Endpoint Security

Firewall | Patches | Signatures | Heuristics

Wat is Endpoint Security?

De binnenste cirkel van bescherming van ons gelaagde beveiligingsconcept beschermt het hart van elk bedrijfsnetwerk: de clients, waar medewerkers dagelijks met gevoelige gegevens werken, waar u toegangsgegevens invoert en bijlagen van e-mails opent. Endpoint Security omvat alle technologieën die deze clients beschermen tegen bedreigingen en tegen misbruik van kwetsbaarheden in de beveiliging. Dit omvat proactieve bescherming tegen malware, inclusief een effectieve client firewall en efficiënt patchmanagement om te voorkomen dat kwetsbaarheden in geïnstalleerde programma's de toegangspoort voor aanvallers worden.

Betrouwbare detectie van bekende schadelijke software

De meeste aanvallen op bedrijfsnetwerken worden uitgevoerd met bekende malware die elke seconde probeert om de buitenste verdedigingslagen te doordringen. De klassieke detectie van malware door middel van handtekeningen is nauw verbonden met gedragsherkenning en speelt in het gelaagde beveiligingsconcept een sleutelrol voor de vroegtijdige detectie van bedreigingen. Maar ook om een andere reden blijft ze onmisbaar in moderne beveiligingsoplossingen. Niet alleen de virusscanner op de clients gebruikt virushandtekeningen, ook de beveiligingstechnologieën die in het gelaagde beveiligingsconcept aan de grenzen van het netwerk opereren - bijvoorbeeld de e-mailfilter of de URL-blocker. Op deze manier kunnen ze schadelijke bestanden op het netwerk detecteren voordat ze de clients bereiken.

G DATA levert op regelmatige tijdstippen een update van de handtekeninglijst, zodat de computers in het netwerk meteen worden beschermd tegen bekende malware. De handtekening van onbekende malware die door gedragsherkenning wordt tegengehouden, wordt onmiddellijk doorgegeven naar alle beveiligingstechnologieën, zodat ze de malware de volgende keer kunnen stoppen wanneer deze de buitenste lagen bereikt.

1852945

Alleen al in het eerste kwartaal van 2017 identificeerden de G DATA experten 1.852.945 nieuwe soorten malware.

(bron: G DATA)

Wat zijn handtekeningen?

Alle bestanden of programma's hebben een unieke "vingerafdruk": de zogenaamde handtekening. Als een bestand of programma als kwaadaardig wordt geclassificeerd, wordt het in een zwarte lijst opgenomen. Tijdens een virusscan worden de handtekeningen van bestanden vergeleken met deze lijst - dit gebeurt zeer snel en wordt regelmatig op de achtergrond gedaan. Als de antivirussoftware een handtekening vindt die op de zwarte lijst staat, dan wordt dat programma als kwaadaardig bestempeld en in quarantaine geplaatst.

Proactieve technologieën van de volgende generatie

Als malware op basis van de handtekening werd onderschept op de buitenste verdedigingsringen, kon die nog geen schade veroorzaken. Pas op het moment dat de schadelijke code daadwerkelijk wordt uitgevoerd en computertijd van de processor toegewezen krijgt, kan ze schade beginnen aanrichten. Wanneer malware alle horden heeft genomen en geactiveerd is op de client, botst die op de detectie op basis van gedragsherkenning. Dit is de laatste verdedigingslinie. Pas als ook die overwonnen is, heeft de aanvaller het doelwit bereikt.

De zakelijke oplossingen van G DATA hebben tal van next-generation technologieën, zoals

  • heuristische algoritmen
  • Exploit Protection
  • BankGuard
  • Keylogger Protection
  • Behavior Blocking

Ze zijn in staat om onbekende malware te identificeren op basis van het gedrag en op die manier tegen te houden voordat schade optreedt. De software wordt vervolgens toegevoegd aan de handtekeningenlijst van kwaadaardige programma's, zodat de buitenste verdedigingsringen vroegtijdig kunnen ingrijpen bij de volgende aanval.

De ransomware Petya doorloopt verschillende fasen om de gegevens op een client te versleutelen en de computer onbruikbaar te maken.

Ransomware: een nieuwe uitdaging voor bedrijven

De zogenaamde afperstrojanen zijn momenteel een hot topic in de bedrijfswereld. Zodra de ransomware een computer bereikt, versleutelt hij de lokale bestanden - meestal ook die op andere clients en servers in het netwerk. De aanvallers eisen dan losgeld voor het decoderen van de gegevens. Vaak voorkomende varianten zoals Petya, WannaCry of Locky kunnen schade veroorzaken die in de miljoenen euro's loopt.

Onze nieuwe Anti-Ransomware module beschermt tegen deze verraderlijke aanvallen: ze detecteert wanneer een programma in korte tijd veel bestanden wil versleutelen en stopt het proces vroegtijdig.

Firewall

Bovenop de malware-detectiemethoden controleert onze firewall ook de communicatie van de client met het bedrijfsnetwerk en het internet. Dit betekent dat er langs deze weg geen malware op de computers in uw netwerk kan terechtkomen, dat niemand toegang kan krijgen tot uw gegevens en dat er geen malware verbinding kan maken met internet.

In tijden van zakelijk gebruik van private apparaten (BYOD) en consumerization is de client firewall belangrijker dan ooit: als uw medewerkers bedrijfsapparaten in een ander netwerk gebruiken - bijvoorbeeld een onbeveiligd WLAN in een café - dan zorgt onze firewall er ook buiten het bedrijf voor dat aanvallers niet onopgemerkt toegang tot het apparaat krijgen.

Patches

Veel kwetsbaarheden in de beveiliging van software worden al aangepakt door updates die deze lekken dicht maken. Het probleem: deze patches komen vaak niet snel genoeg aan bij de clients. De infectie met de afperstrojaan "WannaCry" werd al snel een ramp voor honderdduizenden IT-managers - zie infovakje. Maar hoe behoudt u het overzicht over alle software die uw bedrijf gebruikt en de patches die beschikbaar zijn? De oplossing: het gecentraliseerde Patch Management van G DATA. Verminder het risico op aanvallen op uw clients en voorkom veel cyberaanvallen die misbruik maken van bekende kwetsbaarheden.

G DATA Patch Management

  • Vooraf geteste updates uit 's werelds grootste patch-bilbiotheek
  • Inventaris van geïnstalleerde software op de clients
  • Implementering in testomgevingen
  • Rollback-functie indien nodig
  • Rapporten

De "WannaCry" case

De afperstrojaan "WannaCry" verspreidde zich op 12 mei 2017 over de hele wereld en viel bedrijfsnetwerken aan. In Duitsland viel zowat alle bedrijvigheid stil in talrijke ziekenhuizen en de informatieborden van de Duitse spoorwegen toonden alleen de boodschap van de afpersers in plaats van de vertrektijden. De productie en workflows in multinationals zoals de Franse autofabrikant Renault werden zwaar getroffen door de aanval.

De Trojaan kon zich zo razendsnel verspreiden doordat hij misbruik maakte van een bekende kwetsbaarheid in het Windows-besturingssysteem. Wat het nog erger maakt: deze kwetsbaarheid werd reeds twee maanden voor de uitbraak gedicht. De infectie had voorkomen kunnen worden als de patch die Microsoft vrijgaf tijdig op de getroffen systemen was aangebracht.

220000

geïnfecteerde systemen

(bron: heise.de)
150

betrokken landen

(bron: heise.de)

Welke G DATA oplossingen bevatten deze functies?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Endpoint Security
Virusbewaker met hybride CloseGap-technologie
Anti-Ransomware
Gedragscontrole van bestanden
Beveiliging tegen veiligheidslekken in geïnstalleerde software
Beveiliging van online bankieren en browsers
Bescherming tegen malware en phishing bij het surfen
Bescherming tegen gemanipuleerde USB-apparaten
Voor Windows-desktops en -servers beschikbaar
Voor Linux-fileservers en -werkstations beschikbaar
Bescherming voor Mac
Firewall
Patch Management
= optionele modules
Nu aanvragenNu aanvragenNu aanvragenNu aanvragen

Managed Endpoint Security

Outsource uw IT-beveiliging en profiteer van alle voordelen van onze Endpoint Protection Business: Uw G DATA partner neemt alle taken van u over - van het uitrollen van de software op uw endpoints tot het configureren van de firewall en de implementering van uw Active Directory-beleid.

  • Uitrol en onderhoud door G DATA experten
  • Snelle reactie op problemen
  • Naleving van uw bedrijfsrichtlijnen
  • Eenvoudige integratie in uw infrastructuur
  • Onderhoud op afstand zonder downtime

Focus op uw core business, kostenefficiënt en zonder uw dagelijkse bedrijfsvoering te verstoren door administratieve uitvaltijd.

IT-beveiliging vanuit de cloud

Uw G DATA partner kan nu ook gevirtualiseerde managementservers voor u opzetten via het cloudplatform Microsoft Azure.

Nederlandstalige support

Bij vragen of problemen staat ons Nederlandstalig support team voor u klaar van maandag tot vrijdag van 9u tot 17u. Buiten die uren kan u ons ook bereiken, maar dan is de support in het Engels.

Contact

Layered Security

Lees meer over ons compleet veiligheidsconcept.

IT-beveiliging van G DATA in detail