• 2 juli 2020

5 vragen aan uw volgende endpointsecurityleverancier

Het is tijd voor een herziening van de endpointsecuritystrategie. Het huidige dreigingslandschap is de afgelopen jaren fors geëvolueerd en stelt nieuwe eisen aan de oplossingen die uw klant hiertegen moeten beschermen. Maar voor welke endpointleverancier kiest u? Deze vijf vragen kunnen helpen bij het maken van die keuze.

1. Beschermt het mijn klant tegen geavanceerde zero-day ransomware-aanvallen?

Ransomware slaat genadeloos en zonder waarschuwing toe. Het dringt de organisatie van uw klant binnen via web, e-mail of verwisselbare media. Zonder geavanceerde ransomware-detectie loopt uw klant het risico dat een aanval langs de traditionele securityoplossingen glipt. De impact van een geslaagde ransomware-aanval kan verwoestend zijn. Volgens schattingen bedroegen de totale kosten van deze aanvallen alleen al in 2019 7,5 miljard dollar.

Het goede nieuws: met de juiste anti-ransomwareoplossing kunt u deze besmettingen voorkomen. Een endpointsecurityoplossing moet constant monitoren op ransomware-specifiek gedrag en bijvoorbeeld ongeoorloofde versleuteling van bestanden direct herkennen. Bij een aanval moet het alle kwaadaardige elementen direct in quarantaine kunnen plaatsen en eventuele versleutelde bestanden herstellen. De businesscontinuïteit mag daarbij niet in gevaar komen.

2. Hoe verzeker ik dat alle binnenkomende bestanden veilig zijn, zonder de productiviteit te schaden?

In een wereld die steeds sneller gaat, kunnen organisaties zich niet permitteren om binnenkomende bestanden stuk voor stuk aan een nauwe inspectie te onderwerpen. Aan de andere kant is het onverantwoord om e-mails en bestanden zomaar op een harde schijf of het bedrijfsnetwerk te parkeren.

Een endpointsecurityoplossing moet beschikken over een voorziening die bestanden automatisch scant en opschoont, ook wel bekend als ‘Content Disarm and Reconstruction’ (CDR) of Threat Extraction. Zo’n feature verwijdert kwaadaardige content uit documenten en levert binnen enkele seconden opgeschoonde versies van de bestanden.

3. Beschermt de oplossing tegen phishingaanvallen, zelfs degenen die nog niet eerder zijn gedetecteerd?

Mensen zijn de zwakste schakel in de cybersecurity-killchain. In een tijdperk waarin social engineering de norm is geworden onder hackers, is het belangrijk om hen een stap voor te blijven. Een endpointsecurityoplossing moet dan ook beschermen tegen diefstal van gevoelige gegevens. Het moet daarbij ook kunnen optreden tegen nog onbekende phishingaanvallen.

4. Kan de oplossing automatisch incidenten visualiseren en analyseren, deze contextualiseren en herstellen?

Informatie is cruciaal in de strijd tegen cybercriminaliteit. Gaat het om een echte aanval? Hoe is het binnengekomen? Wat is de zakelijke impact? Een endpointsecurityoplossing moet deze vragen automatisch voor uw klant kunnen beantwoorden. Het moet daarnaast infecties kunnen indammen, systemen volledig verschonen van kwaadaardige code, en IT-beheerders voorzien van een volledig inzicht in de aanval.

Traditionele Endpoint Detection and Response (EDR) kan verdacht gedrag detecteren, maar meestal hebben ze weinig kant-en-klare voorzieningen voor het mitigeren van een aanval. Hoogwaardige detectieregels in een EDR helpt direct inzicht te krijgen in beveiligingsgebeurtenissen om toekomstige aanvallen te voorkomen. Bruikbare inzichten en het automatiseren van workflows kan de tijd die het SOC-team besteedt aan het analyseren van incidenten aanzienlijk verminderen, zodat ze zich kunnen concentreren op meer kritieke taken.

5. Is mijn endpointbeveiliging afkomstig van weer een andere leverancier, of kan ik het consolideren met de beveiliging van mijn netwerk, cloudomgeving en mobiele apparaten?

Het dealen met de complexiteit van meerdere leveranciers vergroot de kans op beveiligingsfouten. Dat geldt zeker in deze tijden waarin de aanvalsoppervlakken van organisaties blijven groeien door bijvoorbeeld cloudmigraties en personeel dat op afstand werkt. Het is dan ook verstandiger zoveel mogelijk beveiligingsoplossingen van dezelfde leverancier af te nemen.

Een endpointsecuritysuite met een strakke integratie met het netwerk, cloud en mobile heeft enorme voordelen:

  • Vereenvoudigd beheer, met een one-stop-shop voor het beheer van de gehele beveiligingsinfrastructuur.
  • Gedeelde Threat Intelligence voor de hele IT-infrastructuur, wat een verbeterde aanvalscorrelatie oplevert en het opsporen van dreigingen vereenvoudigt.
  • Het afdwingen van een Zero Trust-aanpak op het gehele netwerk.
  • Lagere TCO, omdat uw klant minder middelen voor de IT-administratie en het SOC nodig heeft.

Niet alle oplossingen zijn gelijk

Niet alle oplossingen voldoen aan bovengestelde eisen. Check Point SandBlast Agent vormt een uitzondering. Deze oplossing beschikt over dreigingsemulatie op CPU-niveau en automatische bestandsontsmetting, biedt bescherming tegen phishing en ransomware en maakt krachtig forensisch en analytisch onderzoek mogelijk. Het is de enige oplossing die uw klant volledig beschermt tegen het zich steeds verder ontwikkelende bedreigingslandschap. Zonder dat dit ten koste gaat van de bedrijfscontinuïteit. De oplossing biedt volgens het onafhankelijke NSS Labs bovendien een detectiegraad van 99,12%.

Wilt u meer weten over de mogelijkheden die Check Point SandBlast Agent u en uw klanten biedt? Neem contact op met Tech Data.

  • Algemeen