Bedreigingen zijn de afgelopen jaren aanzienlijk geëvolueerd, zowel qua complexiteit als qua aantallen, waardoor actoren met een bedreiging de traditionele veiligheidsafweermiddelen konden ontwijken en infrastructuur en organisaties konden binnendringen. Gemotiveerd door financieel gewin of politieke opvattingen, zijn cybercriminelen niet langer alleenstaanders die op zoek zijn naar zelfverheerlijking, maar cybercriminele groepen die zeer bekwaam, sterk gefinancierd zijn en die soms optreden als software-outsourcingbedrijven die diensten aanbieden aan de hoogste bieder.

De kloof tussen traditionele veiligheid en cybercriminelen is voortdurend toegenomen. Alleen door nieuwe beveiligingslagen van de volgende generatie kan de cybersecurity-industrie deze uitdagingen overwinnen en niet alleen dreigingen blokkeren, maar zich ook richten op het voorkomen, onderzoeken en erop reageren. Hoewel traditionele cyberbeveiligingstools gericht waren op het voorkomen van bekende dreigingen, draait het bij het volgende generatie beveiligingsplatform om het voortdurend monitoren op tekenen van verdachte activiteiten in verband met geavanceerde bedreigingen, het aanbieden van tools die nodig zijn om een ​​forensisch onderzoek uit te voeren dat kan helpen potentiële beveiligingslekken in uw infrastructuur te identificeren, en specifiek gebouwd en geoptimaliseerd voor virtualisatie.

  • We hebben ook de beste antivirus gemarkeerd

Digilisatie achtervolgd door het verleden

De kracht van digitalisering en de cloud is gevoed door virtualisatie en de mogelijkheid om fysieke bronnen (computing, netwerken en opslag) te delen over meerdere virtuele workloads. Hoewel dit de enorme voordelen van lagere bedrijfskosten, flexibiliteit en schaalbaarheid met zich meebrengt, zijn er nieuwe beveiligingsuitdagingen ontstaan ​​die erop wijzen dat traditionele beveiligingsoplossingen niet zijn gebouwd om te verwerken.

Omdat virtuele workloads bijvoorbeeld een beperkte hoeveelheid resources hebben, bewezen traditionele beveiligingsoplossingen “zwaar” en resource-intensief, en ontkennen alle voordelen die virtualisatie naar voren had moeten brengen. Een van de grootste problemen van traditionele beveiligingsoplossingen in virtuele omgevingen was de kwestie “AV-stormen”. Dit gebeurde toen de beveiligingsoplossingen allemaal tegelijk begonnen met het uitvoeren van updates of scans van de virtuele workloads, waardoor ze effectief onbruikbaar werden gedurende het hele proces.

Terwijl digitalisering een nieuw niveau van zichtbaarheid, controle en beheer introduceerde ten opzichte van virtuele eindpunten, werden traditionele beveiligingsoplossingen nooit ontworpen om centraal te worden beheerd door IT- en beveiligingsteams. Ze waren eenvoudig ontworpen met een installeer-en-vergeet-denkrichting, waardoor beveiligingsexperts in het duister tastten over hun effectiviteit binnen de infrastructuur. Dit betekende dat een datalek of -infectie gemakkelijk op een of meer eindpunten in de organisatie kon hebben plaatsgevonden, en IT- en beveiligingsteams zouden er geen kennis van hebben tenzij het ofwel storend werd of de getroffen systemen volledig onbruikbaar werden.

Beveiliging maakt digitalisering mogelijk

Beveiliging die digitalisering mogelijk maakt, moest van de grond af worden opgebouwd om dezelfde voordelen te bieden als cloud en virtualisatie: behendigheid, prestaties en schaalbaarheid. Dus ongeacht of infrastructuren fysieke of virtuele eindpunten hadden, zou het volgende generatie beveiligingsplatform zich automatisch moeten aanpassen aan die omgevingen, diverse besturingssystemen en hypervisortechnologieën, om de gehele infrastructuur met dezelfde beveiligingsmogelijkheden te dekken zonder in te boeten op prestatie.

Met bedreigingen die steeds geavanceerder worden en gebruik maken van alles van zero-day kwetsbaarheden tot fileloze malware en militaire cyberwapens van militaire kwaliteit, moet een volgende generatie beveiligingsoplossing zorgen voor een vermindering van het oppervlak van aanvallen door IT- en beveiligingsteams in staat te stellen applicaties strak te beheersen, waarbij het type inhoud is toegankelijk gemaakt door werknemers, en zelfs de mogelijkheid om kritieke kwetsbaarheden te patchen door de nieuwste beveiligingsupdates en -oplossingen toe te passen.

Hoewel traditionele beveiliging zich richt op het detecteren van bedreigingen terwijl ze worden uitgevoerd, is detectie tijdens de pre-uitvoering via algoritmen voor procesleren verplicht en zelfs sandbox-analyse is verplicht bij het verdedigen van organisaties tegen geavanceerde en geavanceerde bedreigingen.

Het grote voordeel van een beveiligingsplatform van de volgende generatie is dat het een gelaagde benadering van beveiliging moet hebben, waardoor verharding en controle mogelijk wordt, detectie vóór uitvoering, on-execution en post-execution detectie, automatische acties, onderzoeks- en responsmogelijkheden, en ook rapportage en waarschuwing, allemaal samenwerken om de algehele cyberbeveiligingshouding te vergroten en tegelijkertijd meer zichtbaarheid te geven aan bedreigingen, over de gehele infrastructuur.

Focussen op preventie, niet op detectie

Traditionele beveiligingsoplossingen zijn gebouwd voor het detecteren van bedreigingen, zowel bekend als onbekend, maar niet om ze te voorkomen. De volgende generatie beveiligingsplatforms hebben extra lagen met onder meer verharding en controle. Deze preventielaag heeft als taak IT- en beveiligingsteams in staat te stellen om mogelijk verouderde software te coderen, gegevens te versleutelen die op endpoints zijn opgeslagen, te voorkomen dat ongeautoriseerde externe opslagapparaten worden aangesloten, phishing- en frauduleuze websites te detecteren en zelfs te bepalen welke applicaties wel of niet moeten worden geïnstalleerd op eindpunten. Aangezien dit de meest voorkomende aanvalsvectoren zijn die worden gebruikt door bedreigingsactoren, is deze preventielaag uniek voor end-end-beveiligingsplatforms van de nieuwste generatie.

Nieuwe wetten en wetgeving, zoals GDPR, vereisen dat organisaties de technische mogelijkheden instellen om mogelijke inbreuken op de beveiliging te onderzoeken en deze binnen 72 uur aan klanten te melden. Doordat de onderzoeks- en responsmogelijkheden in hetzelfde eindpuntbeveiligingsplatform zijn ingebouwd, kan IT veel meer doen dan alleen wijzigingen die door malware zijn aangebracht in quarantaine, desinfectie, verwijdering of terugdraaien, maar ook potentieel aangetaste netwerken isoleren, potentieel verdachte bestanden in gecontroleerde omgevingen laten ontploffen en visualiseer zelfs de volledige tijdlijn van gebeurtenissen die tot een infectie hebben geleid, te beginnen vanaf het moment dat het de organisatie bereikte.

Endpoint-beveiligingsplatformen van de nieuwste generatie zijn meer dan alleen traditionele beveiligingsoplossingen - ze hebben extra beveiligingslagen en EDR-mogelijkheden (Endpoint Detection and Response). Met een gemakkelijk beheer en zichtbaarheid van deze mogelijkheden kunnen organisaties onmiddellijk actie ondernemen tegen nieuwe en onbekende bedreigingen, voordat ze uitmonden in volledige datalekken..

Liviu Arsene, Senior e-Threat Analyst bij Bitdefender

  • Dit zijn de beste internetbeveiligingssuites van 2018