Endpoint security is meer dan alleen een virusscanner. Thijs van Tilborg, IT Architect bij Hogeschool Utrecht, onthult zijn ervaring over de overstap naar een moderne holistische aanpak. Hij legt uit hoe de Hogeschool verschillende endpoints onderkent en hoe deze aanpak de beveiliging aanzienlijk heeft verbeterd. Maar pas op, deze nieuwe benadering brengt ook uitdagingen met zich mee!
Thijs van Tilborg, IT Architect bij Hogeschool Utrecht
5. Opdracht – begin 2021
• “Het creëren van inzicht met betrekking tot
Endpoint Security om Product Owners en teams
binnen IM&ICT in staat te stellen een holistisch en
geïntegreerd beveiligingslandschap rondom
Endpoints neer te zetten door het nemen van
adequate product-, licentie- en inrichtingskeuzes,
inclusief het afstemmen van taken,
verantwoordelijkheden, bevoegdheden en
eigenaarschap.”
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
6. Definitie - Endpoint
“Endpoints zijn alle apparaten die aangesloten
zijn op, en communiceren over een netwerk.”
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Laptop
Desktop
Server
Smartphone
Tablet
IoT/Appliance
7. Definitie - Endpoint Security
“Endpoint Security is de bescherming van het Endpoint
tegen kwaadwillenden.”
• Doel is tweeledig
• Combinatie van maatregelen
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
Data Device
23. Verkenning extern:
Marktverkenning
Gartner Magic Quadrant for Endpoint Protection
Platforms (EPP) – Mei 2021
√ Solide antimalware
√ Solide detectie
√ Sterke verkoop
− Laat met nieuwe
capaciteiten
− Missen geavanceerde
capaciteiten
− Gebrek aan volledig
geconvergeerde
strategie
√ Solide antimalware
√ Elementair EDR
√ Kan aansluiten bij
conservatieve
organisaties
− Zelden marktleider in
features of functies
− Specifieke regio of
klantgrootte
− Aanvulling bestaande
EPP
√ Geavanceerde
functies voor
volgende generaties
producten
√ Betere beveiliging
voor early adaptors
− Nog geen bewezen
techniek
− Nog geen consistente
uitvoering
− Mogelijk nog geen
marktaandeel
√ Consistente
vooruitgang in zowel
uitvoering als visie
√ Bewezen techniek en
beheer grootzakelijk
√ Holistisch XDR
platforms
√ Tools kunnen
consolideren; “single
vendor” oplossing
− Past mogelijk minder
snel aan nieuwe
status quo
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
24. Verkenning intern:
Requirements
Architectuur en IT-Landschap
Vendor uit Leaders quadrant
Herkenning én gedragsanalyse
op systeem én gebruiker
Holistische aanpak:
single-pane-of-glass
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
26. Onderverdeling Endpoints:
Dwars doormidden
ENDPOINTS
IT* (HUMAN-TO-MACHINE) OT** (MACHINE-TO-MACHINE)
Doel Creëren, bewerken, opslaan en transport
van data. Vaak door menselijke interactie.
Aansturen en controleren van een fysiek
proces.
Risico’s Data integriteit en vertrouwelijkheid. Veiligheid of Comfort.
Aanvals-
scenario’s
Malware zoals ransomware en diefstal van
accounts.
Denial of Service, deel van botnet.
Techniek Data Protection (Ter bescherming van
data)
Threat Protection (Ter bescherming van het
component)
Voorbeeld Laptops en Server systemen Gebouwbeheersystemen en
Multifunctionals
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
27. IT Endpoints: Mate van invloed
IT (Human-To-Machine)
Invloed Volledig Beperkt Geen
Voorbeeld Servers User Endpoints beheerd User Endpoints onbeheerd
(BYOD)
Gedrag Voorspelbaar,
afwijkingen duidelijk
Deels voorspelbaar Onvoorspelbaar of
onbekend
Oorzaak
incidenten
Kwetsbaarheden in
software/configuratie
Bewust/onbewust gedrag
van gebruiker
Bewust/onbewust gedrag
van gebruiker
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen
28. Maatregel
100% op
welke
security laag
Herkenning
op gedrag
van
Mate van
invloed op
Endpoint
Subcategorie
Categorie
ENDPOINTS
(HARDWARE/VIRTUEEL)
IT
(HUMAN-MACHINE)
VOLLEDIGE INVLOED
OP HET ENDPOINT
BV: SERVER
SYSTEEM
PERIMETER √
NETWORK √
ENDPOINT √
APPLICATION √
DATA √
BEPERKTE INVLOED
OP HET ENDPOINT
BV: HU CORPORATE
DEVICE
SYSTEEM +
GEBRUIKER
PERIMETER
NETWORK
ENDPOINT √
APPLICATION √
DATA √
GEEN INVLOED
OP HET ENDPOINT
BV: BYOD DEVICE
GEBRUIKER
PERIMETER
NETWORK
ENDPOINT
APPLICATION √
DATA √
OT
(MACHINE-MACHINE)
GEEN
BV: IOT
DEVICE/SENSOR
COMPONENT
PERIMETER √
NETWORK √
ENDPOINT
APPLICATION
DATA
Oplossingsrichting
• Context
• Aanpak
• Uitvoering
• Uitdaging
• Vragen