Artikel 23 september 2021

Bescherm niet alleen device, maar ook data

Hoewel de overstap naar de (publieke) cloud ruim voor de coronapandemie al op de it-agenda stond, nam de ‘versaasing’ van de zakelijke it-wereld het afgelopen anderhalf jaar pas echt een vlucht. Organisaties die géén gebruikmaken van saas-oplossingen zijn op een hand te tellen. Werknemers hebben hierdoor via meerdere devices toegang tot data. Het beveiligen van deze endpointdevices klinkt dan ook als een logische oplossing om datalekken te voorkomen, maar het goed beheren en beveiligen van de data zelf is minstens zo belangrijk, zo niet belangrijker.

Uit recent onderzoek van HP blijkt dat endpoint-security voor veel organisaties belangrijk is omdat een groeiend aantal werknemers hybride zal werken. Een valkuil bij het optimaliseren van endpoint-security is dat een vals gevoel van veiligheid wordt gecreëerd. Zo blijkt namelijk dat drie op de vijf Nederlandse respondenten zijn privételefoon of persoonlijke laptop gebruikt voor toegang tot werkapplicaties of netwerken. Met een steeds verdere versaasing van de it-omgeving leeft zakelijke data overal, en privé-devices vormen slechts één van de vele vertakkingen waarlangs data geleid worden. Daarmee verschuift de security-perimeter van het device naar de data en applicaties zelf.

De ransomware-aanvallen van de afgelopen maanden laten eens te meer zien hoe belangrijk het is om juist ook die data en bestanden goed te beveiligen. Ondanks goede security-maatregelen kunnen endpoints voor hackers een interessante manier zijn om (eenvoudig) toegang te krijgen tot zakelijke data. En eenmaal binnen kunnen ze hun gang gaan. Organisaties doen er dan ook goed aan hun it-omgeving zo in te richten dat ongewone gebruikersactiviteiten snel worden gedetecteerd. Kijk naar wat er met data gebeurt en signaleer op deze manier snel opvallende zaken. Het plotseling op grote schaal versleutelen van data vraagt bijvoorbeeld veel rekenkracht en zou direct aanleiding moeten zijn om alle data uit voorzorg te blokkeren.

Lees het volledige artikel op computable.nl

Ook interessant