Network Traffic Security Analytics (NTSA)

Vergelijkbare documenten
CYBER SECURITY MONITORING

WHITEPAPER DEEPBLUE HONEYPOT

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Webbeveiliging: beveilig uw gegevens in de cloud

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Factsheet DATALEKKEN COMPLIANT Managed Services

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

MEER CONTROLE, MEER BEVEILIGING. Business Suite

Stappenplan naar GDPR compliance

VOLLEDIGE CONTROLE OVER UW AVG COMPLIANCY

Stappenplan naar GDPR compliance

Gebruikersdag Vialis Digitale Veiligheid

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

Security Awareness

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van


ALLIANZ CYBERVERZEKERING

Privacybeleid

AVG Privacy policy - www. hollandexpresspartners.nl 2

Quick guide. IT security, AVG en NIB. Version 3.0

Datadiefstal: Gone in 60 Seconds!

Automatische online en lokale backup en recovery van bedrijfsdata

De IT en infrastructuur direct weer up-and-running na een incident

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

De impact van Cybercrime & GDPR

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

Mobile device management:

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

De Ictivity Groep 22 & 24 mei 2012

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Security in het MKB: Windows 10

Wat is de cloud? Cloud computing Cloud

Van wie verzamelen wij (persoons)gegevens?

BIG DATA: OPSLAG IN DE CLOUD

WORLDWIDE MONITORING & CONTROL

Registratie Data Verslaglegging

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend.

FORCEPOINT Inventarisatie, de eerste stap naar Algemene Verordening Gegevensbescherming (AVG) Compliance

Acronis lanceert Backup 12

PRIVACY STATEMENT. Koningsweg 66, 5211 BN `s-hertogenbosch, T

2.1 Borgen van rechten van betrokkenen Betrokkenen hebben het recht op inzage, correctie en dataportabiliteit van persoonsgegevens.

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

VZW KOGA TOESTELBELEID

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Remcoh Mobile Device beheer. Remcoh legt uit

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Deze nota maakt deel uit van het informatieveiligheid- en privacy beleid (IVPB).

Aanpak AVG. Rob Hendriks Hoofd ICT. 23 januari 2018

Dienstbeschrijving Zakelijk Veilig Werken

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Wat betekent de GDPR voor mijn bedrijf? TOM VAN NUNEN ONLINQ BEST

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

Privacyverklaring. Fondsenplatform Privacyverklaring versie 2.0

Factsheet Enterprise Mobility

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Privacy voorwaarden Compressor Service Techniek (onderdeel van Voskamp groep)

Privacy Statement. Stichting Sectorinstituut Transport en Logistiek, en Sectorinstituut Transport en Logistiek B.V. en STL Werk B.V.

EOS - LED UNDER CANOPY ILLUMINATION

Oplossingen overzicht voor Traderouter > 02/11/2010

Privacyverklaring. Toepasselijkheid

FACTSHEET Unit4 SmartSpace 365

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

GOEDE ZORG VOOR ONDERZOEKSDATA.

PRIVACY VOOR MUSEA VAN WBP NAAR AVG

Privacy verklaring. MailStreet B.V.

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

Smart Factory: Voordelen communicatieve infrastructuur

Privacyverklaring. WaterProof Marine Consultancy & Services BV.

Microsoft Office 365 voor bedrijven. Remcoh legt uit

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?

De financiële impact van BYOD

vastleggen in een samenwerkingsovereenkomst. Deze voeren wij nauwgezet uit. In beide rollen zorgen we dat uw privacy zorgvuldig is beschermd.

ifire Privacybeleid iwall

Privacy statement leveranciers Toshiba

Digitale Veiligheid 3.0

Privacyverklaring. LIMM Recycling Versie

Krachtigere prestaties

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Ingangsdatum: March 07, 2019

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

WHITE PAPER Verwerkersovereenkomsten en de Algemene Verordening Gegevensbescherming (AVG)

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Privacy statement ROM3D

Privacy Statement... 4

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver

Privacy verklaring CraftEmotions BV

privacy statement quaestus PRivacy statement

Transcriptie:

DATASHEET UITGAVE 2019 Network Traffic Security Analytics (NTSA) Meest Geavanceerde Malicious Treat Detection Systeem Network Traffic Security Analytics (NTSA) Hou cyber criminelen buiten door real-time inbreuk detectie met volledig zicht op bedreigingen en aanvallen! Bitdefender Network Traffic Security Analytics (NTSA) is een krachtige Enterprise Security oplossing die datalekken nauwkeurig detecteert en gebruikers inzicht verschaft bij geavanceerde aanvallen door het analyseren van netwerkverkeer. NTSA is een unieke cyber oplossing voor corporates, MKB, non profits en Overheid, waarbij het de meest geavanceerde aanvallen THREAT INTELLIGENT: HERKENT THREAT PATRONEN DETECT ANALYSEERT: VERDACHT NETWERK VERKEER RESPOND BEGRIJPELIJK: MONITORING MET ALARMERINGS MECHANISME SYNTYCHE: BRONS- PARTNER VAN BITDEFENDER SYNTYCHE heeft haar diensten uitgebreid via een partnership met Bitdefender. Hierdoor is SYNTYCHE een full service partner voor Corporates, Overheid, MKB en ZZP ers, en kan naast haar Privacy dienstverlening, o.a. detachering van Data Protection Officers (DPO) en Functionaris Gegevensbeheer (FG), ook Cyber Security oplossingen aanbieden, zoals Cyber abonnementen, Consultancy en detachering van Cyber Security Professionals. 1

DATASHEET NETWORK TRAFFIC SECURITY ANALYTICS (NTSA) preventief detecteert en bestrijdt. NTSA vormt een essentiële aanvulling op de bestaande security architectuur, netwerken en End Points zoals PC s, desktops, laptops, smart phones, tablets en IoT-gerelateerde apparaten. Detecteren en bestrijden gebeurt via gespecialiseerde- en netwerk gebaseerde verdediging. Met behulp van het bestaande netwerkverkeer detecteert NTSA een datalek wanneer bij een End Point het gedrag verandert als gevolg van besmetting. De detectie en bestrijding werkt effectief tegen zowel generieke, geavanceerde dreigingen en dreigingen die nog nooit eerder voorgekomen zijn. Gedurende een aanval worden waarschuwingen gegenereerd om een security afdeling of verantwoordelijke functionarissen te informeren over een gedragsverandering bij End Points hetgeen duidt op een aanval of besmetting van bepaalde End Points. Toonaangevende Cyber Threat Intelligence! Analyse op basis van Kunstmatige Intelligentie (AI) NTSA gebruikt Cyber Threat Intelligence van Bitdefender. Deze Intelligence wordt wereldwijd verzameld van 500 miljoen End Points en combineert intelligentie met geavanceerde 'Machine Learning (ML) en Heuristiek ( De wetenschap van het vinden ). Dit gehele proces gebeurt real time waarbij meta-data van het netwerk constant wordt geanalyseerd en bedreigingsactiviteiten en verdachte verkeerspatronen slim worden opgespoord. Met de automatische security analyse en focus op het uitgaande netwerkverkeer wordt ruis tegengegaan door het geven van gepaste waarschuwingen aan een Security afdeling, IT afdeling of Security Officer (SO). 'NTSA analyseert real time het gedrag van 500 miljoen End Points' Bescherming voor IoT en BYOD binnen een netwerkomgeving Werknemers en managers willen vaak (hun eigen) laptops, mobiele telefoons en andere apparaten op kantoor gebruiken. Dit heet BYOD - Bring Your Own Device. Van dit dagelijks gebruik profiteren cyber criminelen om bedrijfsinformatie te stelen. De NTSA beschermt organisaties tegen diefstal van kostbare EEN BEKEND AUTOMOTIVE & PRODUCTIEBEDRIJF Bitdefender Network Traffic Security Analytics (NTSA) geeft onze IT afdeling direct inzicht en maakt ons bewust van de minder wenselijke dingen die plaatsvinden in ons netwerk! 2

bedrijfsinformatie vanwege BYOD door real time gebruikers- en apparaat-gedrag te volgen door de inzet van threat intelligence. Deze constante bescherming is onafhankelijk van het besturingssysteem van de apparatuur. Menselijk gedrag Een bedrijfsomgeving wordt meer en meer gedeeld met mens-bediende apparaten en de 'slimme dingen ook wel Internet of Things - IoT genoemd. Terwijl de traditionele End Points meestal goed gecontroleerd en beschermd zijn, bevinden deze 'slimme dingen' zich nog in GEBRUIKERS VAN BITDEFENDER NETWERK TRAFFIC SECURITY ANALYTICS Finabank Anadolu Bank TUI Benelux Yahama Motor Europe Air Miles Sint Franciscus Gasthuis TNO het grijze gebied van beveiliging. Hierdoor zijn IoT apparaten niet optimaal beschermd. Regelmatig worden BOYD en IoT-apparaten binnen het bedrijfsnetwerk gebruikt als punt van aanval ( Beach Head ) tijdens een cyber aanval. Dit komt doordat IoT-apparaten, zoals bijvoorbeeld printers of webcams, geen beveiligingsmogelijkheid bezitten. Een tweede oorzaak van cyber aanvallen wordt in 80% van de gevallen veroorzaakt door gebruikers zelf vanwege (soms onnozel en onbewust) surf- en klikgedrag. NTSA houdt rekening met dit gedrag door actieve datalek detectie op alle slimme dingen binnen het bedrijfsnetwerk.' NTSA architectuur en deployment De NTSA kan gemakkelijk worden ingezet (deployment) via een slimme plug-and-play. Direct hierna begint NTSA met het verzamelen en opleveren van cyber resultaten en rapportage. De NTSA beïnvloedt prestaties van het netwerk niet, omdat de NTSA niet in het netwerk geplaatst wordt ( out-ofband ). Hierbij werkt de NTSA met een up to date Mirrored copy van het netwerkverkeer. Voor de werking van de NTSA, zie bladzijde 4. Tot slot: GDPR/AVG GDPR/AVG verordeningen eisen vanwege compliancy dat een organisatie binnen 72 uur gedetailleerde informatie behoort te verstrekken aan de Autoriteit Persoonsgegevens (AP) inzake een geconstateerd datalek. NTSA helpt organisaties hieraan te voldoen doordat een Data Protection Officer (DPO) of Functionaris Persoongegevens (FG) over meta-data van het netwerkverkeer kan beschikken over de afgelopen 12 maanden. De toegang tot de opgeslagen meta-data is beperkt tot de Security Officer (SO) en/of de DPO of FG. 3

NTSA Architecture Overzicht 4

NETWORK TRAFFIC SECURITY ANALYTICS (NTSA) 3 REDENEN OM VOOR EEN NTSA TE KIEZEN: 1. Voorkomt business disrupties: Detecteert datalekken en geavanceerde bedreigingen die plaatsvinden bij end points of in het bedrijfsnetwerk Biedt volledige zichtbaarheid op en inzicht in alle bedreigingen binnen een bedrijfsnetwerk en verdachte end point gedragingen Combineert Cloud threat Intelligence, ML en gedrag analytics om de meest geavanceerde bedreigingen te detecteren 2. Voldoen aan alle compliance eisen: Identificeert abnormaal gebruikersgedrag of bedreigingen in de organisatie die leiden tot schendingen van het bedrijfsbeleid en policies Maakt threat hunting en forensisch onderzoek mogelijk door toegang tot langdurig opgeslagen gegevens (meta-data) tot wel 12 maanden Biedt snel en gemakkelijk toegang tot alle informatie zoals voorgeschreven door de Autoriteit Persoonsgegevens (AP) die binnen 72 uur melding eist wanneer een datalek ontdekt is 3. Ease of use, fast ROI: Easy-to-deploy en Easy-to-maintain -oplossingen die direct bijdragen aan een snelle ROI Integraties met andere monitoring systemen Dekt alle end points in het netwerk af onafhankelijk van het type, corporate, gebruikeraangestuurde apparaten, netwerk elementen, BYOD en IoT binnen bestaande beveiligingsoplossingen 6 UNIEKE FUNCTIES OM VOOR EEN NTSA TE KIEZEN: 1. Real time en retroactive detection: Detecteert datalekken door het uitgaande netwerkverkeer real-time op schadelijke communicatie te controleren. Past threat intelligence toe op alle opgenomen meta-data zodat lekken met terugwerkende kracht (retroactief) gedetecteerd worden 2. Cloud threat intelligence, AI/ML en omgevingsverkenning (Heuristiek): Combineert cloud threat intelligence van Bitdefender met real-time netwerk traffic analytics op basis van AI, ML en heuristiek om een superieur bedreigingsdetectieniveau te bereiken met weinig valse alarmen 3. Uitgebreide dekking, volledig zichtbaar en inzichtelijk: Dekt alle end points in het netwerk af onafhankelijk van het type of reeds bestaande beveiligingsoplossingen (corporate of gebruikeraangestuurde apparaten, netwerkelementen, BYOD, IoT). Biedt volledige zichtbaarheid en geeft inzicht in netwerk gerelateerde bedreigingsactiviteiten en afwijkend end point verkeer 4. Vermindert ruis, effectieve threat hunting : Automatiseert beveiligingsanalytics en vermindert ruis ter verbetering van analyses en 'threat hunting. Genereert actiegerichte waarschuwingen om efficiënt op een incident te reageren 5. Encrypted communicatie en Privacy: Volledige focus op meta-data maakt analyse van versleutelde communicatie mogelijk en elimineert privacy kwesties met betrekking tot niet-gecodeerd verkeer 6. Snelle deployment, direct resultaten: Gebaseerd op een eenvoudige en flexibele architectuur (fysieke of virtuele deployment) met plug-and-play onderdelen die voor resultaten zorgen 5

Interesse in een NTSA plaatsing of een test/ tijdelijke plaatsing? Bij een plaatsing koppelt SYNTYCHE de NTSA gedurende een aantal weken aan het bedrijfsnetwerk. Gedurende deze tijd analyseert de NTSA het uitgaande data-verkeer. Hierna wordt alle meta-data door cyber specialisten geanalyseerd op intrusies en threats en wordt een cyber rapport gegeneerd. Dit rapport wordt met de directie, SO, DPO of IT manager besproken. Aan de hand van het rapport worden gepaste maatregelen genomen om het bedrijf Cyber Security Proof te maken. Voor deze plaatsing wordt door SYNTYCHE Cyber expertise geboden. Tevens kan een organisatie besluiten om een NTSA via een abonnement vast aan het bedrijfsnetwerk te plaatsen. WIJ ZIJN GEÏNTERESSEERD IN UW CYBERDOG NTSA Organisatie*: Contact: Functie: Email: Telefoon: Mobiel: Web: *Bovengenoemde gegevens worden conform de AVG verwerkt en niet aan derden verstrekt! OVER SYNTYCHE MISSION STATEMENT SYNTYCHE betekent Vertrouwen. SYNTYCHE startte begin 2018 een marktverkenning rondom de AVG. SYNTYCHE helpt corporates, MKB, Overheid en ZZP ers met Privacy (GDPR/AVG) en Cyber Security vraagstukken. SYNTYCHE beschikt over vele professionals (Community en team). Wij beschouwen bedrijfsdata en persoonsgegevens als het kostbaarste goed en onze drive is hiervoor de hoogste bescherming te bieden! OVER BITDEFENDER Bitdefender is sinds 2001 de meest betrouwbare provider van cyberbeveiliging ter wereld. Bitdefender biedt robuuste beveiligingsoplossingen met een wereldwijde beveiligingsinfrastructuur en een half miljard gebruikers beschermd door unieke oplossingen. Bitdefender werkt samen met overheidsorganisaties, corporates, MKB in meer dan 150 landen ondersteund door een team van 1.300 werknemers, 600 ingenieurs en onderzoekers. Van IoT tot Datacentra, van End Points tot hybride infrastructuren speelt Bitdefender een cruciale rol hoe beveiliging wordt gebruikt, uitgerold en beheerd. SYNTYCHE gelooft in het universele principe van Delen = Vermenigvuldigen. Ons doel is het delen van succes met onze Community en klanten zodat er een win-win situatie ontstaat. SYNTYCHE helpt organisaties met het onderzoeken, analyseren, bewust worden en implementeren van oplossingen op het gebied van Privacy (GDPR/AVG) en (Cyber) Security door inzet van Professionals die onderdeel zijn van onze Community. Onze ambitie is om binnen de Benelux voor 1.200 organisaties een strategische partner te zijn. ONZE KERNWAARDEN Vertrouwen Kwaliteit Integriteit Betrokkenheid BEDRIJFSGEGEVENS Louis Braillelaan 80-2719EK - Zoetermeer +31 79 7 999 777 info@syntyche.eu www.syntyche.eu KvK 70197032 Bank NL91 KNAB 0256 8832 70 6

Aantekeningen: 7