Vorig jaar waren er het hoogste aantal kwetsbaarheden ooit geregistreerd. Bedreigingsactoren werden beter dan het totaal van 2021 in 20,000 en kregen een voordeel van meer dan 25,000 nieuwe en unieke tekortkomingen waar u van kunt profiteren. En hoewel de overvloed aan kwetsbaarheden vandaag de dag groter is dan ooit, neemt de tijd die bedrijven nodig hebben om een ​​potentiële inbreuk te realiseren steeds verder toe. Neem het recente nieuws over het enorme datalek van Luxottica: eigenaren van Ray-Ban, Oakley, Versace en verzekeringsmaatschappij EyeMed Vision Care, in mei 2023 liet Luxottica een persbericht vallen waarin stond dat de persoonlijke gegevens van Er waren 70 miljoen klanten gelekt

Onder de gegevens bevonden zich de volledige namen, geboortedata, e-mailadressen, thuisadressen en telefoonnummers van klanten. De gestolen – en vervolgens gelekte – database bevatte meer dan 305 miljoen records en trof vooral klanten in de VS en Canada. Bij dieper graven werd ontdekt dat het lek oorspronkelijk op 16 maart 2021 had plaatsgevonden. Verdere details zijn verbazingwekkend weinig ter plaatse – er wordt aangenomen dat een compromis van derden toegang heeft mogelijk gemaakt.

Eindpuntbescherming is bedoeld om eindpunten proactief te monitoren en te beschermen tegen winstgevende cybercriminelen. Deze bescherming moet zich uitstrekken tot elk aangesloten apparaat dat verspreid is over uw organisatie: desktops; laptops; smartphones – zelfs IoT-apparaten die werkvloeren en fabriekslijnen monitoren. Het is geen eenvoudige opgave om de diverse apparaten te beschermen tegen de miljoenen nieuwe kwetsbaarheden die elk jaar ontstaan.

Waarom is eindpuntbeveiliging belangrijk?

Eindpuntbeveiliging is een essentieel onderdeel van verantwoord klantgegevensbeheer. Luxottica, die deze verantwoordelijkheid niet heeft nageleefd, wordt vervolgens voor de rechter gedaagd – een eiser in de class action-rechtszaak had ontdekt dat zijn medische gegevens online waren vrijgegeven. Eindpunten zijn belangrijke doelwitten geworden voor aanvalscampagnes, grotendeels als gevolg van het veranderende landschap van de IT-infrastructuur van bedrijven. Groeiende steun voor werken op afstand heeft geleid tot de verspreiding van eindpunten tot ver buiten de grenzen van het bedrijfsnetwerk. Het nog moeilijker maken is de implementatie van Bring Your Own Device (BYOD) beleid dat apparaten van werknemers in staat stelt verbinding te maken met het bedrijfsnetwerk en daardoor toegang te krijgen tot gevoelige bedrijfsgegevens.

Verouderde benaderingen van eindpuntbeveiliging maken één belangrijke vergissing: zakelijke apparaten bestaan ​​niet in een vacuüm. Beveiligingsmaatregelen in de vorm van een perimeter waren ooit bedoeld om bedrijfsnetwerken af ​​te sluiten van bedreigingen van buitenaf, in de overtuiging dat de IT-infrastructuur alleen maar afgeschermd moest worden van externe bedreigingsactoren. Alleen vertrouwen op perimeter-achtige beveiliging is niet langer voldoende, omdat clouddiensten, werken op afstand en mobiele apparaten netwerkdiensten steeds poreuzer hebben gemaakt. 

Als reactie hierop is Zero Trust begonnen met het herdefiniëren van eindpuntbeveiliging. Deze aanpak verwijdert elke schijn van inherent vertrouwen en legt de nadruk op identiteitsverificatie en authenticatie. Er wordt ook opnieuw onderhandeld over de manier waarop elke gebruiker wordt behandeld: het voortdurend monitoren van zijn gedrag helpt nu om ongeoorloofde toegang te voorkomen en potentiële bedreigingen te detecteren, ongeacht waar deze zich bevinden. Als gevolg hiervan speelt elk apparaat nu een individuele rol in sterke beveiliging.

Aangezien eindpunten nu dienen als frontlinieverdediging tegen cyberaanvallen, is het voor organisaties van cruciaal belang geworden om robuuste oplossingen te implementeren die in staat zijn bedreigingen te identificeren en te onderscheppen voordat ze kritieke bedrijfsmiddelen bereiken. Het afgelegen karakter van eindpunten vergroot het risico nog verder, aangezien het aantal eindpunten blijft toenemen als gevolg van de snelle verschuiving naar werken op afstand als gevolg van de pandemie. Een meerderheid van de Amerikaanse werknemers leefde in 2020 op afstand, waarbij 51% in april 2021 nog steeds op afstand werkt. De aanhoudende risico's die verbonden zijn aan eindpunten en de gevoelige gegevens die ze bevatten, vormen een voortdurende uitdaging die effectief moet worden aangepakt.

Hoe eindpuntbescherming werkt?

Eindpuntbescherming, eindpuntbeschermingsplatforms (EPP) en eindpuntbeveiliging worden vaak door elkaar gebruikt. Deze verwijzen allemaal naar dezelfde kernfilosofie: uitgebreide beveiliging die servers, werkstations, mobiele apparaten en werklasten beschermt tegen een steeds evoluerend scala aan cyberbeveiligingsbedreigingen. Bestanden, processen en systeemactiviteit bestaan ​​uit een solide mix van oplossingen en training van medewerkers en worden allemaal gebruikt als indicatoren voor kwaadwillige activiteit.  

Eindpuntbeveiligingsoplossingen bieden een gecentraliseerde beheerconsole waarmee beheerders naadloos verbinding kunnen maken met hun bedrijfsnetwerk en efficiënt toezicht kunnen houden op de monitoring, bescherming, onderzoek en reactie op beveiligingsincidenten. Deze oplossingen bieden een reeks implementatieopties, waaronder on-premise, hybride of cloudgebaseerde oplossingen, die tegemoetkomen aan diverse organisatorische behoeften en voorkeuren. De gecentraliseerde beheerconsole fungeert als controlehub, waardoor beheerders uitgebreid inzicht hebben in de eindpuntactiviteiten en beveiligingsmaatregelen consistent kunnen toepassen in het hele netwerk. Door gebruik te maken van deze console kunnen beheerders de beveiligingsactiviteiten stroomlijnen, de responsmogelijkheden op incidenten verbeteren en zorgen voor een effectief beheer van de eindpuntbeveiliging in de hele organisatie. De manier waarop eindpuntbescherming werkt, kan worden teruggevonden in drie hoofdbenaderingen.

#1. Op locatie

Ten eerste beschrijft de on-premise benadering van eindpuntbeveiliging bestaande beveiligingsmaatregelen die worden geleverd via een lokaal gehost datacenter. In deze opstelling fungeert het datacenter als centrale hub. Er wordt gecommuniceerd met eindpunten via een agent, waardoor de veiligheid ervan wordt gewaarborgd. Ondanks de vroege toepassing ervan heeft dit hub-and-spoke-model de neiging om beveiligingssilo's te creëren, waardoor de controle van beheerders wordt beperkt tot eindpunten binnen hun eigen perimeter.

#2. Schakel over naar hybride

Toen de pandemie organisaties over de hele wereld in zijn greep kreeg, werden veel organisaties gedwongen een beleid op afstand en 'bring your own device' (BYOD) in te voeren. Interne desktopapparaten die ooit zo gebruikelijk waren, zijn vervangen, en het geglobaliseerde karakter van het personeelsbestand heeft de beperkingen van de aanpak op locatie blootgelegd. Als gevolg hiervan zijn sommige leveranciers van eindpuntbeschermingsoplossingen overgestapt op een hybride aanpak, waarbij ze de bestaande architectuur voor de cloud achteraf aanpassen. 

#3. Cloud-patching

Terwijl organisaties zich haastten om zich aan te passen, hebben velen hun vernieuwde, verouderde architectuur gepatcht met cloud-native oplossingen. Beheerders kregen de mogelijkheid om op afstand eindpunten te monitoren, die allemaal via een agent verbinding met de console vereisten. Deze cloud-native oplossingen vergroten het bereik van beheerders – maar is dit voldoende om de veiligheid te garanderen?

Kenmerken van Endpoint Security

Eindpuntbeveiliging moet een breed scala aan bescherming omvatten. De enorme verscheidenheid aan apparaten die uitgebreide bescherming vereisen, kan het moeilijk maken om bij te houden hoe uitgebreid uw huidige verdediging is. Hier zijn de drie belangrijkste componenten die elke eindpuntbeveiligingsstack moet bevatten.

Anti-Malware

Een van de belangrijkste kenmerken is een anti-malware-element. Door proactief virussen, wormen en ransomware te detecteren en te elimineren, worden eindpuntapparaten beschermd tegen enkele van de ernstigste kwetsbaarheden. Een onderdeel hiervan is URL-filtering, waarmee de links worden geanalyseerd die door een organisatie worden verzonden. Gezien de populariteit van kwaadaardige URL's in phishing-aanvallenhelpt URL-filtering deze bedreigingen te beperken door de toegang tot kwaadaardige en ongepaste websites te blokkeren. Een ander aspect dat elke competente anti-malware-oplossing zou moeten omvatten is sandboxing: waarbij de oplossing bestanden binnen een sandbox-omgeving analyseert en inspecteert, waardoor kwaadaardige inhoud kan worden geïdentificeerd en voorkomen. 

Netwerksegmentatie

Daarnaast zijn er firewall- en applicatiecontrolemaatregelen. Deze segmenteren in wezen de netwerken van de organisaties om de toegang te beperken in het geval van een inbreuk. Het komt ongelooflijk zelden voor dat aanvallers toegang krijgen tot volledige databases, hoewel dit wel gebeurt – neem de Yahoo-aanval in 2017, waarbij elk afzonderlijk e-mailadres werd blootgelegd. In plaats daarvan helpt netwerksegmentatie het verkeer te blokkeren op basis van beveiligingsbeleid en applicatiespecifieke regels. 

Eindpuntgedrag

Hoewel anti-malware kan helpen bij ongevraagde aanvallen op eindgebruikers, hebben hun eigen apparaten aanpasbare bescherming nodig in de vorm van nalevingscontroles. Eindpuntoplossingen mogen apparaten alleen beoordelen en verbindingen met het bedrijfsnetwerk toestaan ​​als ze voldoen aan het bedrijfsbeleid. Ten slotte maken gedragsanalyses het mogelijk nieuwe malwarevarianten te identificeren zonder afhankelijk te zijn van traditionele handtekeningen. 

Desondanks vinken veel merken bijna elk beveiligingsvakje aan – en raken ze nog steeds verbrand. De realiteit is dat het dreigingslandschap elke poging tot langdurige bescherming snel heeft overtroffen. Geconfronteerd met zulke gemengde, onbetrouwbare en dure oplossingen, moeten organisaties verwoed een lappendeken van beveiligingsmaatregelen samenstellen die niet nauwkeurig aansluiten bij de bedreigingen die tegen hen worden ingezet.

Bescherm uw werkruimte met LayerX

Nu eindpuntbeveiliging steeds weer een grote uitdaging vormt, is het tijd om tools in te zetten die speciaal zijn ontwikkeld voor het moderne dreigingslandschap. De browser is een gebied dat tot nu toe jammerlijk over het hoofd is gezien, waardoor cybercriminelen kunnen profiteren van uw meest bezochte applicaties.  

LayerX introduceert een baanbrekend browserbeveiligingsplatform dat realtime zichtbaarheid en beheer met hoge resolutie biedt over gebruikersactiviteiten in alle grote browsers. De browsergebaseerde extensie geeft u duidelijk inzicht in specifieke website- en gebruikersacties; een nabijheid ter plaatse die potentiële browsergebaseerde bedreigingen lokaliseert met hypergranulaire toegankelijkheid. Op het niveau van het gebruikersprofiel of de identiteit worden door aanvallers gecontroleerde webpagina's en gegevensverliesgebeurtenissen ontdekt via de geautomatiseerde analyse van alle verzamelde gebeurtenissen. Ten slotte wordt uw beveiligingsteam bijgestaan ​​door een verrijkingsfeed van LayerX's eigen cloud met informatie over bedreigingen.

Deze gedetailleerde zichtbaarheid voorkomt niet alleen het compromitteren en lekken van gegevens, maar zorgt ook voor een revolutie in de manier waarop bedrijven hun eindpuntbeveiliging beheren. LayerX stelt IT- en beveiligingsteams in staat om moeiteloos veilige, minst bevoorrechte toegang te verlenen en een zero trust-aanpak te hanteren gedurende de externe grenzen van elke browse-gebeurtenis – zonder compromissen.