We've detected you might be speaking a different language. Do you want to change to:

Inhoudsopgave

Bedrijven over de hele wereld worden elke dag bestookt met geavanceerde bedreigingen tegen hun gegevens en communicatienetwerken.

Al in, bedrijven investeren zwaar in het versterken van hun IT-infrastructuur en het handhaven van uitgebreide en voortdurend bijgewerkte beveiligingsbeleid tegen kwaadaardige codeaanvallen. Alsof er nog niet genoeg was om op te letten, heeft een andere interne dreiging - de mobiele workforce - de sluizen geopend, waardoor het bedrijfsgegevens in gevaar brengt en bedrijfsnetwerken besmet.

Het mogelijk maken van werk buiten het firewall-perimeter

Ondanks dat mobiel werken enkele voordelen biedt op het gebied van commerciële en operationele waarde, is het duidelijk dat de beveiligingsbeleid van ondernemingen het effectiviteit en productiviteit van mobiele apparaten van de werknemers in gevaar brengen.

Hier onderzoeken we waarom de beste software op zichzelf niet in staat is om de mobiele werknemers en hun laptops te voorzien van hetzelfde hoogwaardige beveiligingsniveau als kantoorwerkers en waarom wij denken dat onze Advanced Security Oplossing brengt het beste van beide werelden samen.

Twee lijnen van verdediging in een beveiligde zakelijke omgeving:

Op dit moment anticiperen, detecteren en voorkomen organisaties bedreigingen van laptop- en andere mobiele apparaataanvallen via een gelaagde aanpak.

Dit gaat gepaard met een gecentraliseerd, onwrikbaar IT-beleid dat de controle van een individu over hun eigen laptop overschrijft.

Als IT-afdelingen bedrijfs-IT-governance prioriteren, is hun primaire methode om organisatorische beveiligingsbeleid effectief af te dwingen door alle netwerkcomponenten te controleren.

Eerste verdedigingslinie: Bedrijfshardware en software

Bij het verbinden met het internet vanuit het bedrijfsnetwerk, worden laptopgebruikers beschermd door twee verdedigingslinies.

Een uitgebreide set IT-beveiligingsapparaten die draaien op beveiligde en geharde besturingssystemen, en beveiligingssoftware inclusief firewalls, indringer preventie/detectie systemen, antivirus, anti-spyware, anti-spam en contentfiltering, die allemaal volledig worden beheerd door het respectievelijke bedrijfs-IT-team.

Tweede verdedigingslinie: Individuele Apparaatsoftware

Dit wordt gecombineerd met persoonlijke firewall- en antivirussoftware die is geïnstalleerd op de laptop van de gebruiker en wordt gecontroleerd door de gebruiker.

Bovendien kan het IT-team, wanneer laptops zich binnen de beschermde zakelijke omgeving bevinden, volledige en consistente controle uitoefenen over (en zichtbaarheid van) elk apparaat, wat een kritische operationele overweging is.

  • consistent bijwerken van respectievelijke laptops met gegevens, beleid, en
  • Monitor het volledige netwerk effectief ten opzichte van de status van alle netwerkcomponenten.

Buiten de veilige zone: Behoefte aan bescherming voorbij de firewall

Eenmaal een laptop begint 'te zwerven' buiten het door het bedrijf geregeerde netwerk, is het 2-lijns verdedigingssysteem niet langer van toepassing. Inderdaad, in de praktijk wordt de laptop niet langer beschermd door de bedrijfsbeveiligingsapparatenlaag. Dit laat het uitsluitend afhankelijk van de beveiligingssoftware die is geïnstalleerd op het lokale besturingssysteem.

De rondzwervende laptop wordt blootgesteld aan mogelijke bedreigingen van nabijgelegen draadloze en bekabelde apparaten (in hotels, zakelijke lounges, luchthavens, Wi-Fi in internetcafés, enz.).

Het terugbrengen van gevaar in de firewall-perimeter

Deze bedreigingen duiden op een gevaar dat verder reikt dan de individuele laptop. Nu, zodra de laptop terug is op zijn basis en is verbonden met het bedrijfsnetwerk, kan indringende code doorgaan met het gebruiken van de laptop als platform voor het schenden van de bedrijfsbeveiliging. Wat ooit een perfect solide bescherming was, moet dringend worden herzien.

Gevolg van gebrek aan bescherming buiten de firewall-perimeter

Vertrouwen op alleen de beste software op de laptop is onvoldoende vanwege:

  • Besturingssysteem inherente kwetsbaarheden. Volgens de definitie zijn beveiligingssoftware die op Windows draait onderhevig aan inherente Windows kwetsbaarheden, waardoor persoonlijke firewall- en antivirusapplicaties effectief worden blootgesteld aan aanvallen met schadelijke inhoud.
  • Onbekende bedreigingen. De beveiligingssoftware kan alleen verdedigen tegen bekende bedreigingen. Tegen de tijd dat deze bedreigingen aan de kennisbank worden toegevoegd, kan het te laat zijn.
  • Onmiddellijke schade. Kwaadaardige inhoud wordt rechtstreeks uitgevoerd op het platform dat moet worden beschermd, in plaats van op een beveiligingsapparaat dat is ontworpen om de inhoud te filteren en als buffer te dienen.
  • Beheer van beveiligingsniveau. Zorgen dat alle computers de nieuwste beveiligingsupdates geïnstalleerd hebben en het afdwingen van een uniform beveiligingsbeleid zijn twee nogal moeilijke taken om onder controle te houden. Wanneer de computers zelf aan de frontlinie staan, kunnen deze beveiligingszwaktes rampzalig zijn voor het hele netwerk. Met andere woorden, het is "alles of niets", ofwel is het hele netwerk beveiligd of niets is beveiligd.

Waar te zoeken naar 360° Overal Bescherming

Als gevolg hiervan worden veel organisaties gedwongen om strenge beveiligingsbeleid te hanteren die de meeste draadloze netwerkmogelijkheden verbieden. Het nadeel hiervan: aanzienlijk beperkte gebruikersproductiviteit en vrijheid voor extern computergebruik. Anders leggen ze strikte, kostbare en moeilijk te handhaven reinigingsprocedures op voor laptops die terugkeren van het "veld".

Na het zien van deze behoefte en gewerkt te hebben aan een oplossing die deze nieuw verworven vrijheid behoudt, kan TSplus met trots Advanced Security presenteren.

Beste verdedigingslinie, binnen en buiten de firewall-perimeter

TSplus heeft een andere optie bij de hand in de vorm van Advanced Security Elk product ontwikkeld door ons interne team is goed doordacht om eenvoudige efficiënte software te bieden die doet wat bedrijven nodig hebben zonder gedoe. We hebben ervoor gekozen om onze 2 Factor Authentication set-up beschikbaar te maken als een add-on, zodat het vrij kan worden aangeschaft en niet alleen als onderdeel van een bundel.

We hebben ook gewerkt aan een allesomvattend beschermingsproduct, Advanced Security, om ervoor te zorgen dat onze gebruikers hun dagelijkse werk kunnen doen met de geruststelling dat hun IT-opstelling veilig is. Voor functies, downloads, installatie en prijzen, bekijk onze. website U kunt zelfs een van onze softwareproducten 15 dagen gratis uitproberen voordat u koopt.

Gerelateerde berichten

back to top of the page icon