Je bedrijf beveiligen? Hier moet je op letten
Eerlijk is eerlijk: anno 2012 is het aantal dreigingen voor je IT flink gegroeid. Niet alleen zijn er meerdere soorten dreigingen, ook de complexiteit van de gemiddelde IT-omgeving is gegroeid. Toch is het nog steeds goed mogelijk om je te wapenen tegen de meest reële gevaren, met de juiste security-software én richtlijnen. Vooral aan dat laatste wordt in de bedrijfspraktijk vaak onvoldoende aandacht geschonken. In dit artikel gaan we uit van een organisatie met zo’n twintig collega’s en bekijken we de afwegingen waarmee je rekening moet houden.
Centraal beheer
Bij een omgeving met meerdere werkstations en mobiele apparaten (zoals een bedrijf met circa twintig medewerkers), is het beheer van de beveiliging van groot belang. Kies dan ook voor een oplossing met een centraal beheercomponent, zoals Small Office Security van Kaspersky. Hiermee voorkom je dat de apparaten individueel moeten worden ingesteld en bijgewerkt. Zouden de systemen individueel moeten worden bijgewerkt, dan betekent dit dat elke werkstation hetzelfde updatepakket moet downloaden, terwijl de update wellicht op andere machines allang aanwezig is.
Dit legt onnodige belasting op het netwerk. Daarnaast houd je met centraal beheer een totaaloverzicht van de beveiliging en worden – zoals bij Small Office Security van Kaspersky – eventuele problemen binnen het netwerk aangegeven. Ook is overzicht van licenties belangrijk: security-software met een centrale beheercomponent maakt ook duidelijk wat de licentie- en updatestatus per werkstation is. Als je gebruikmaakt van een gemengde omgeving, met bijvoorbeeld zowel Windows- als Linuxwerkstations, kies dan voor een oplossing waarvan de zogeheten endpoint-beveiliging (het clientprogramma dat op de werkstations wordt geïnstalleerd) voor alle verschillende platforms beschikbaar is.
Gratis versus betaald
Vooral kleinere organisaties kiezen in de praktijk nogal eens voor een gratis beveiligingsoplossing. Uiteraard brengt dit voor het bedrijf een ‘financieel voordeel’ met zich mee, maar de praktijk is vaak minder rooskleurig. Allereerst zijn de gratis oplossingen wat betreft functionaliteit vaak gericht op consumenten. Zo ontbreekt centraal beheer, waardoor niet duidelijk is wat de beveiligingsstatus per werkstation of mobiel apparaat is. Daarnaast zijn er de gebruikersvoorwaarden, waarin vaak is bepaald dat de software alleen mag worden gebruikt voor niet-commerciële doeleinden.
Met andere woorden: dikwijls is het gebruik van deze software binnen bedrijven dus niet toegestaan. Hoewel voorkomen beter is dan genezen, is herstel in geval van problemen een situatie waarmee je rekening moet houden. Eventuele ‘downtime’ als gevolg van de besmetting moet tot een minimum worden beperkt. Sommige fabrikanten, waaronder eScan met AntiVirus for Small and Medium Business, bieden hierbij een belangrijk hulpmiddel in de vorm van een herstelschijf. Hiermee kan het systeem onafhankelijk van het besturingssysteem worden hersteld. Voor veel bedrijven is een optie voor ondersteuning op afstand ook geen overbodige luxe. Hierbij kan een geïnfecteerd systeem op afstand door de systeembeheerder worden behandeld. Goed voorbeeld hiervan is de ‘remote support’-optie in het eerdergenoemde eScan AntiVirus for Small and Medium Business.
Beveiliging in de cloud
De sterke opkomst van de cloud is ook de makers van securitysoftware niet ontgaan. Veel aanbieders hebben nu een beveiligingsoplossing in het portfolio die gebruikmaakt van de cloud. Goed voorbeeld hiervan is Check Point Cloud-Managed Security. Hierbij vindt het beheer van de beveiliging online plaats en reken je per maand een vast bedrag af. Voordeel hiervan is dat je relatief weinig tijd en resources kwijt bent aan het beheer en de configuratie van de oplossing, en automatisch beschikt over de nieuwste versies. Ook fabrikant Panda richt zich op beveiliging via de cloud, met Cloud Office Protection.
Het beheer vindt plaats via een online beheerconsole. Dit betekent dat je hiervoor niet meer gebonden bent aan een specifiek werkstation, maar het beheer vanaf elke pc met browser op afstand kunt verzorgen. De makers hebben ook voorzien in een distributieprogramma, waarmee je de losse clientsoftware gecentraliseerd kunt uitrollen naar de individuele werkstations.
Mobiele beveiliging
Heet hangijzer anno 2012 is beveiliging van mobiele apparaten. Het valt op dat fabrikanten van security-software het belang hiervan wel inzien, maar in de praktijk traag zijn met implementatie van goede mobiele beveiliging in hun producten. Controleer bij de keuze voor security-software expliciet op de aanwezigheid van mobiele beveiliging. Is deze beveiliging niet aanwezig, zorg dan voor aparte mobiele beveiliging en calculeer hiervoor in dat je deze apparaten los moet beheren.
Een ander risico schuilt in de situatie waarin het mobiele apparaat wordt vergeten of gestolen. Naast de materiële schade, kan de verloren informatie voor hoofdbrekens zorgen. Dit probleem is deels te ondervangen door gebruik te maken van de lokalisatiefunctie van telefoons (‘Find my phone’) en het toestel op afstand te wissen (‘Remote Wipe’). Deze beveiliging is vaak niet alleen aanwezig in beveiligingssoftware, maar ook in andere diensten.
Goed voorbeeld hiervan is Office 365. Wanneer je deze online dienst gebruikt via een iPhone of Windows Phone, kun je een verloren toestel via het beheercentrum op afstand wissen. Wil je uitgebreide mogelijkheden om een mobiel toestel (op afstand) te beheren, dan moet je uitwijken naar professionele mobile device management-software, of een oplossing als BlackBerry Enterprise Server.
Beveiliging gecentraliseerd uitrollen naar de werkstations.
Beveilig andere kanalen
Bepaal bij de keuze voor een beveiligingsoplossing voor welke kanalen beveiliging nodig is. Een kanaal als e-mail ligt voor de hand, maar wordt er bijvoorbeeld ook gebruikgemaakt van instant-messaging binnen het bedrijf? Ook daarvoor is beveiliging noodzakelijk. Helaas biedt niet elke beveiligingsfabrikant bescherming voor alle kanalen. Maak een inventarisatie van de gebruikte kanalen binnen de organisatie en controleer of de gewenste beveiligingsoplossing hiervoor bescherming biedt. Zo biedt het eerdergenoemde Cloud Office Protection van Panda expliciete beveiliging van instant-messaging.
Een ander belangrijk aandachtspunt voor organisaties, is de trend ‘Consumerization of IT’. Medewerkers zijn in hun privésituatie gewend aan een bepaalde set functionaliteit, in de vorm van hardware en software. Op de werkvloer wordt dezelfde functionaliteit verwacht. Vervelend wordt het als het bedrijf deze opties (nog) niet biedt, en collega’s zelf gebruik gaan maken van diensten die eigenlijk minder geschikt zijn voor het bedrijfsleven.
Neem bijvoorbeeld het populaire Dropbox. Het risico is aanwezig dat medewerkers hierop vertrouwelijke documenten plaatsen. Het bedrijf loopt hiermee een risico: de beveiliging hiervan heb je minder in de hand. Zorg als bedrijf voor duidelijke richtlijnen rondom het gebruik van zulke diensten en houd continu inzichtelijk welke diensten worden gebruikt. Neem ook de gebruiksvoorwaarden van deze diensten door.
Bevelingsrichtlijnen
De moderne medewerker vindt het niet meer dan normaal om eigen apparatuur naar het bedrijf te brengen, en hierop ook te werken. Denk aan een iPad, die ‘even in het netwerk moet worden gehangen’ of een eigen laptop. Veel experts zijn het erover eens dat deze trend niet alleen onomkeerbaar is, maar ook aantrekkelijk kan zijn voor bedrijven. Medewerkers maken in de praktijk vaker gebruik van nieuwe apparatuur (ze hoeven zich immers niet te houden aan de trage ‘vernieuwingscyclus’ die veel bedrijven voor hardware hanteren) en zijn hierdoor productiever.
Daarnaast blijkt vaak dat medewerkers het niet erg vinden om de kosten voor deze apparaten zelf te dragen. Het fenomeen ‘Bring your own device’ heeft echter ook gevolgen voor de gekozen beveiliging. Er worden immers externe apparaten binnen de IT-omgeving geïntroduceerd, en deze beschikken standaard niet over veiligheidsvoorzieningen. Grote organisaties die al enige tijd hiermee bezig zijn, adviseren om duidelijke beveiligingsrichtlijnen op te stellen waarin je bepaalt aan welke beveiligingseisen het apparaat moet voldoen, voordat het aan het netwerk en de IT-omgeving wordt toegevoegd. Dat betekent in de praktijk vaak dat de gekozen securitysoftware van het bedrijf ook op het persoonlijke apparaat moet worden geïnstalleerd.
Conclusie
Mits goed ingeregeld, hoeft beveiliging geen zware last te leggen op het beheer van de IT-omgeving. Kies bij voorkeur voor een securityoplossing met centraal beheer van zowel clientprogramma’s als licenties. Cloudbeveiliging ziet er op dit moment veelbelovend uit, dankzij de flexibiliteit op het vlak van beheer en licentiekosten. Besteed tot slot voldoende aandacht aan het inrichten van de juiste beveiligingsrichtlijnen. Ook dit onderdeel bepaalt het uiteindelijke succes van de beveiliging.
Poortwachter voor je endpoints
Trend Micro Worry-Free Business Security
Ook houdt Worry-Free Business Security een oogje in het zeil als het gaat om bezoeken van ongepaste sites. Toegang tot aanstootgevende of niet-werkgerelateerde websites kun je eenvoudig blokkeren, zodat de productiviteit niet in gevaar komt. Ook riskante sites worden automatisch geweerd, wat de kans op besmetting verder verlaagt. De Advanced-versie bevat bovendien zeer bruikbare extra's. Zo kun je van je Exchange-mailserver zowel het in- als het uitgaande mailverkeer controleren op onregelmatigheden. Daarnaast houdt het systeem in de gaten of alle werkstations van de nieuwste Microsoft-patches zijn voorzien.
Prijs: € 54,65 per gebruiker (excl. btw)
Info: www.trendmicro.nl
BYOD, maar dan veilig
Kaspersky Endpoint Security 8
‘BYOD is een trend die al enige tijd geleden is ingezet, ook al vanuit de Citrix-omgeving. Voor een security manager of CTO is dit een regelrechte nachtmerrie. Al deze verschillende apparatuur die gebruikmaakt van kostbare bedrijfsgegevens wil je natuurlijk goed beveiligen. Vaak gebruiken de toestellen ook nog verschillende besturingssystemen waardoor je het best een vorm van Mobile Device Management kunt toepassen. Een dergelijke oplossing is onderdeel van Endpoint Security 8 dat wij eind vorig jaar hebben gelanceerd. Bij dit beveiligingspakket maakt het niet uit om wat voor systeem het gaat, of het nu een BlackBerry-smartphone, een Windows-laptop of een Android-tablet is. Dit kunnen wij allemaal beveiligen. Ons Endpoint Security 8-pakket beschikt over een eenvoudig licentieprogramma, is besturingssysteemonafhankelijk en stelt je in staat een grote diversiteit aan beveiligingspolicies toe te passen.
Zo is het mogelijk om bedrijfskritische data op afstand van een toestel te wissen wanneer je deze bijvoorbeeld verliest in de trein of deze gestolen. Als extra is het ook mogelijk het toestel met behulp van Google Maps te traceren. Het pakket is bovendien in staat data te scannen en natuurlijk laptops en desktops te beschermen tegen aanvallen van buitenaf.’
Info: www.kaspersky.nl