Voorkomen en beschermen: de best practices voor organisaties

enterprise-2015Onlangs blikten we nog even terug op afgelopen jaar waarin we de grootse bedreigingen en kwetsbaarheden van 2014 bespraken. Nu het nieuwe jaar in volle gang is, is het uiteraard ook tijd om vooruit te kijken.

Steeds meer organisaties hebben de weg naar virtualisatie en cloud computing gevonden. Hoewel deze oplossingen enerzijds zorgen voor betere optimalisatie van de middelen en kosten kunnen verlagen, kan hiermee ook het spreekwoordelijke raam worden opengezet voor potentiële dreigingen. Ontwikkelingen als Bring Your Own Device (BYOD)/ consumerization en social media brengen nieuwe dreigingen met zich mee waar kwaadwillenden op in kunnen spelen. Met onder meer de komst van de EU Data protection Regulation is het voor bedrijven steeds belangrijker geworden om hun data te beschermen. Maar wat kunnen bedrijven nu daadwerkelijk doen in een wereld waarbij high-profile cyberaanvallen en datalekken regelmatig in het nieuws verschijnen? Op basis van de security-voorspellingen voor dit jaar, delen we graag een aantal security practices met je:

1. Ontwikkel en implementeer een strategie voor risicobeheer
Het verliezen van bedrijfsgeheimen, R&D, partnerinformatie en klantgegevens kunnen een waarde vertegenwoordigen van enkele miljoenen euro’s. Niet alleen in geld, maar ook in de zin van vertrouwen en reputatie. Bedrijven moeten zich daarom beschermen tegen gerichte aanvallen. De meest schadelijke aanvallen maken op dit moment veelal gebruik van verschillende technieken, zoals social engineering of hacking, om hiermee in organisaties en overheden te infiltreren. Traditionele bescherming is vaak niet voldoende. Organisaties moeten gaan voor een strategie die real-time en ‘op maat is gemaakt’ en beschermt tegen gerichte aanvallen.

2. Beveilig en volg de web-infrastructuur
Kwetsbaarheden zoals Bash (Shellshock) en OpenSSL (Heartbleed) die jaren onopgemerkt bleven, werden vorig jaar uitgebuit. Beiden met significante gevolgen. Dit moet organisaties eraan herinneren dat zowel systemen als software regelmatig gepatcht en geupdate moeten worden. Daarnaast adviseren we IT-beheerders om meer intelligence-gebaseerde beveiligingsoplossingen te implementeren die ondersteund worden door betrouwbare, internationale bedreigingsinformatiebronnen. Dit kan helpen om kwetsbaarheden tegen te houden voordat er patches worden uitgebracht. Heuristic scanning en sandbox-bescherming zijn effectieve en efficiënte manieren om onbekende bedreigingen te identificeren.

3. Leef beleid voor mobiele apparaten en databeheer strikter na
Met de komst en implementatie van BYOD ontstaan er veel vragen rondom de controle en bescherming van data. De scheidslijn tussen zakelijke en persoonlijke gegevens is moeilijk te trekken. Daarnaast spelen er andere risico’s mee, zoals een verloren of gestolen apparaat en datalekken via apparaten van medewerkers. Het is daarom van belang dat IT-beheerders problemen rondom mobile device management aanpakken om werkgerelateerde apps en data te beschermen. IT-beheerders moeten in staat zijn alle apparaten van gebruikers centraal te beheren. Naarmate medewerkers afhankelijker worden van mobiele apparaten om informatie te verzamelen en sociale interactie te zoeken, wordt mobiele malware een grotere bedreiging. Daarmee wordt het belangrijker dan ooit je te houden aan een mobiel veiligheidsbeleid.

Lees hier meer.

 

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.