SlideShare a Scribd company logo
1 of 37
Download to read offline
Endpoint Security:
Dwars doormidden
20 juni 2023
Thijs van Tilborg
Hallo, met wie?
• Thijs van Tilborg
• Nieuwegein
• IT Architect
• Werkplekdomein
• Hogeschool Utrecht
Agenda
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Context
1.
Opdracht – begin 2021
• “Het creëren van inzicht met betrekking tot
Endpoint Security om Product Owners en teams
binnen IM&ICT in staat te stellen een holistisch en
geïntegreerd beveiligingslandschap rondom
Endpoints neer te zetten door het nemen van
adequate product-, licentie- en inrichtingskeuzes,
inclusief het afstemmen van taken,
verantwoordelijkheden, bevoegdheden en
eigenaarschap.”
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Definitie - Endpoint
“Endpoints zijn alle apparaten die aangesloten
zijn op, en communiceren over een netwerk.”
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Laptop
Desktop
Server
Smartphone
Tablet
IoT/Appliance
Definitie - Endpoint Security
“Endpoint Security is de bescherming van het Endpoint
tegen kwaadwillenden.”
• Doel is tweeledig
• Combinatie van maatregelen
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Data Device
Beveiligingslandschap in lagen
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Aanpak
2.
Huidige situatie
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Traditioneel EPP Alleen bekende bedreiging
Passieve detectie Geen integratie Unmanaged
Knelpunten (1/2)
VS
User Server
Netwerk- en perimeter maatregelen Buiten het netwerk
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Knelpunten (2/2)
Geen single-pane-of-glass False-positives
Eigen interfaces
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Stakeholders
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Architectuur
Security
Privacy
Infrastructure
Workplace
Digitale Werkplek
Facilities
Gebouwbeheer
Uitvoering
3.
Verkenning intern:
Strategie • Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Strategie
Netwerkorganisatie
Co-creatie
Digitalisering
Verkenning intern:
Architectuurprincipes • Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Any, any, any Veilig en toegankelijk
Verkenning intern:
Relevante ontwikkelingen • Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Thuiswerken Toename IoT
Veel data in Microsoft-ecosysteem
Verkenning extern:
Relevante ontwikkelingen
EPP > EDR > XDR
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
BYOD
Verkenning extern:
Hype Cycle for Endpoint Security
July 2020
XDR EDR
EPP
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Verkenning in- en extern:
Adoptiestrategie • Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Verkenning extern:
Endpoint Detection and Response • Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
EDR
EPP
Verkenning extern:
Extended Detection and Response • Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
XDR
Verkenning extern:
Marktverkenning
Gartner Magic Quadrant for Endpoint Protection
Platforms (EPP) – Mei 2021
√ Solide antimalware
√ Solide detectie
√ Sterke verkoop
− Laat met nieuwe
capaciteiten
− Missen geavanceerde
capaciteiten
− Gebrek aan volledig
geconvergeerde
strategie
√ Solide antimalware
√ Elementair EDR
√ Kan aansluiten bij
conservatieve
organisaties
− Zelden marktleider in
features of functies
− Specifieke regio of
klantgrootte
− Aanvulling bestaande
EPP
√ Geavanceerde
functies voor
volgende generaties
producten
√ Betere beveiliging
voor early adaptors
− Nog geen bewezen
techniek
− Nog geen consistente
uitvoering
− Mogelijk nog geen
marktaandeel
√ Consistente
vooruitgang in zowel
uitvoering als visie
√ Bewezen techniek en
beheer grootzakelijk
√ Holistisch XDR
platforms
√ Tools kunnen
consolideren; “single
vendor” oplossing
− Past mogelijk minder
snel aan nieuwe
status quo
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Verkenning intern:
Requirements
Architectuur en IT-Landschap
Vendor uit Leaders quadrant
Herkenning én gedragsanalyse
op systeem én gebruiker
Holistische aanpak:
single-pane-of-glass
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Concept oplossing
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Onderverdeling Endpoints:
Dwars doormidden
ENDPOINTS
IT* (HUMAN-TO-MACHINE) OT** (MACHINE-TO-MACHINE)
Doel Creëren, bewerken, opslaan en transport
van data. Vaak door menselijke interactie.
Aansturen en controleren van een fysiek
proces.
Risico’s Data integriteit en vertrouwelijkheid. Veiligheid of Comfort.
Aanvals-
scenario’s
Malware zoals ransomware en diefstal van
accounts.
Denial of Service, deel van botnet.
Techniek Data Protection (Ter bescherming van
data)
Threat Protection (Ter bescherming van het
component)
Voorbeeld Laptops en Server systemen Gebouwbeheersystemen en
Multifunctionals
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
IT Endpoints: Mate van invloed
IT (Human-To-Machine)
Invloed Volledig Beperkt Geen
Voorbeeld Servers User Endpoints beheerd User Endpoints onbeheerd
(BYOD)
Gedrag Voorspelbaar,
afwijkingen duidelijk
Deels voorspelbaar Onvoorspelbaar of
onbekend
Oorzaak
incidenten
Kwetsbaarheden in
software/configuratie
Bewust/onbewust gedrag
van gebruiker
Bewust/onbewust gedrag
van gebruiker
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Maatregel
100% op
welke
security laag
Herkenning
op gedrag
van
Mate van
invloed op
Endpoint
Subcategorie
Categorie
ENDPOINTS
(HARDWARE/VIRTUEEL)
IT
(HUMAN-MACHINE)
VOLLEDIGE INVLOED
OP HET ENDPOINT
BV: SERVER
SYSTEEM
PERIMETER √
NETWORK √
ENDPOINT √
APPLICATION √
DATA √
BEPERKTE INVLOED
OP HET ENDPOINT
BV: HU CORPORATE
DEVICE
SYSTEEM +
GEBRUIKER
PERIMETER
NETWORK
ENDPOINT √
APPLICATION √
DATA √
GEEN INVLOED
OP HET ENDPOINT
BV: BYOD DEVICE
GEBRUIKER
PERIMETER
NETWORK
ENDPOINT
APPLICATION √
DATA √
OT
(MACHINE-MACHINE)
GEEN
BV: IOT
DEVICE/SENSOR
COMPONENT
PERIMETER √
NETWORK √
ENDPOINT
APPLICATION
DATA
Oplossingsrichting
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Oplossingsrichting
Vervolgstappen
Huidige contracten en licenties
Functionele eisen
Raakvlakken
Besluitvorming
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Uitdaging
4.
Microsoft Defender
Microsoft Security Baseline
Categorieën
Inzicht en sturing: Exposure score
Keuzes
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Lessons Learned
Overload aan meldingen
Maak inrichtingskeuzes!
Verantwoordelijkheden
Toegang
Risico acceptatie
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Dashboard
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Vragen
5.
Vragen
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23

More Related Content

Similar to Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23

7. Olaf Peters - Technolution
7. Olaf Peters - Technolution7. Olaf Peters - Technolution
7. Olaf Peters - TechnolutionDutch Power
 
IT en wat u er over moet weten !
IT en wat u er over moet weten !IT en wat u er over moet weten !
IT en wat u er over moet weten !alex dossche
 
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019webwinkelvakdag
 
Noodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuurNoodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuurMaikel Mardjan
 
Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13
Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13
Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13SURF Events
 
Congres Ondernemen in de toekomst - PXL
Congres Ondernemen in de toekomst - PXLCongres Ondernemen in de toekomst - PXL
Congres Ondernemen in de toekomst - PXLBusiness Education
 
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...Eurofiber
 
Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011twanswinkels
 
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!ICT-Partners
 
Whitepaper IoT Platformen
Whitepaper IoT PlatformenWhitepaper IoT Platformen
Whitepaper IoT PlatformenIoT Academy
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefRichard Claassens CIPPE
 
Topsectoren & Digitale Agenda
Topsectoren & Digitale AgendaTopsectoren & Digitale Agenda
Topsectoren & Digitale Agendarobertvanderdrift
 
Onderwijs & Innovatie
Onderwijs & InnovatieOnderwijs & Innovatie
Onderwijs & InnovatieDelta-N
 
Draadvrije campus van de toekomst
Draadvrije campus van de toekomstDraadvrije campus van de toekomst
Draadvrije campus van de toekomstSURFnet
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Motiv
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypenLeen Blom
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...Jaap van Ekris
 

Similar to Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23 (20)

Seminar Simplified Security
Seminar Simplified SecuritySeminar Simplified Security
Seminar Simplified Security
 
7. Olaf Peters - Technolution
7. Olaf Peters - Technolution7. Olaf Peters - Technolution
7. Olaf Peters - Technolution
 
IT en wat u er over moet weten !
IT en wat u er over moet weten !IT en wat u er over moet weten !
IT en wat u er over moet weten !
 
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
 
Noodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuurNoodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuur
 
Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13
Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13
Gegevensbescherming voor scholen van de 21e eeuw - Roel Gloudemans - OWD13
 
Congres Ondernemen in de toekomst - PXL
Congres Ondernemen in de toekomst - PXLCongres Ondernemen in de toekomst - PXL
Congres Ondernemen in de toekomst - PXL
 
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
 
Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011
 
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
 
Whitepaper IoT Platformen
Whitepaper IoT PlatformenWhitepaper IoT Platformen
Whitepaper IoT Platformen
 
Klas3 centraal
Klas3 centraalKlas3 centraal
Klas3 centraal
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
 
Topsectoren & Digitale Agenda
Topsectoren & Digitale AgendaTopsectoren & Digitale Agenda
Topsectoren & Digitale Agenda
 
Onderwijs & Innovatie
Onderwijs & InnovatieOnderwijs & Innovatie
Onderwijs & Innovatie
 
Draadvrije campus van de toekomst
Draadvrije campus van de toekomstDraadvrije campus van de toekomst
Draadvrije campus van de toekomst
 
Edge networking
Edge networkingEdge networking
Edge networking
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypen
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
 

More from SURFevents

SURF Lego - SURFwired - Edwin Verheul - NWD23
SURF Lego - SURFwired - Edwin Verheul - NWD23SURF Lego - SURFwired - Edwin Verheul - NWD23
SURF Lego - SURFwired - Edwin Verheul - NWD23SURFevents
 
SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23
SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23
SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23SURFevents
 
AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...
AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...
AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...SURFevents
 
De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...
De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...
De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...SURFevents
 
Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23
Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23
Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23SURFevents
 
Grenzeloos musiceren - Bert Kremer - NWD23
Grenzeloos musiceren - Bert Kremer - NWD23Grenzeloos musiceren - Bert Kremer - NWD23
Grenzeloos musiceren - Bert Kremer - NWD23SURFevents
 
Topspeed wifi bij de F1 Dutch GP - Raymond Hendrix - NWD23
Topspeed wifi bij de F1 Dutch GP  - Raymond Hendrix - NWD23Topspeed wifi bij de F1 Dutch GP  - Raymond Hendrix - NWD23
Topspeed wifi bij de F1 Dutch GP - Raymond Hendrix - NWD23SURFevents
 
Ontwikkelingen in internationale research en education-infrastructuur - Bram ...
Ontwikkelingen in internationale research en education-infrastructuur - Bram ...Ontwikkelingen in internationale research en education-infrastructuur - Bram ...
Ontwikkelingen in internationale research en education-infrastructuur - Bram ...SURFevents
 
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURFevents
 
SURF Lego - Architecture - Peter Boers- NWD23
SURF Lego - Architecture - Peter Boers- NWD23SURF Lego - Architecture - Peter Boers- NWD23
SURF Lego - Architecture - Peter Boers- NWD23SURFevents
 
SURF Lego - Campusdiensten - Maurice van den Akker- NWD23
SURF Lego -  Campusdiensten - Maurice van den Akker- NWD23SURF Lego -  Campusdiensten - Maurice van den Akker- NWD23
SURF Lego - Campusdiensten - Maurice van den Akker- NWD23SURFevents
 
SURF Lego - Netwerkdiensten - Sander Klemann - NWD23
SURF Lego - Netwerkdiensten - Sander Klemann -  NWD23SURF Lego - Netwerkdiensten - Sander Klemann -  NWD23
SURF Lego - Netwerkdiensten - Sander Klemann - NWD23SURFevents
 
SURF, Hoe laat is het - Sander Klemann - NWD23
SURF, Hoe laat is het - Sander Klemann - NWD23SURF, Hoe laat is het - Sander Klemann - NWD23
SURF, Hoe laat is het - Sander Klemann - NWD23SURFevents
 
TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23
TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23
TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23SURFevents
 
Quantum cryptography for researchers - Teodor Strömberg - SRD23
Quantum cryptography for researchers - Teodor Strömberg - SRD23Quantum cryptography for researchers - Teodor Strömberg - SRD23
Quantum cryptography for researchers - Teodor Strömberg - SRD23SURFevents
 
Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...
Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...
Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...SURFevents
 
Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...
Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...
Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...SURFevents
 
The CAFE community: a local, inclusive programming community for researchers ...
The CAFE community: a local, inclusive programming community for researchers ...The CAFE community: a local, inclusive programming community for researchers ...
The CAFE community: a local, inclusive programming community for researchers ...SURFevents
 
Responsible AI: the epistemology of using machine learning as a research meth...
Responsible AI: the epistemology of using machine learning as a research meth...Responsible AI: the epistemology of using machine learning as a research meth...
Responsible AI: the epistemology of using machine learning as a research meth...SURFevents
 
Biking on the edge - Jerome Mies - SRD23
Biking on the edge - Jerome Mies - SRD23Biking on the edge - Jerome Mies - SRD23
Biking on the edge - Jerome Mies - SRD23SURFevents
 

More from SURFevents (20)

SURF Lego - SURFwired - Edwin Verheul - NWD23
SURF Lego - SURFwired - Edwin Verheul - NWD23SURF Lego - SURFwired - Edwin Verheul - NWD23
SURF Lego - SURFwired - Edwin Verheul - NWD23
 
SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23
SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23
SURF lego- campusdiensten - iotroam - Thomas Esman - NWD23
 
AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...
AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...
AI zal je baan niet vervangen, maar iemand die AI gebruikt wel - Marco van de...
 
De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...
De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...
De dagelijkse puzzel van netwerkbeheer en monitoring - Jan Martijn Metselaar ...
 
Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23
Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23
Forum Groningen - een ontmoetingsplaats voor iedereen - Richard de Vries- NWD23
 
Grenzeloos musiceren - Bert Kremer - NWD23
Grenzeloos musiceren - Bert Kremer - NWD23Grenzeloos musiceren - Bert Kremer - NWD23
Grenzeloos musiceren - Bert Kremer - NWD23
 
Topspeed wifi bij de F1 Dutch GP - Raymond Hendrix - NWD23
Topspeed wifi bij de F1 Dutch GP  - Raymond Hendrix - NWD23Topspeed wifi bij de F1 Dutch GP  - Raymond Hendrix - NWD23
Topspeed wifi bij de F1 Dutch GP - Raymond Hendrix - NWD23
 
Ontwikkelingen in internationale research en education-infrastructuur - Bram ...
Ontwikkelingen in internationale research en education-infrastructuur - Bram ...Ontwikkelingen in internationale research en education-infrastructuur - Bram ...
Ontwikkelingen in internationale research en education-infrastructuur - Bram ...
 
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
 
SURF Lego - Architecture - Peter Boers- NWD23
SURF Lego - Architecture - Peter Boers- NWD23SURF Lego - Architecture - Peter Boers- NWD23
SURF Lego - Architecture - Peter Boers- NWD23
 
SURF Lego - Campusdiensten - Maurice van den Akker- NWD23
SURF Lego -  Campusdiensten - Maurice van den Akker- NWD23SURF Lego -  Campusdiensten - Maurice van den Akker- NWD23
SURF Lego - Campusdiensten - Maurice van den Akker- NWD23
 
SURF Lego - Netwerkdiensten - Sander Klemann - NWD23
SURF Lego - Netwerkdiensten - Sander Klemann -  NWD23SURF Lego - Netwerkdiensten - Sander Klemann -  NWD23
SURF Lego - Netwerkdiensten - Sander Klemann - NWD23
 
SURF, Hoe laat is het - Sander Klemann - NWD23
SURF, Hoe laat is het - Sander Klemann - NWD23SURF, Hoe laat is het - Sander Klemann - NWD23
SURF, Hoe laat is het - Sander Klemann - NWD23
 
TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23
TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23
TruSSD - Trust in Sharing Sensitive Data | Lucas van der Meer - SRD23
 
Quantum cryptography for researchers - Teodor Strömberg - SRD23
Quantum cryptography for researchers - Teodor Strömberg - SRD23Quantum cryptography for researchers - Teodor Strömberg - SRD23
Quantum cryptography for researchers - Teodor Strömberg - SRD23
 
Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...
Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...
Bridging the gap: hosting Linked Open Data for researchers - Driek Heesakkers...
 
Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...
Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...
Interactive and collaborative AI for biodiversity monitoring and beyond - JWK...
 
The CAFE community: a local, inclusive programming community for researchers ...
The CAFE community: a local, inclusive programming community for researchers ...The CAFE community: a local, inclusive programming community for researchers ...
The CAFE community: a local, inclusive programming community for researchers ...
 
Responsible AI: the epistemology of using machine learning as a research meth...
Responsible AI: the epistemology of using machine learning as a research meth...Responsible AI: the epistemology of using machine learning as a research meth...
Responsible AI: the epistemology of using machine learning as a research meth...
 
Biking on the edge - Jerome Mies - SRD23
Biking on the edge - Jerome Mies - SRD23Biking on the edge - Jerome Mies - SRD23
Biking on the edge - Jerome Mies - SRD23
 

Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23

  • 1. Endpoint Security: Dwars doormidden 20 juni 2023 Thijs van Tilborg
  • 2. Hallo, met wie? • Thijs van Tilborg • Nieuwegein • IT Architect • Werkplekdomein • Hogeschool Utrecht
  • 3. Agenda • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 5. Opdracht – begin 2021 • “Het creëren van inzicht met betrekking tot Endpoint Security om Product Owners en teams binnen IM&ICT in staat te stellen een holistisch en geïntegreerd beveiligingslandschap rondom Endpoints neer te zetten door het nemen van adequate product-, licentie- en inrichtingskeuzes, inclusief het afstemmen van taken, verantwoordelijkheden, bevoegdheden en eigenaarschap.” • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 6. Definitie - Endpoint “Endpoints zijn alle apparaten die aangesloten zijn op, en communiceren over een netwerk.” • Context • Aanpak • Uitvoering • Uitdaging • Vragen Laptop Desktop Server Smartphone Tablet IoT/Appliance
  • 7. Definitie - Endpoint Security “Endpoint Security is de bescherming van het Endpoint tegen kwaadwillenden.” • Doel is tweeledig • Combinatie van maatregelen • Context • Aanpak • Uitvoering • Uitdaging • Vragen Data Device
  • 8. Beveiligingslandschap in lagen • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 10. Huidige situatie • Context • Aanpak • Uitvoering • Uitdaging • Vragen Traditioneel EPP Alleen bekende bedreiging Passieve detectie Geen integratie Unmanaged
  • 11. Knelpunten (1/2) VS User Server Netwerk- en perimeter maatregelen Buiten het netwerk • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 12. Knelpunten (2/2) Geen single-pane-of-glass False-positives Eigen interfaces • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 13. Stakeholders • Context • Aanpak • Uitvoering • Uitdaging • Vragen Architectuur Security Privacy Infrastructure Workplace Digitale Werkplek Facilities Gebouwbeheer
  • 15. Verkenning intern: Strategie • Context • Aanpak • Uitvoering • Uitdaging • Vragen Strategie Netwerkorganisatie Co-creatie Digitalisering
  • 16. Verkenning intern: Architectuurprincipes • Context • Aanpak • Uitvoering • Uitdaging • Vragen Any, any, any Veilig en toegankelijk
  • 17. Verkenning intern: Relevante ontwikkelingen • Context • Aanpak • Uitvoering • Uitdaging • Vragen Thuiswerken Toename IoT Veel data in Microsoft-ecosysteem
  • 18. Verkenning extern: Relevante ontwikkelingen EPP > EDR > XDR • Context • Aanpak • Uitvoering • Uitdaging • Vragen BYOD
  • 19. Verkenning extern: Hype Cycle for Endpoint Security July 2020 XDR EDR EPP • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 20. Verkenning in- en extern: Adoptiestrategie • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 21. Verkenning extern: Endpoint Detection and Response • Context • Aanpak • Uitvoering • Uitdaging • Vragen EDR EPP
  • 22. Verkenning extern: Extended Detection and Response • Context • Aanpak • Uitvoering • Uitdaging • Vragen XDR
  • 23. Verkenning extern: Marktverkenning Gartner Magic Quadrant for Endpoint Protection Platforms (EPP) – Mei 2021 √ Solide antimalware √ Solide detectie √ Sterke verkoop − Laat met nieuwe capaciteiten − Missen geavanceerde capaciteiten − Gebrek aan volledig geconvergeerde strategie √ Solide antimalware √ Elementair EDR √ Kan aansluiten bij conservatieve organisaties − Zelden marktleider in features of functies − Specifieke regio of klantgrootte − Aanvulling bestaande EPP √ Geavanceerde functies voor volgende generaties producten √ Betere beveiliging voor early adaptors − Nog geen bewezen techniek − Nog geen consistente uitvoering − Mogelijk nog geen marktaandeel √ Consistente vooruitgang in zowel uitvoering als visie √ Bewezen techniek en beheer grootzakelijk √ Holistisch XDR platforms √ Tools kunnen consolideren; “single vendor” oplossing − Past mogelijk minder snel aan nieuwe status quo • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 24. Verkenning intern: Requirements Architectuur en IT-Landschap Vendor uit Leaders quadrant Herkenning én gedragsanalyse op systeem én gebruiker Holistische aanpak: single-pane-of-glass • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 25. Concept oplossing • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 26. Onderverdeling Endpoints: Dwars doormidden ENDPOINTS IT* (HUMAN-TO-MACHINE) OT** (MACHINE-TO-MACHINE) Doel Creëren, bewerken, opslaan en transport van data. Vaak door menselijke interactie. Aansturen en controleren van een fysiek proces. Risico’s Data integriteit en vertrouwelijkheid. Veiligheid of Comfort. Aanvals- scenario’s Malware zoals ransomware en diefstal van accounts. Denial of Service, deel van botnet. Techniek Data Protection (Ter bescherming van data) Threat Protection (Ter bescherming van het component) Voorbeeld Laptops en Server systemen Gebouwbeheersystemen en Multifunctionals • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 27. IT Endpoints: Mate van invloed IT (Human-To-Machine) Invloed Volledig Beperkt Geen Voorbeeld Servers User Endpoints beheerd User Endpoints onbeheerd (BYOD) Gedrag Voorspelbaar, afwijkingen duidelijk Deels voorspelbaar Onvoorspelbaar of onbekend Oorzaak incidenten Kwetsbaarheden in software/configuratie Bewust/onbewust gedrag van gebruiker Bewust/onbewust gedrag van gebruiker • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 28. Maatregel 100% op welke security laag Herkenning op gedrag van Mate van invloed op Endpoint Subcategorie Categorie ENDPOINTS (HARDWARE/VIRTUEEL) IT (HUMAN-MACHINE) VOLLEDIGE INVLOED OP HET ENDPOINT BV: SERVER SYSTEEM PERIMETER √ NETWORK √ ENDPOINT √ APPLICATION √ DATA √ BEPERKTE INVLOED OP HET ENDPOINT BV: HU CORPORATE DEVICE SYSTEEM + GEBRUIKER PERIMETER NETWORK ENDPOINT √ APPLICATION √ DATA √ GEEN INVLOED OP HET ENDPOINT BV: BYOD DEVICE GEBRUIKER PERIMETER NETWORK ENDPOINT APPLICATION √ DATA √ OT (MACHINE-MACHINE) GEEN BV: IOT DEVICE/SENSOR COMPONENT PERIMETER √ NETWORK √ ENDPOINT APPLICATION DATA Oplossingsrichting • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 29. • Context • Aanpak • Uitvoering • Uitdaging • Vragen Oplossingsrichting
  • 30. Vervolgstappen Huidige contracten en licenties Functionele eisen Raakvlakken Besluitvorming • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 32. Microsoft Defender Microsoft Security Baseline Categorieën Inzicht en sturing: Exposure score Keuzes • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 33. Lessons Learned Overload aan meldingen Maak inrichtingskeuzes! Verantwoordelijkheden Toegang Risico acceptatie • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 34. Dashboard • Context • Aanpak • Uitvoering • Uitdaging • Vragen
  • 36. Vragen • Context • Aanpak • Uitvoering • Uitdaging • Vragen