa­ran­tie en controle

Een platform dat op­los­sin­gen biedt voor alle apparaten zorgt ook voor meer overzicht en dui­de­lijk­heid met be­trek­king tot toegang en ge­ge­vens­over­dracht. Met deze opzet kunt u alles beheren, van im­ple­men­ta­tie en toe­gangs­con­tro­le tot re­gi­stra­tie, updates en het buiten gebruik stellen van apparaten, op een manier die zowel tra­ceer­baar als ve­ri­fi­eer­baar is. Met een front­li­nie die naadloos wordt beschermd tegen cy­ber­drei­gin­gen, kunnen ge­com­pro­mit­teer­de gegevens in geval van een inbraak snel worden ge­lo­ka­li­seerd, ge­ï­so­leerd en op­ge­schoond, waardoor verdere impact op andere eind­pun­ten en net­werk­ge­bie­den wordt voorkomen.

Ga naar hoofdmenu