Endpoint security 2018-04-25T13:50:07+00:00

Endpoint security

Klaar om de waarheid onder ogen te zien?

U moet beseffen dat de antivirusprogramma’s die vandaag de dag geproduceerd worden, zich aan het einde van hun levenscyclus bevinden. Zij zijn ontworpen om ons te beschermen tegen wat bekend is.

Het model op basis van signatures werkt niet meer!

  1. De klant die geïnfecteerd raakt en kwaadaardige software rapporteert is eigenlijk een slachtoffer. Afhankelijk van de complexiteit van de malware wordt tussen 2 en 24 uur daarna een signature verspreid.
  2. Maar bent u ook beschermd als de signature is gedownload? Vroeger wel, vandaag de dag niet meer. Door de malware aan te passen omzeilt de vijand de signatures en verlengt het de levensduur van de malware.

Het DBIR-team heeft de gegevens van Palo Alto Networks gekoppeld aan de informatie die is verzameld van overige inbrengers. De conclusie was dat de levensduur van kwaadaardige samples doorgaans erg kort is (d.w.z. samples worden zelden vaker gebruikt dan een paar keer). In het rapport werd geconcludeerd dat “99% van de malware hashes slechts 58 seconden of minder wordt waargenomen” (2016 Verizon Data Breach Investigations Report Insights from Unit 42). In het onderstaande zullen wij deze gedurfde stelling met voorbeelden onderbouwen.

AV test instituten leveren 98% bescherming

De AV test instituten komen maandelijks met rapporten waarin gesproken wordt van een gemiddelde bescherming van de branche van 98% tegen zero-day malware-aanvallen, inclusief web- en emailbedreigingen (Real-World Testing). Als deze rapporten kloppen, dan moet het de beveiligingsspecialist of de eindgebruiker zijn, die verantwoordelijk is voor de geïnfecteerde endpoints. Immers, de kans dat het aan het product zelf ligt, is zeer laag, aangezien de branchegemiddelden 98% voor zero-day malware en 99% voor bekende malware bedragen!

  • Is het dan een configuratieprobleem?
  • Heeft de eindgebruiker het antivirusprogramma uitgezet?
  • Was het endpoint offline toen de infectie plaatvond?
  • De eindgebruiker moet toch weten dat het niet is toegestaan de macrofunctionaliteit in MS Word in te schakelen!

Machine Learning is niet alleen maar een functie die je kunt inschakelen

Maar maakt u zich geen zorgen, beste klant: wij brengen een nieuw ML-gericht product op de markt, dat aanzienlijk is verbeterd ten opzichte van onze eerdere producten.

  • Ten eerste gaat het bij ML om een heel systeem van mensen, processen en technologie dat qua schaal uiteen kan lopen van één technicus met een pc tot een hele organisatie met een groot computervermogen. Als we deze producten gelijkschakelen omdat ze allebei gebruikmaken van Machine Learning, is dat een beetje alsof we een Tesla vergelijken met een oude auto die is toegerust met een elektrische motor en een extra lange verlengkabel.
  • Stel nu, ze scoren beide opnieuw bijna 100% in een test, maar nu op een veel betere manier?
  • We weten dat signatures alleen werken voor bekende malware en u hebt al 98% bescherming voor onbekende malware. Waarom hebt dan nog meer functionaliteit nodig voor zero-day malware?
  • Aangezien de nieuwe functie voor het afhandelen van zero-day malware niet gebruikmaakt van signatures maar wel 98% bescherming biedt, dan zouden we de update voor signatures en de internetverbinding moeten kunnen uitzetten zonder de doelmatigheid te compromitteren.

Als u na lezing hiervan meer wilt weten, ga dan verder met fase 2.

Uw onderneming verdient het!

Vanuit het oogpunt van de eindgebruiker:

Gebruikers verdienen een oplossing voor endpointbeveiliging op basis waarvan ze hun creativiteit en energie kunnen inzetten voor taken waarmee ze de onderneming ongeacht de locatie kunnen optillen naar het volgende niveau.

  • Niet langer bang zijn voor het openen van een ‘fout’ document.
  • Niet langer de lunch plannen als de dagelijkse volledige antivirusscan wordt uitgevoerd.
  • Niet langer het gevoel hebben dat het antivirusprogramma als gevolg van prestatiekwesties waardevolle tijd verspilt.

Vanuit het oogpunt van de IT-beveiligingsspecialist

Om gelijke tred te houden met de vijand, moet u zich als beveiligingsspecialist richten op de strategische en proactieve preventiemechanismen voor de kroonjuwelen van het bedrijf.

  • Niet op het beheer van antivirusbeheerservers.
  • Niet op het controleren van verouderde middelen.
  • Niet op het tegen de stroom in roeien van eindeloze gebeurtenissen als gevolg van geïnfecteerde endpoints.
  • Niet op het opnieuw vormgeven van endpoints als gevolg van infectie met malware.
  • Niet op het afstemmen van het proces voor ransomware-incidenten voor het volgende ransom-incident.
  • Niet verantwoordelijk zijn voor steeds meer ergernis bij gebruikers doordat er steeds nieuwe beveiligingsmechanismen worden toegevoegd.

Wat u verdient, is een oplossing voor endpointbeveiliging waardoor u weer tijd overhoudt om uw kennis en ervaring in te zetten voor het opsporen en onderzoeken van zeer ernstige incidenten.

Zien is geloven. Wilt u weten hoe wij onze nieuwe technologie en ondersteuning kunnen illustreren aan de hand van een overtuigende bedrijfscasus?

Ga dan naar fase 3…

Zien is geloven.

Als u de moeite neemt met ons een afspraak te maken, kunnen wij het volgende bieden:

  • Wij geven een presentatie van de goedgekeurde oplossing voor endpointbeveiliging SecureLink.
  • Wij geven u inzicht in de laatste testgegevens. Ja zeker, wij zijn een professionele integrator van beveiligingsoplossingen! Dat zouden we nooit kunnen zijn als we geen gegevens hebben waarop wij ons baseren.
  • Wij voeren een live demo uit tussen uw bestaande oplossing voor endpointbeveiliging en onze oplossing.
  • Wij laten u de cijfers voor rendement op de investering zien en bespreken hoe u uw bedrijfscasus zou willen bouwen.

Waarom bescherming op basis van signatures wordt gekraakt – Check

Waarom uw onderneming het verdient – Check

Hoe onze technologie werkt en de bedrijfscasus ondersteunt

Wilt u nog meer gegevens ter ondersteuning van de bedrijfscasus?

Tijd voor een ‘Proof of Concept’ (PoC) – fase 4?

Basisgegevens

  • De PoC loopt 4 weken. Als klant moet u hiervoor ongeveer 1 à 2 uur per week reserveren, voornamelijk voor wekelijkse telefoongesprekken waarin de bevindingen tegen het licht worden gehouden en wordt besloten over de volgende stap.
  • De PoC wordt volledig gestuurd door SecureLink. En het mooie hiervan is dat de bijeenkomsten gewoon in onze moedertaal zijn.

Voorwaarden

* Onderstaande informatie is vereist om het klantenaccount op te zetten (de managementconsole)

  • Naam/contactgegevens klant
  • Totaal aantal endpoints
  • Aantal endpoints (bij benadering) in de PoC (minimaal 100 endpoints)
  • Startdatum PoC

De PoC

 Startbijeenkomst (halve dag)

  • Toegang tot het klantenaccount creëren voor de klant
  • Beleidsmaatregelen bepalen in de bestandscontrolemodus (geen automatische quarantaine)
  • Doorlopen van de instellingen voor de eerste installaties van middelen
  • Tijdens en na deze dag zet de klant het middel in binnen de geselecteerde reikwijdte voor de PoC. Het door de klant gekozen implementatiemiddel kan worden gebruikt.

Vervolgbijeenkomsten (week 2 en 3)

  • Doorlopen van de bevindingen
  • Bepalen of de apparaten in de automatische quarantainemodus moeten worden geplaatst
  • Bepalen of er andere functies moeten worden geëvalueerd: geheugenbescherming en scriptcontrole

Slotbijeenkomst PoC (week 4)

  • Doorlopen en opstellen van de conclusies voor de PoC

SecureLink Netherlands