Een Endpoint Protection Platform (EPP) is een beveiligingsoplossing die is ontworpen om bedreigingen op eindpuntniveau te detecteren en te voorkomen. Eindpunten zijn de apparaten die aan het “einde” verbinding maken met het bedrijfsnetwerk, dat wil zeggen als toegangspunt. Deze omvatten apparaten zoals computers, tablets, smartphones, servers en IoT-apparaten. In een moderne bedrijfsomgeving is de […]
Een insiderdreiging is een veiligheidsrisico dat afkomstig is van binnen een organisatie. Meestal gaat het om werknemers, aannemers, leveranciers of partners die toegang hebben tot gevoelige informatie of kritieke systemen. Dit in tegenstelling tot externe bedreigingen, die afkomstig zijn van hackers of cybercriminelen buiten de organisatie. Bedreigingen van binnenuit vormen een unieke uitdaging, omdat ze worden veroorzaakt door […]
Desktop as a Service (DaaS) is een cloud computing-oplossing die gebruikers via internet virtuele desktopinfrastructuurdiensten (VDI) biedt. Net als VDI-oplossingen elimineert DaaS de behoefte aan traditionele fysieke desktops, omdat het desktopomgevingen op een externe server host. Hierdoor hebben gebruikers vanaf elk apparaat toegang tot hun desktops, wat een grotere flexibiliteit biedt […]
ZTE (Zero Trust Edge), bedacht door Forrester, is een term die een nieuwe oplossing voor netwerk- en beveiligingsinfrastructuur beschrijft. ZTE brengt netwerken en beveiliging samen en zorgt tegelijkertijd voor veilige toegang tot bronnen op basis van zero trust-toegangsprincipes. ZTE is een virtueel netwerk, gebaseerd op SD-WAN en de cloud, dat toegankelijk is voor gebruikers over de hele wereld. Door […]
Endpoint Detection and Response (EDR)-oplossingen zijn tools die zijn ontworpen om automatisch bedreigingen op het eindpunt, dat wil zeggen het apparaat van de eindgebruiker, te identificeren en te beperken. EDR's monitoren continu eindpunten, verzamelen data-analyses en maken gebruik van op regels gebaseerde geautomatiseerde respons en analyse. Door dit te doen, stellen ze organisaties in staat snel te reageren op verdachte activiteiten en aanvallen zoals malware of […]
Sandboxing is een beveiligingspraktijk waarbij een programma of code wordt uitgevoerd in een veilige en geïsoleerde omgeving om te bepalen of het schadelijk is. De sandboxomgeving heeft doorgaans geen toegang tot de bronnen van het hostsysteem, zoals het bestandssysteem, het netwerk en de hardware. Dit voorkomt dat het programma schade toebrengt aan de host [...]
Ransomware is een vorm van kwaadaardige software die de controle over de gegevens of het apparaat van een slachtoffer overneemt en hen een verschrikkelijk ultimatum voorlegt: losgeld betalen of de gevolgen onder ogen zien. Of het nu om een langdurige lockdown gaat of om een wijdverbreid datalek, de dreiging is bijna altijd groot genoeg om slachtoffers ervan te overtuigen te betalen. De […]
Er zijn meer dan 2 miljard sites op internet, en met goede reden: de browser is een van de meest cruciale hulpmiddelen voor zowel productiviteit, communicatie als onderzoek. Nooit eerder in de geschiedenis zijn er meer internetgebruikers geweest – deels veroorzaakt door het torenhoge aantal WFH-werknemers. Tussen december 2019 en maart bijvoorbeeld […]
Vorig jaar waren er het hoogste aantal kwetsbaarheden ooit geregistreerd. Bedreigingsactoren versloegen het totaal van 2021 in 20,000 en kregen een zegen van meer dan 25,000 nieuwe en unieke tekortkomingen om van te profiteren. En hoewel de overvloed aan kwetsbaarheden vandaag de dag groter is dan ooit, is de tijd die bedrijven nodig hebben om een potentiële inbreuk te realiseren […]
Data Loss Prevention (DLP) beschermt organisaties tegen hun eigen databases. Dankzij steeds fanatiekere pogingen om gevoelige klantendatabases te infiltreren die door organisaties worden onderhouden, schieten de kosten voor datalekken omhoog naar ongekende niveaus van 3 miljoen dollar. DLP omvat een breed scala aan oplossingen die voorkomen dat gegevens buiten de grenzen van een verantwoordelijke organisatie terechtkomen. Terwijl traditionele bescherming ooit […]
Smishing, een combinatie van de woorden ‘SMS’ en ‘phishing’, is een type cyberaanval waarbij gebruik wordt gemaakt van sms-berichten om individuen te misleiden. Smishing-aanvallers misleiden hun doelwitten zodat ze gevoelige gegevens, zoals inloggegevens of financiële informatie, delen of op kwaadaardige links klikken. Deze acties worden vervolgens door de aanvaller gebruikt om ongeoorloofde toegang tot netwerken te verkrijgen, […]
Door gebruik te maken van methoden die vertrouwde gebruikers duperen, manipuleren of regelrecht uitbuiten, proberen aanvallers te profiteren van het kernmechanisme van moderne identiteitsverificatie en toegang te krijgen tot het online account van een gebruiker. Zodra ze de gedaante van een gebruikersaccount dragen, krijgen ze diepere toegang tot anderszins goed verdedigde netwerken. De aantrekkingskracht van zo’n open deur […]
VDI (Virtual Desktop Infrastructure) is een technologie waarmee organisaties desktopomgevingen aan eindgebruikers kunnen bieden vanaf een gecentraliseerde server of datacenter, zodat ze er op afstand toegang toe hebben. In een traditionele desktopomgeving heeft elke gebruiker zijn eigen fysieke computer met een besturingssysteem, applicaties en gegevens die lokaal zijn opgeslagen. Met VDI kunnen deze middelen echter […]
Inloggegevens vormen tegenwoordig de toegangspoort tot elke online dienst, omdat ze helpen de persoon achter het scherm te identificeren en uw gevoelige informatie te beschermen tegen iedereen met kwade bedoelingen. Ondanks de talloze preventieve maatregelen die vandaag de dag mogelijk zijn, blijft credential stuffing een van de beste instrumenten in het arsenaal van cyberaanvallers. Hiermee kunnen aanvallers breken […]
Software as a Service (SaaS)-beveiliging beschrijft in de kern de implementatie van maatregelen die applicaties en hun onderliggende gegevens beschermen. De unieke complexiteit van de cloud heeft ervoor gezorgd dat sommige gewetenloze SaaS-providers sluiproutes konden nemen, met hoge kosten voor de eindgebruiker. SaaS-beveiligingsmaatregelen omvatten aanpasbare authenticatie, gegevensversleuteling en netwerkbeveiliging. Het doel […]
Phishing-aanvallen, social engineering-aanvallen die tot doel hebben gebruikersgegevens te stelen, beleven een revolutie. De recente snelle ontwikkeling van AI heeft meer gedaan dan alleen nieuwe wegen openen voor legitieme bedrijven: ChatGPT wordt nu gebruikt om phishing-fraude uit te voeren. Ontdek hoe LayerX uw beveiligingsteam kan helpen. Wat zijn phishing-aanvallen? […]
Werken op afstand is een werkregeling waarbij een werknemer buiten de traditionele kantooromgeving werkt, meestal vanuit zijn eigen huis of een andere locatie naar keuze. Deze regeling kan fulltime of parttime zijn en wordt door een bedrijf vaak aangeboden als flexibele werkoptie. Werken op afstand wordt mogelijk gemaakt door communicatietechnologieën zoals e-mail, […]
Werken op afstand en hybride werken zijn niet meer weg te denken. Externe werknemers genieten van een kwantificeerbaar hogere productiviteit en een beter evenwicht tussen werk en privéleven. De sterkere autonomie en het gevoel van vertrouwen tussen werknemers en managers maken de weg nog verder vrij voor een hoger retentiepercentage. Het veilig ontsluiten van de voordelen van veilige toegang op afstand blijkt echter een aanzienlijke uitdaging. Voor velen is afgelegen […]
Het evoluerende landschap van cyberdreigingen heeft ertoe geleid dat belanghebbenden op het gebied van de beveiliging hun beveiligingsstrategieën hebben moeten heroverwegen en hun beveiligingsstack opnieuw moeten opbouwen. Moderne technologische mogelijkheden die tegelijkertijd in de onderneming worden geïntegreerd, zoals digitale transformatie en cloudificatie, maken dit een nog moeilijker uitdaging om te kraken. Veel organisaties kiezen voor een CASB (Cloud Access Security Broker) omdat […]
Wat is een veilige webgateway? Een Secure Web Gateway (SWG) is een netwerkbeveiligingsoplossing die is ontworpen om gebruikers te beschermen tegen webgebaseerde bedreigingen en de organisatie tegen onveilig verkeer. Dit wordt gedaan door het afdwingen van bedrijfsbeveiligingsbeleid voor internetverkeer. SWG-oplossingen fungeren als proxyserver tussen gebruikers en internet. Zij […]
Social engineering beschrijft de manier waarop slachtoffers worden gemanipuleerd om informatie te delen, malware te downloaden en geld naar criminelen te sturen. In tegenstelling tot kwaadaardige softwarepakketten kan het menselijk brein niet worden gepatcht; op basisniveau is iedereen even kwetsbaar voor social engineering. En hoewel de publieke perceptie van social engineering zich niet veel heeft ontwikkeld sinds de […]
BYOD, “Bring Your Own Device”, is een bedrijfs-IT-beleid dat werknemers in staat stelt hun persoonlijke apparaten te gebruiken voor werkdoeleinden en voor toegang tot bedrijfsapplicaties. Dergelijke apparaten zijn onder meer smartphones, laptops en tablets. BYOD wordt steeds gebruikelijker op de moderne werkplek, omdat het werknemers in staat stelt thuis te werken en een flexibeler, […]
Hergebruik van wachtwoorden verwijst naar de onveilige praktijk waarbij hetzelfde wachtwoord wordt gebruikt voor meerdere verschillende accounts, platforms of services. Wachtwoorden zijn een risicovolle praktijk, omdat als één account met het hergebruikte wachtwoord wordt gecompromitteerd, een aanvaller datzelfde wachtwoord kan gebruiken om toegang te krijgen tot alle andere accounts en deze ook te kunnen hacken. Als iemand bijvoorbeeld […]
Ontmoet ons op RSA 2024
Wij gebruiken cookies om ervoor te zorgen dat onze website naadloos werkt en om uw ervaring met ons te verbeteren. Als u verder surft, gaat u akkoord met het gebruik van cookies. Voor meer informatie verwijzen wij u naar onze Privacybeleid.