Zero Trust Model

Endpoints

#

Jouw bedrijfsnetwerk mondt uit in endpoints. Dit zijn de laptops, smartphones, workstations, IOT en andere devices waarmee medewerkers hun werk doen. Dat die beveiligd moeten zijn, spreekt voor zich. Maar hoe pak je dat verstandig aan?

Regelmatig Zero Trust content ontvangen in jouw mailbox? Schrijf je rechtsonder via de gele knop in voor onze speciale Zero Trust Nieuwsbrief.

Veilig werken met centraal beheerde endpoints

Met de Zero Trust aanpak zet je in op gelaagde beveiliging. Daarmee bescherm je jouw bedrijfsgegevens over de breedte; zonder medewerkers te hinderen bij hun werk. Als het gaat om endpoints zetten wij drie stappen om jouw mensen veilig te laten werken:

Stap 1 - 2FA

De eerste stap overlapt met de Identity laag. Two Factor Authenticatie (2FA) beschermt wachtwoorden door een extra (tweede) identificatie te eisen. Dat kan bijvoorbeeld een code van een authenticatie-app op de smartphone zijn of een USB-sleutel in de computer. Ontbreekt één van de delen van 2FA, dan wordt de login geweigerd.

Stap 2 - Monitoring

Stap twee breidt de malwarebescherming uit met een strategische aanpak en gecentraliseerd beveiligingsmanagement. Je monitort alle endpoints, beschermt actief tegen nog onbekende (zero-day) dreigingen en krijgt inzicht in de gevolgen van onverhoopt succesvolle aanvallen. Het Endpoint Protection Platform analyseert met slimme algoritmes wat er op jouw endpoints gebeurt, en grijpt snel in bij verdacht gedrag.

Stap 3 - Bewustwording

De derde stap omvat de bewustwording van de menselijke gebruiker van het endpoint. De menselijke factor blijft de zwakste schakel binnen de security aanpak van een organisatie. Met behulp van digitale trainingen kunnen de medewerkers bewust worden van het gedrag wat zij vertonen op hun endpoint en kunnen ze ook gecontroleerd worden of ze het aangeleerde gedrag ook daadwerkelijk inzetten tijdens hun dagelijkse werkzaamheden.

Hou controle over Endpoints

Rudi van de Pas, toenmalig Sales Consultant Networking & Security:

“Met een Endpoint Protection Platform oplossing of ook wel Endpoint Detection & Response (EDR) oplossing genoemd breng je de veiligheid van al je endpoints naar het niveau wat vandaag de dag gevraagd wordt om zo veilig mogelijk te zijn. Het uitrollen van een EDR oplossing is een eerste belangrijke stap binnen de aanpak van het Zero Trust principe”.

Minimale hindernissen, maximale beveiliging

Zero Trust beveiligt jouw omgeving maximaal zonder dat jouw eigen medewerkers daar hinder van ondervinden. Bij de Zero Trust aanpak ligt de focus op technisch doordachte beveiligingsmaatregelen die vooral door IT beheerd en uitgevoerd worden. Achter de schermen vertrouwen we niemand; op het scherm heeft een medewerker minimale hinder bij het uitvoeren van taken. Zoeken naar de balans tussen veiligheid en gebruiksgemak is de kern van goede beveiliging. Zero Trust bouwt een systeem waarop jij de endpoints goed in de gaten houdt, en je medewerkers gewoon kunnen werken.

Mobile Device Management (MDM)

Mobiele devices zijn niet weg te denken, maar wel makkelijk te verliezen. Wat doe je als een laptop in de trein blijft liggen? En wat doe je met een privé smartphone als iemand uit dienst gaat? Met Mobile Device Management controleer je niet alleen de beveiligingsstatus, maar kun je ook bedrijfsgegevens op mobiele apparaten beheren. Gaat iemand uit dienst? Dan wis je jouw gegevens van een privé-device en niet de persoonlijke data (familiefoto’s, privémail en ga zo maar door). Data van verloren devices verwijder je op afstand. 

Zero Trust Laag Endpoint Devices.jpeg
Mock up_ebook_Security Wheel.png

Endpoints in het Security Wheel

Endpoints moeten veilig zijn én blijven. Een endpoint security oplossing houdt bekende en onbekende dreigingen buiten de deur. Een centrale beheeroplossing zorgt dat de beveiliging op ieder device aan staat en up-to-date is. Daarnaast bescherm je vanuit die centrale omgeving tegen nieuwe dreigingen én hou je in de gaten of er onverhoopt niets mis gaat. Ook hier hou je centraal overzicht op bedrijfsapparaten en persoonlijke devices die voor zakelijke doeleinden worden gebruikt. Jouw mensen kunnen zorgeloos werken en jij houdt de controle over data én toegang. 

E-book Security Wheel

Powered by

#

Meer weten?

Neem contact op met Mark Jongen, Solution Specialist Datacenter.