Vóór de pandemie hanteerden organisaties een gesloten benadering van cyberbeveiliging. Ze gebruikten bedrijfsfirewalls om het netwerk te beschermen en ervoor te zorgen dat lokale apparaten, systemen en gegevens veilig waren. Maar die aanpak werkt niet meer.
IT-teams van ondernemingen passen zich nu aan aan een nieuw IT-landschap met een personeelsbestand dat voor onbepaalde tijd grotendeels of volledig op afstand is. Meer applicaties en opslag verhuizen naar de cloud. En cybercriminelen die deze veranderingen zien plaatsvinden, richten hun aandacht op nieuwe doelen en nieuwe vormen van aanvallen. Het hybride personeelsbestand heeft ertoe geleid dat de traditionele IT-omgeving van ondernemingen binnenstebuiten is gekeerd.
In dit artikel kijken we naar beveiligingsuitdagingen met betrekking tot het beheer van clients (IT-eindpunten, waaronder servers, desktops, laptops, tablets en smartphones) in de inside-out onderneming.
Beveiliging van de klant
In de inside-out onderneming zijn eindpunten van werknemers uit het zicht en waarschijnlijk verouderd in hun softwarepatches. Erger nog, cybercriminelen weten dat werknemers kwetsbaarder zijn als ze in hun externe kantoren werken dan op locatie achter een bedrijfsfirewall. Ze maken phishing-berichten en andere soorten aanvallen die specifiek gericht zijn op geïsoleerde werknemers.
Volgens ITProPortal heeft volgens e-mailbeveiligingsbedrijf Egress het afgelopen jaar bijna driekwart van de bedrijven in de VS en het VK te maken gehad met een datalek als gevolg van een phishing-aanval.
Naast het ontdekken, bijwerken en patchen van externe eindpunten, hebben IT-organisaties een manier nodig om:
- Scan externe eindpunten op beveiligingsproblemen en -bedreigingen
- Pas alle patches of configuratiewijzigingen toe die nodig zijn om kwetsbaarheden en eventuele nalevingsvereisten aan te pakken
- Configureer eindpunten om poorten en paden te sluiten die vaak door aanvallers worden gebruikt voor het verspreiden van malware
- Houd elke aanval op een eindpunt snel onder controle zodra de aanval is gedetecteerd
Ook hier hebben IT-afdelingen inzicht in en controle over endpoints nodig zonder VPN-verbindingen. Als een eindpunt wordt aangevallen, kun je niet verwachten dat een medewerker een VPN-verbinding terug naar het hoofdkantoor start. IT-teams moeten toegang hebben tot het eindpunt zoals het is – en zonder een nieuwe netwerkverbinding te starten die de verspreiding van malware zou kunnen versnellen.
Zonder dat een VPN-verbinding nodig is, zou clientbeveiligingssoftware in staat moeten zijn om:
- Scan en analyseer eindpunten
- Detecteer aanvallen
- Meldingen over aanvallen en patchvereisten genereren
- Bied analisten van het Security Operation Center (SOC) realtime inzicht in de activiteit van het eindpunt
- Houd aanvallen in door endpoints direct te isoleren
Casestudy: een ransomware-aanval op Ring Power bevatten
De voordelen van realtime, gedistribueerd klantenbeheer werden onlangs duidelijk voor Ring Power Corp., een dealer van zware apparatuur in Saint Augustine, Florida.
Toen een manager op een phishing-e-mail klikte, werd het bedrijf getroffen door een ransomware-aanval die alle 150 servers in het datacenter van het bedrijf uitschakelde en de 2.300 eindpunten verlamde waarop de werknemers voor hun dagelijkse werk vertrouwden.
Gelukkig had het bedrijf net Tanium-oplossingen gekocht voor klantenbeheer, inclusief modules voor het ontdekken en inventariseren van activa, risico- en nalevingsbeheer, monitoring van gevoelige gegevens en het opsporen van bedreigingen.
Met de hulp van Tanium waren Kevin Bush, VP van IT, en zijn team van 10 personen in staat om:
desinfecteer en herstel de IT-infrastructuur van Ring Power in slechts enkele weken volledig. En dat deden ze zonder het losgeld te betalen, sterker nog, zonder ooit met de aanvallers te communiceren.
In plaats van te onderhandelen over een betaling, sloten ze systemen af, isoleerden hun back-ups om te voorkomen dat ze beschadigd raakten door malware, verzamelden fysiek alle eindpunten van de 26 locaties van het bedrijf en desinfecteerden elk systeem. Ze installeerden ook Tanium op elk eindpunt. De werkzaamheden zijn hervat met schone en veilige eindpunten.
“Tanium brengt zichtbaarheid op één scherm voor ons hele team”, zegt Bush. “Als je dat soort zicht niet hebt, kun je ‘s nachts niet slapen.”
Download hier de volledige Ring Power-casestudy.
Transformatie biedt kansen
Elke vorm van transformatie brengt uitdagingen met zich mee, maar brengt ook kansen met zich mee. Door de uitdagingen het hoofd te bieden, kunnen IT-organisaties:
- Bied externe medewerkers betere eindpuntbeveiliging, zodat ze de nieuwste vormen van cyberaanvallen kunnen weerstaan en zodat geïnfecteerde eindpunten geen grote delen van het bedrijfsnetwerk in gevaar brengen.
- Verbeter de beveiligingsgereedheid, zodat wanneer aanvallen plaatsvinden, ze snel en efficiënt kunnen worden ingeperkt en beperkt (zoals Ring Power kon doen toen ze werden aangevallen met ransomware).
Het IT-landschap van ondernemingen is voor altijd veranderd. Maar met de juiste tools en strategie voor klantbeheer kan deze verandering dienen als katalysator voor robuustere IT-beveiliging voor werknemers overal, zodat de productiviteit van werknemers op elke locatie en op elk apparaat beter dan ooit blijft.
Ontdek hoe de klantbeheeroplossing van Tanium uw organisatie kan helpen deze beveiligingsuitdagingen in de inside-out onderneming van vandaag te overwinnen.