Home Security Effectieve informatiebeveiliging vraagt om een holistische aanpak

Effectieve informatiebeveiliging vraagt om een holistische aanpak

163

De hoeveelheid malware die computersystemen teistert, neemt dagelijks toe. De verwachting is dat er aan het eind van dit jaar bijna negen miljoen nieuwe malwareprogramma’s voor de PC over het internet rondzwerven. Eenvoudige antivirusoplossingen zijn niet meer afdoende om deze groeiende dreiging het hoofd te bieden. Een effectieve aanpak vraagt om een holistische methode met inzet van meerdere, geavanceerde technieken en oplossingen. Gezamenlijk zorgen die voor  ‘Layered Security’. Daarbij gaat het om verdediging, monitoring en rapportages in meerdere lagen binnen de organisatie en op meerdere systemen:

Endpoint security

Antivirus is een integraal onderdeel van endpoint security. Dit is de beveiliging van PC’s, laptops, servers, etc. Geavanceerde oplossingen combineren malwaredetectie op basis van unieke kenmerken (signatures) met andere, meer geavanceerde technieken waarmee het mogelijk is om ook onbekende malware te detecteren en tegen te houden. De bescherming van endpoints wordt gecompleteerd met een firewall. En ondersteund door effectief patchbeheer om kwetsbaarheden in software te dichten voordat deze misbruikt kunnen worden voor een aanval.

Mobile Device Management (MDM)

Smartphones en andere mobiele apparaten zijn voor de meeste professionals een essentiële zakelijke tool. Dat betekent dat ze ook moeten worden opgenomen in de totale IT-beveiligingsinfrastructuur, als een ‘computer in pocketformaat’. Mobile Device Management zorgt niet alleen voor de beveiliging van deze apparaten en de bescherming van kostbare bedrijfsinformatie. Het helpt IT-managers ook om beter grip te krijgen op de uitdagingen rond BYOD. Denk bijvoorbeeld aan het uitrollen en configureren van mobiele apps, het installeren van updates, het wissen van gestolen of verloren apparaten, etc.

Beschikbaarheid & prestaties

IT-systemen moeten niet alleen veilig zijn, ze moeten ook altijd beschikbaar zijn. De uitval van een online winkel of van andere toepassingen die essentieel zijn voor de business kan al snel een kostbare zaak worden voor bedrijven. Moderne monitoringsystemen bieden een gedetailleerd en up-to-date overzicht van elk component – servers, netwerkapparatuur, toepassingen, etc. – in het netwerk. Zo kan snel actie ondernomen worden wanneer zich iets ongewoons voordoet, vaak nog voordat systemen en toepassingen daadwerkelijk uitvallen. Dit kan financiële schade en reputatieverlies voorkomen.

IT-compliance

Bedrijven beschikken vaak over veel persoonlijke, privacygevoelige gegevens van klanten. Ze moeten daarom voldoen aan strikte regels en wetten rond het beveiligen van deze informatie. Bedrijven kunnen zich tegen datadiefstal of -verlies beschermen met behulp van effectief policy management en IT-componenten die de beveiligingsstatus van de informatiesystemen monitoren. Zo kunnen IT-managers er zeker van zijn dat ze voldoen aan de geldende regelgeving en aan de richtlijnen van het bedrijf zelf.

Server- en gatewaybeveiliging

Data op het netwerk worden vrijwel altijd eerst verwerkt door een server voordat ze een medewerker bereiken. Dit betekent echter ook dat wanneer er op de een of andere manier een malwareinfectie plaatsvindt, deze zich snel over de hele IT-infrastructuur kan verspreiden. Het is daarom essentieel om mail-, file- en gatewayservers goed te beschermen met beveiligingsoplossingen tegen malware en andere online dreigingen.

Rapportages en IT-audits

Het is voor beheerders vaak niet eenvoudig om bij te houden welke componenten er zijn aangesloten op het netwerk en wat de beveiligingsstatus van deze componenten is. Met behulp van auditoplossingen wordt al dit soort informatie automatisch verzameld en gepresenteerd in overzichtelijke rapportages en heldere beheerconsoles. Zo hebben IT-managers altijd inzicht in de status van het netwerk en de daarop aanwezige systemen.

Met een dergelijke holistische aanpak van informatiebeveiliging in meerdere lagen kan een organisatie erop vertrouwen dat de IT-infrastructuur optimaal is beschermd. De risico’s van malware, hackers en dataverlies of -diefstal zijn zo goed te beheersen en worden tot een minimum teruggebracht.

Dirk Cools, G DATA

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in