Best Practices. Systems Management. kaspersky.com/nl



Vergelijkbare documenten
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Best Practices. Security Controls. kaspersky.com/nl

Best Practices. Mobile Security. kaspersky.com/nl

KASPERSKY SECURITY FOR BUSINESS

PatchLink Corporation

Client Management Solutions en Mobile Printing Solutions

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

REDEFINE SIMPLICITY BELANGRIJKSTE REDENEN: EMC VSPEX BLUE VOOR GEVIRTUALISEERDE OMGEVINGEN

Client Management en Mobile Printing Solutions

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

DE KRACHT VAN EENVOUD. Business Suite

Werken zonder zorgen met uw ICT bij u op locatie

Windows Server 2008 helpt museum met het veilig delen van informatie

TCO verlagen met IT automatisering en verbetering van desktop beheer

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

AAN HET ROER VAN DATACENTERBEVEILIGING: U BENT AAN ZET

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Symantec Endpoint Protection Small Business Edition 2013

Worry Free Business Security 7

KASPERSKY MSP-PROGRAMMA

Client Management en Universal Printing Solutions

Wijzigingen volledig onder controle en geborgd

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation

REMOTE BEHEER PLATFORM VOOR INTEGRA

REMOTE BEHEER PLATFORM VOOR INTEGRA

Installatie Remote Backup

HP Device as a Service (DaaS) Slimme en eenvoudige IT-oplossingen voor de wereld van vandaag

Dell Support Services. Ondersteun toekomstige ontwikkelingen.

F-Secure Anti-Virus for Mac 2015

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

zorgeloos werken in de cloud

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Security in het MKB: Windows 10

Kostenverlaging voor IT-beveiliging

Redenen om voor ZENworks 11 te kiezen

Wilt u volledige controle over uw ICT platform? Dat kan!

Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1

Systeemconfiguratie Policy VICnet/SPITS

Scan Docs Invoice Suite Product Datasheet (NL) Datum: Versie: Fout! Onbekende naam voor documenteigenschap. Auteur(s):

MarkVision printerbeheersoftware

VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Dienstbeschrijving Zakelijk Veilig Werken

Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Novell ZENworks Configuration Management in een Microsoft * Windows * -omgeving

Hoofdstuk 1: Aan de slag...3

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd.

Case study: Selfservice en automatisering via Service Store

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Marlin Family. Marlin

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

IFECTIVE KNOWLEDGE FRAMEWORK

Functionele beschrijving: scannen naar van Brug software.

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

4 redenen om toegang tot online. applicaties te centraliseren

Dell Command Integration Suite for System Center

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Stroomlijn uw informatie

10 VOORDELEN DIE ALLEEN EEN GEÏNTEGREERD BEVEILIGINGSPLATFORM KAN BIEDEN

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Gratis bescherming tegen zero-days exploits

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Beveiligingsbeheer optimaliseren met McAfee epolicy Orchestrator

Nuance Power PDF staat voor PDF zonder compromissen.

Document Management Made Easy

Interactief, real time security management

UW PARTNER IN ICT-BEWAKING

1. Uw computer beveiligen

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

Automatische online en lokale backup en recovery van bedrijfsdata

Desktop Delivery: een zakelijke afweging

Windows Server 2003 End of support

Werking van de Office Connector, en het oplossen van fouten.

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Neem uw formulieren mee Niet het papier! Zakelijke documenten zijn nog nooit zo licht en gemakkelijk mee te nemen geweest.

HP Easy Tools. Beheerdershandleiding

IBM Maximo Everyplace Versie 7 Release 5. Installatiehandleiding

Remcoh Mobile Device beheer. Remcoh legt uit

1. Beveiligen. In dit hoofdstuk leert u:

Bring it Secure. Whitepaper

Functionele beschrijving: scannen naar Exact Globe.

Windows Defender. In dit hoofdstuk leert u:

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Uw gebruiksaanwijzing. HP proliant ml310 g4 server

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Handleiding MobiDM-app

Transcriptie:

Best Practices kaspersky.com/nl

2 SYSTEMS MANAGEMENT - BEST PRACTICES Verbeter de beveiliging en beheer de complexiteit met gecentraliseerde ITbeheertools. Niet-gepatchte vulnerability's in populaire applicaties behoren tot de grootste gevaren voor de IT-beveiliging van bedrijven. Dit risico wordt verergerd door een toenemende IT-complexiteit. Als u niet weet wat u hebt, hoe kunt u het dan beveiligen? Deze gids met best practices laat u zien hoe De toenemende diversiteit aan platformen, apparatuur, software en applicaties maakt het werk er voor IT-beheerders niet eenvoudiger op en leidt onder meer tot complexiteit en een zware belasting van de resources. Apparaten en software zijn niet de enige zaken die zich vermenigvuldigen; Kaspersky Lab detecteert elke dag 350.000 nieuwe dreigingen, waarvan er vele specifiek zijn ontwikkeld om te profiteren van vulnerability's in populaire bedrijfsapplicaties en om toegang te krijgen tot gevoelige gegevens, geld te stelen of systemen te blokkeren tot er losgeld is betaald. Complexiteit ondermijnt beveiliging, efficiëntie en groei. Er ontstaat ruimte voor fouten en u bent minder goed in staat controle uit te oefenen over wijzigingen. Effectief systeembeheer is een goed begin ter ondersteuning van best practices voor optimaal gebruik van uw IT-middelen en ondersteuning van een meerlaagse beveiligingsstrategie die raad weet met steeds veranderende dreigingen. Wij weten hoe. 1. Centraliseren, automatiseren, controleren Begin met enkele fundamentele stappen die elk bedrijf kan nemen om IT-prestaties te optimaliseren, kosten te verlagen, serviceniveaus te verhogen en flexibiliteit te verbeteren: Standaardiseer de desktop- en laptopstrategie en beperk images tot een minimum. Beheer de instellingen en configuraties voor pc's, laptops en mobiele apparaten vanaf een centrale locatie. Implementeer en onderhoud uitgebreide beveiligingstools. Automatiseer hardware- en software-inventarisaties, softwaredistributie, vulnerabilityscanning, patchbeheer en andere routinetaken. Maak remote probleemoplossing en software-installatie mogelijk, ook voor externe vestigingen. Implementeer Role-Based Access Control pas gecentraliseerde consoleweergaven op basis van rollen en rechten aan. Voor ondernemingen worden door de integratie met SIEM-systemen de werklast en tools van beheerders geminimaliseerd en de rapportage vereenvoudigd.

3 Wanneer essentiële routinetaken, van beveiliging tot probleemoplossing, worden geautomatiseerd, hoeft men niet langer achter de feiten aan te lopen en kan men een strategische rol aannemen waarin de zakelijke behoeften op één lijn liggen met en worden ondersteund door IT-beleid. Automatisering kan helpen de fouten te beperken die vaak optreden bij handmatige processen in complexe systemen. 2. Effectief imagebeheer en effectieve implementatie Elk jaar worden er nieuwe hardware en applicaties geïmplementeerd, naast regelmatige upgrades van software, besturingssystemen, patching en applicatie-updates. Dat zijn tijdrovende en dure processen die complexer worden naarmate inventarisaties groeien. U kunt veel tijd en middelen besparen door een Golden Image, een volledig geoptimaliseerde masterimage (of kopie) van een volledig systeem, voor te bereiden en te beheren. Deze 'perfecte' systeemconfiguratie wordt opgeslagen in een speciale inventarisatie in het netwerk en kan naar behoefte worden geïmplementeerd. Voor bedrijven die migreren naar een nieuw besturingssysteem, kunnen imagebeheer, -inventarisatie en -implementatie worden geautomatiseerd. Dit biedt het echte voordeel dat de implementatie na werktijd kan worden uitgevoerd met behulp van Wake-on-LAN-technologie meer tijdsbesparing en minder werkonderbrekingen voor eindgebruikers. Met een effectief gebruik van images worden besturingssystemen met optimale beveiligingsinstellingen geïmplementeerd. Vergeet niet de images zelf te beveiligen, idealiter door de toegang tot alle images onder meer als volgt te beveiligen en te bewaken: Gebruik sterke wachtwoorden. Bescherm certificaten voor clientverificatie. Toegangscontroles ter bescherming van de gebruikte 'referentiecomputer' voor vastlegging van het gebruikte besturingssysteem voor de gouden image dit voorkomt dat schadelijke software onbedoeld in de image wordt opgenomen. Zorg ervoor dat de image wordt opgeslagen op een veilige locatie, waar de image geen gevaar loopt. Pas beveiligingspatches en -updates toe op het referentiesysteem, zodat alle nieuw geïmplementeerde systemen optimaal zijn beveiligd. Met effectief imagebeheer kunt u het gekozen besturingssysteem voor alle apparaten in uw netwerk standaardiseren. Kies een oplossing waarmee het beheer van images kan worden geautomatiseerd en gecentraliseerd. Maak het uzelf nog eenvoudiger door te kiezen voor een oplossing waarbij gegevens van eindgebruikers automatisch worden opgeslagen. Kijk voor extra controle en flexibiliteit naar een oplossing waarmee OS-images na het maken kunnen worden bewerkt. UEFI-ondersteuning, de mogelijkheid om een opstartflashstation te maken met Windows PE en de optie om een OS-image te importeren uit een distributiepakket, zijn allemaal functies die de bruikbaarheid en efficiëntie verder zullen verbeteren.

4 3. Installatie en implementatie van software optimaliseren Software-upgrades. Nieuwe software. Nieuwe versies van huidige software. Als elke computer in het bedrijf handmatig wordt geüpgraded, blijft er geen tijd over voor andere taken. Software-implementatie kan worden geautomatiseerd en geoptimaliseerd zodat de gevolgen voor het netwerk minimaal blijven en alles volledig transparant wordt voor eindgebruikers. Enkele tips voor best practices: Houd implementatieopties open door een oplossing te kiezen die naast standaard MSIpakketten ook andere uitvoerbare bestandstypen ondersteunt, zoals exe, bat of cmd. Wees flexibel met implementaties: met opties waarmee u zowel on-demand als gepland implementaties kunt uitvoeren, hebt u meer flexibiliteit. Geplande implementaties zijn met name handig in scenario's met grote pakketten; voer de implementaties buiten kantooruren uit wanneer het netwerk zo stabiel mogelijk is. Kaspersky maakt de automatische installatie van ruim 100 populaire applicaties mogelijk, geïdentificeerd via Kaspersky Security Network. Ze kunnen indien nodig na werktijd worden geïnstalleerd. Kies een oplossing die remote implementaties vanaf één console mogelijk maakt. Verminder het verkeer naar externe vestigingen met Multicast-technologie voor lokale softwaredistributie. De functionaliteit om installatiepakketten aan te passen, biedt meer flexibiliteit doordat installatieparameters in overeenstemming met beleidsregels kunnen worden ingesteld. Kies een oplossing die remote probleemoplossing mogelijk maakt: geen frustrerende telefoongesprekken met eindgebruikers meer. Met remote probleemoplossing bespaart u tijd en moeite en worden problemen snel en rechtstreeks opgelost. Gebruikersrechten en sessielogboeken/-audits voegen een extra beveiligingslaag aan externe sessies toe. Door de implementatie en upgrades van software te automatiseren en te optimaliseren, kunt u de richtlijnen voor best practices standaard instellen voor uw bedrijf. In situaties met meerdere locaties of meerdere systemen kan controle over de softwareimplementaties u helpen de complexiteit en de fouten terug te dringen die ontstaan bij routinematige, handmatige processen. 4. Neem het beheer van gebruikte middelen in handen Precies weten welke apparaten en applicaties in uw netwerk worden gebruikt, is een belangrijk element van effectieve IT-beveiliging. Dat geldt ook voor inzicht in welke gebieden aandacht nodig hebben. Best practices houden onder meer volledig zicht op alle software en hardware die in het netwerk worden gebruikt. Automatische apparaatherkenning helpt hierbij en zorgt ervoor dat aan alle verplichtingen wordt voldaan. Verdere stappen zijn onder andere: Software-inventarisatie: Automatiseer de compilatie van inventarisaties en zorg voor volledige zichtbaarheid en controle. Met deze lijst hebben beheerders controle over het gebruik en kunnen zij eindgebruikers waarschuwen als zij ongeoorloofde/ ongelicentieerde software gebruiken en zo nodig het gebruik van ongewenste applicaties blokkeren. Met een goed beheer en goede controle van softwarelicenties in het gehele bedrijf spaart u vaak heel gemakkelijk kosten uit en elimineert u uitgaven voor onnodige software.

5 Hardware-inventarisatie en apparaatherkenning: Maakt een compleet overzicht van elk gebruikt apparaat in het netwerk mogelijk. Automatiseer het herkennen en melden van nieuwe hardware zodat u op de hoogte blijft, wijzigingen kunt volgen en ongebruikte apparaten uit het netwerk kunt verwijderen. Network Access Control (NAC) betekent dat gastapparaten veilig aan het netwerk kunnen worden toegevoegd en worden geblokkeerd als ze niet aan de beveiligingsvereisten voldoen of als er andere beleidsregels op zijn toegepast. Licentieplanning: Met een ordelijke inventarisatie is het licentiegebruik overeenkomstig afdelingsvereisten gemakkelijker te beheren u merkt bijvoorbeeld dat gebruikers op de accountafdeling onnodige licenties voor grafische ontwerpsoftware hebben die opnieuw zouden kunnen worden geïmplementeerd of uitgefaseerd. Daarnaast biedt een helder beeld van licenties de mogelijkheid tot up-to-date beheer. Rapportage: Gecentraliseerde rapporten geven uitgebreide informatie over alle software en hardware in het netwerk, plus de gebruiksgeschiedenis. Inzicht op basis van deze rapporten maakt het beheer van het gebruik onder groepen op elk niveau mogelijk. Licentiecontrole kan tijdrovend en complex zijn. Wanneer u deze taak automatiseert, bespaart u niet alleen tijd maar weet u ook zeker dat het bedrijf voldoet aan enkele best practices zoals naleving, kosteneffectief software- en hardwarebeheer en uitgebreid inzicht in uw netwerk. Een kleine moeite met grote voordelen. 5. Schakel geavanceerde vulnerabilitybeoordeling en patchbeheer in Het beheren en toepassen van software-updates en tegelijkertijd controleren op mogelijke vulnerability's is een van de belangrijkste, meest uitdagende en meest intensieve taken van de IT-afdeling. IT-beheerders worden continu geconfronteerd met nieuwe, doelgerichte dreigingen en criminelen scannen systemen voortdurend op zwakke plekken. Het is dus van groot belang dat beveiligingslekken worden gevonden en opgelost voordat er misbruik van wordt gemaakt. Vulnerabilitybeoordeling voert deze taak voor u uit: het scannen van de apparaten en software in het netwerk op zwakke plekken die kunnen worden misbruikt. Gevonden zwakke plekken kunnen worden opgelost met patchbeheer, waarbij de nodige updates of reparaties worden toegepast op alle computers in het netwerk. Vulnerabilitybeoordeling kan naast een effectieve patchbeheerstrategie worden gebruikt en u helpen cybercriminelen een stap vóór te blijven. Wij weten hoe: Altijd up-to-date: Verouderde software op servers en werkstations stelt het bedrijf aan aanvallen bloot. Met geautomatiseerde softwarescans worden vulnerability's snel gedetecteerd en geprioriteerd.

6 Kaspersky maakt de snelste automatische levering van patches en updates mogelijk voor software van Microsoft en andere software. Voor nog meer controle krijgen beheerders meldingen over de status van patchinstallaties. Nietkritieke fixes kunnen via Wake-on-LAN worden uitgesteld tot na werktijd, zelfs als de computers zijn uitgeschakeld. Met Multicast-technologie kunnen patches en updates lokaal naar externe vestigingen worden gedistribueerd, zodat er minder bandbreedte nodig is. Door de implementatie van software-updates en de bijbehorende administratieve taken te automatiseren, minimaliseert u de downtime die ontstaat door de implementatie, de controle en het ongedaan maken van patches. Genereer rapporten: Voer rapporten uit op scans voor nog een laag aan inzicht in de IT-beveiliging van uw organisatie. Onderzoek en rapporteer potentiële zwakke plekken, houd wijzigingen bij en krijg gedetailleerd inzicht in de patchstatus van elk apparaat en systeem in het netwerk. Gerichte aanvallen, geavanceerde aanhoudende dreigingen, geautomatiseerde aanvallen en zero-day beveiligingslekken verkorten de tijd tussen de ontdekking van het probleem en het misbruik. Door beoordelingen en patchimplementatie te automatiseren en te plannen, kunnen IT-beheerders deze processen stroomlijnen zonder in te leveren op de effectiviteit ervan. 6. Gecentraliseerd beheer en Role-Based Access Control Door het centraliseren en automatiseren van belangrijke taken voor beveiliging, configuratie en beheer, zoals vulnerabilitybeoordeling, patch- en update-distributie, inventarisatiebeheer en het uitrollen van applicaties, besparen IT-beheerders niet alleen tijd, maar wordt ook de beveiliging geoptimaliseerd. Eén geïntegreerde beheerconsole, het Kaspersky Security Center, ondersteunt via één interface het beheer van de systeembeveiliging voor alle desktops, mobiele apparaten en virtuele endpoints in het netwerk. In complexe bedrijfsnetwerken maakt Role- Based Access Control (RBAC) de aanpassing van consoleweergaven en -functionaliteit mogelijk op basis van de rol, rechten en machtigingen van de beheerder. Een bepaalde beheerder kan bijvoorbeeld alle IT-beveiligingsbeheergebieden op de console zien, maar alleen de functies voor vulnerability en patchbeheer bewerken. 7. SIEM-integratie voor bedrijfsomgevingen Veel organisaties, in het bijzonder ondernemingen, gebruiken SIEM-systemen (Security Information and Event Management) om logboeken en andere beveiligingsgerelateerde gegevens te verzamelen voor analysedoeleinden. Beveiligingssystemen die kunnen rapporteren aan toonaangevende SIEM-systemen, ontlasten de beheerder en de benodigde tools, terwijl het rapportageproces binnen de onderneming wordt vereenvoudigd. Kaspersky integreert met IBM QRadar en HP ArcSight voor het overzetten van events.

7 TOT SLOT... Softwarevulnerability's zijn de focus van goed geplande, doelgerichte aanvallen geworden op bedrijven van elke omvang. Effectief applicatie- en patchbeheer in combinatie met vulnerabilitybeoordeling en andere mogelijkheden voor systeembeheer kunnen zorgen voor een geïntegreerde benadering van de IT-beveiliging in uw bedrijf. van Kaspersky is een beheerde component van het Kaspersky Security Center. Alle functies kunnen vanuit deze centrale console worden beheerd via logische, intuïtieve opdrachten en interfaces voor de automatisering van routinetaken voor IT-beheer en een betere beveiliging van uw bedrijf.

Twitter.com/ Kaspersky Facebook.com/ Kaspersky Youtube.com/ Kaspersky Kaspersky Lab kaspersky.com/nl Alles over internetbeveiliging: www.securelist.com Zoek een partner bij u in de buurt: http://www.kaspersky.com/nl/partners 2015 Kaspersky Lab. Alle rechten voorbehouden. Geregistreerde handelsmerken en servicemerken zijn het eigendom van de respectieve eigenaars. Lotus en Domino zijn handelsmerken van International Business Machines Corporation, geregistreerd in diverse rechtsgebieden over de gehele wereld. Linux is het geregistreerde handelsmerk van Linus Torvalds in de Verenigde Staten en andere landen. Google is een geregistreerd handelsmerk van Google, Inc.