Webbeveiliging: beveilig uw gegevens in de cloud



Vergelijkbare documenten
Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Barracuda Advanced Threat Detection. Een nieuwe beveiligingslaag voor . White Paper

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

Worry Free Business Security 7

DE KRACHT VAN EENVOUD. Business Suite

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Webbeveiliging: Kopersgids

Privacybeleid ten aanzien van Norton Community Watch

Security in het MKB: Windows 10

Detailhandelbeveiliging: Klantgegevens beschermen en geld en tijd besparen

MEER CONTROLE, MEER BEVEILIGING. Business Suite

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

1200 Serie Brandmeldcentrale van Bosch Beveiliging van het meest dierbare

Network Traffic Security Analytics (NTSA)

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Handleiding voor snelle installatie

WEES BEDREIGINGEN EEN STAP VOOR

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

ESET NEDERLAND SECURITY SERVICES PREDICTION

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

CYBER SECURITY MONITORING

1 Ransomware Preventie Slachtoffer van ransomware?... 8

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

Kenmerken Nomadesk Software

Windows Server 2008 helpt museum met het veilig delen van informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Onzichtbare perfectie. Zichtbare eenvoud. CS Compacte panoramische beeldvorming in alle eenvoud.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

Beschermt tegen alle virussen en internetdreigingen

Windows Defender. In dit hoofdstuk leert u:

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Toshiba EasyGuard in actie:

Wat. nou. cloud?! De zin én onzin! CSP

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

WAAROM BEVEILIGING VIA DE CLOUD?

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Online Samenwerken. Online Samenwerken

Meraki Oplossingenbrochure 2016

Behoud de controle over uw eigen data

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

Handleiding voor snelle installatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

F-Secure Anti-Virus for Mac 2015

Mobiel Internet Veiligheidspakket

Kostenverlaging voor IT-beveiliging

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

The next revolution in Point of Sales

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Conventionele Brandmeldcentrale 500 Serie Zo eenvoudig als tellen tot drie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Digitale CCTV Nu binnen uw bereik

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection Small Business Edition 2013

ESET Anti-Ransomware Setup

Norton Internet Security Voordelen Weg met die virussen!

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage

ONE Secure Veilig werken op alle niveaus Een veilig Postvak-IN Veilige apparaten - binnen en buiten uw netwerk Onbezorgd gebruikmaken van internet

Toshiba EasyGuard in actie: Portégé M300

Symantec Protection Suite Enterprise Edition Betrouwbare bescherming voor eindpunt-, berichten- en internetomgevingen

Operational Whitepaper Wat doet RedSocks en hoe gaat RedSocks te werk

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

ailexpert Privacy beleid MailExpert

Gratis bescherming tegen zero-days exploits

Hoofdstuk 1: Aan de slag...3

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Datadiefstal: Gone in 60 Seconds!

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

Klantbetrokkenheid maximaliseren

Een dag uit het leven van een Cloud consument Stefan Willems, Platani Marcel Steenman, Platani

Easy Series voor woningbouwprojecten Beveiligingsoplossingen voor luxe woningen en appartementcomplexen

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Manage all things moving

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

ESET Anti-Ransomware Setup

Welke informatie kunnen wij van u vragen/verzamelen?

Security Everywhere. De aandacht richten op effectieve beveiliging

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen

Mijn kennismaking met SAP BusinessObjects Cloud

Optimaliseer de klantenservice

Peelland ICT Online Back-up

IC Mail Gateway Gebruikershandleiding

Transcriptie:

Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een bedreiging kan opduiken. 'Overal' omvat netwerken, mobiele apparaten, virtuele omgevingen en de cloud of het datacenter. De bedreigingen van vandaag zijn bedoeld om door iedere verdediging heen te dringen. Tegenstanders zijn actief aan het werk om erachter te komen welke soorten beveiliging worden gebruikt. En ze beginnen minder zichtbare, minder detecteerbare gedragspatronen te vertonen. Volgens het Cisco-beveiligingsrapport 2014 hebben de meeste van deze personen maar één echte missie: het stelen van waardevolle gegevens. 1 Intussen is door de opkomst van de gedistribueerde onderneming en door het ontstaan van nieuwe bedrijfsmodellen zoals cloudcomputing, mobiliteit en BYOD-omgevingen (Bring-Your-Own-Device) de traditionele beveiligingszone aangetast en het aanvalsoppervlak uitgebreid. Beveiligingsteams kunnen het maar moeizaam bijbenen. Ze weten niet welke bedreigingen ze moeten prioriteren en ze missen veel bedreigingen die ze gewoon niet kunnen zien. Het is makkelijk te begrijpen waarom preventieve point in time-beveiligingsoplossingen geen voldoende bescherming kunnen bieden aan moderne bedrijven. Natuurlijk is geen enkele detectiemethode perfect, en er zullen altijd bedreigingen blijven die geavanceerd en slinks genoeg zijn om alle verdedigingslagen te passeren. Wat hebben we nodig? Een doorlopende en retrospectieve beveiliging die is ontworpen om het hele aanvalsspectrum te dekken: vóór, tijdens en na een aanval. Afbeelding 1. Het aanvalsspectrum 1 Cisco-beveiligingsrapport 2014: http://www.cisco.com/c/en/us/products/security/annual_security_report.html. 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 1 van 7

Cisco Cloud Web Security Essentials Cisco Cloud Web Security (CWS) helpt organisaties bij het handhaven van een doorlopende beveiliging op het uitgebreide netwerk. De oplossing biedt een toonaangevende beveiliging en controle voor gedistribueerde ondernemingen, en het breedste scala aan implementatieopties dat momenteel beschikbaar is. Het Cloud Web Security-platform is een cloudversie van Cisco Web Security dat de webbeveiliging uitbreidt naar mobiele apparaten en gedistribueerde omgevingen. Het beschermt gebruikers via Cisco's informatie over bedreigingen wereldwijd, geavanceerde verdedigingsmogelijkheden en bescherming van mobiele gebruikers. Cloud Web Security bevat intuïtieve tools om inkomend en uitgaand webbeleid te maken, handhaven en bewaken, waardoor bedrijven volledige controle hebben over de manier waarop eindgebruikers op internet surfen. Kortom, Cloud Web Security biedt een beveiligde zone in de cloud. Hiermee kan beleid op een gedetailleerde, contextgevoelige manier worden beheerd en gehandhaafd. En Cloud Web Security doet nog meer: Bedreigingen worden in real-time dynamisch geblokkeerd Netwerk en gebruikers worden beschermd tegen ongewenste webinhoud Netwerkresources worden geoptimaliseerd door vermindering van overbelaste bandbreedten Maakt rapportage en bewaking van online activiteiten mogelijk De organisatie wordt beschermd tegen gegevenslekken Cloud Web Security kan worden geïntegreerd met Cisco-firewalls, vestigingsrouters en clientsoftware om overal bescherming te bieden waar gebruikers aan het werk zijn. Al het verkeer (vanuit het hoofdkantoor of vanuit nevenvestigingen, of van mobiele of externe gebruikers) wordt gerouteerd via een wereldwijd netwerk van datacenters. Cloud Web Security elimineert backhaul, versnelt de implementatie van webbeveiliging en helpt de waarde van bestaande Cisco-investeringen vergroten. Met de recente acquisities van de beveiligingsbedrijven Sourcefire en Cognitive Security kan Cisco nu een verbeterde versie van Cloud Web Security bieden om geavanceerde malwarebedreigingen te blokkeren, vooral in de 'na'-fase van het aanvalsspectrum, en om real-time bedreigingsdetectie in de 'tijdens'-fase te verbeteren. Cisco biedt deze oplossing in een optioneel Premium-abonnement dat hieronder wordt beschreven. Cloud Web Security Premium The Premium bundle of Cloud Web Security heeft alle functies van de Essentials-bundel, maar het bevat ook twee innovatieve malwaredetectiesystemen: Cognitive Threat Analytics (CTA) en Advanced Malware Protection (AMP). Met deze systemen wordt het zoeken naar zeer risicovolle bedreigingen in het webverkeer van een organisatie geautomatiseerd. Cloud Web Security Premium biedt extra point in time-bescherming, retrospectieve beveiliging en doorlopende analyse om organisaties te helpen bij het vinden en afhandelen van de belangrijkste bedreigingen. Het systeem verkort ook de tijd tot de detectie van bedreigingen die al actief zijn in hun netwerken. Beveiligingsteams kunnen nu een doorlopende webbeveiliging bieden die systemen over het hele aanvalsspectrum beschermt. Hier volgt nadere informatie over deze twee malwaredetectiesystemen. Cognitive Threat Analytics Cognitive Threat Analytics, of CTA, ontwikkeld door Cognitive Security, is een near-real-time analysesysteem voor netwerkgedrag. Het maakt gebruik van machine learning en geavanceerde statistieken om ongewone activiteiten in een netwerk te signaleren: de symptomen van een infectie. De oplossing is niet afhankelijk van regelsets, waardoor geen menselijke interventie nodig is om de technologie af te stellen. Zodra CTA is ingeschakeld, begint het systeem direct naar bedreigingen te zoeken. Gegevens worden in de cloud gecorreleerd om de snelheid, flexibiliteit en diepte van het CTA-detectievermogen van afwijkingen te versterken. 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 2 van 7

Afbeelding 2. Overzicht van CTA CTA leert van wat het tegenkomt. Het past zich in de loop van de tijd aan en identificeert nieuwe command and control-kanalen die niet eerder door de beveiligingsindustrie zijn ontdekt. Het systeem beoordeelt het gedrag van entiteiten (zoals individuele gebruikers) in het netwerk en gebruikt gedragsmodellering om te voorspellen hoe deze entiteiten zich zouden moeten gedragen. CTA gebruikt langetermijnmodellering van netwerkgedrag om kennelijk ongerelateerde activiteiten te correleren. Vervolgens worden deze gecorreleerde gegevens vergeleken met het gedrag van individuele gebruikers in het specifieke klantnetwerk, zodat bedreigingen sneller kunnen worden gedetecteerd. Het maakt niet uit om welke gedetecteerde bedreiging het gaat. Als er een significante of aanhoudende discrepantie in verwacht gedrag bestaat, zal CTA dat aangeven. De acties van CTA lijken op die van een beveiligingsteam dat een winkeldief probeert op te merken voordat deze de kans heeft gehad om iets te stelen: doet deze persoon iets dat afwijkt van wat andere winkelende personen doen? Draagt hij een grote tas in plaats van een winkelwagen te duwen? Probeert hij de achteruitgang te nemen in plaats van de voordeur? Ook als het verdachte gedrag in orde blijkt te zijn, is het toch de moeite van een onderzoek waard. CTA ontdekt afwijkingen en stuurt beveiligingsanalisten naar potentiële problemen. Dat vermindert hun werklast en helpt bij de prioritering van bedreigingen. Het is ook een aanvulling op bestaande beveiligingstechnologie van Cisco. De bestaande oplossingen worden nauwkeuriger en zijn beter in staat om onbekend of ongewoon gedrag in het netwerk te detecteren. De beveiligingsmogelijkheden van Cisco worden daarmee uitgebreid tot in de 'na'-fase van het aanvalsspectrum. En het belangrijkste is: CTA biedt een beveiliging die zich ontwikkelt in overeenstemming met het steeds veranderende landschap van bedreigingen. 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 3 van 7

Advanced Malware Protection Het tweede detectiesysteem in Cloud Web Security Premium is Advanced Malware Protection (AMP) van Sourcefire. AMP is niet afhankelijk van malwarehandtekeningen: het kan weken of maanden duren voordat die zijn gemaakt voor elk nieuw stukje malware. In plaats daarvan wordt gebruikgemaakt van een combinatie van bestandsreputatie, bestandssandboxing en retrospectieve bestandsanalyse om bedreigingen in het hele aanvalsspectrum te vinden en stop te zetten. Bestandsreputatie Bij bestandsreputatie kan worden gekeken naar databases van bestanden om te bepalen of een bestand 'schoon' is, of het bekendstaat als malware, of onbekend is. AMP legt een 'vingerafdruk' vast van elk bestand dat de Cloud Web Security-service passeert en doorzoekt het collectieve cloudinformatienetwerk van Cisco en Sourcefire om een reputatieoordeel of een 'score' te krijgen. Aan de hand van deze resultaten kan AMP vervolgens kwaadaardige bestanden automatisch blokkeren en beleidsregels toepassen die door beheerders zijn gedefinieerd. In afbeelding 3 ziet u de verschillende engines in real time aan het werk om geavanceerde malware te detecteren en bestandsreputaties vast te stellen. Afbeelding 3. Advanced Malware Protection Bestandssandboxing Bestandssandboxing is een essentiële functie van AMP, en uiteindelijk ook van Cloud Web Security Premium. Met bestandssandboxing analyseert AMP de onbekende bestanden die het netwerk passeren. In een sterk beveiligde sandboxomgeving verzamelt AMP exacte details over het gedrag van een bestand en combineert deze gegevens met een gedetailleerde menselijke en machineanalyse om het bedreigingsniveau van het bestand te bepalen. Deze informatie wordt vervolgens ingevoerd in het collectieve cloudinformatienetwerk van Cisco en Sourcefire en wordt gebruikt voor een dynamische update van de AMP-cloudgegevensset. Met actieve rapportage kunnen beveiligingsteams eenvoudig te lezen rapporten vol gegevens bekijken over de geanalyseerde bestanden. 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 4 van 7

Bestandsretrospectie De retrospectieve analysefuncties zijn misschien wel het belangrijkste kenmerk van AMP. Daarmee kunnen organisaties teruggaan in de tijd om vast te stellen wanneer een uitbraak is opgetreden, en daarna de schade taxeren. Bestandsretrospectie biedt een doorlopende analyse van bestanden die de beveiligingsgateway zijn gepasseerd, met real-time-updates van het cloudinformatienetwerk van Cisco en Sourcefire. Afbeelding 4. Het retrospectieve analyseproces van AMP Soms laat een retrospectieve analyse zien dat een bestand dat als 'schoon' werd bestempeld tijdens het passeren van een verdediging aan de rand, in werkelijkheid toch goed vermomde, geavanceerde malware is. AMP zal de beveiligingsbeheerder onmiddellijk waarschuwen en uitzoeken welke netwerkgebruiker was geïnfecteerd en wanneer. Beveiligingsteams kunnen de aanval snel aanpakken voordat deze zich kan verspreiden. Conclusie Cloud Web Security Premium met CTA en AMP is afgestemd op de strategie van Cisco om organisaties te helpen bij de aanpak van bekende en nieuwe beveiligingsproblemen. Het systeem helpt de bedreigingen te detecteren, te begrijpen en stop te zetten. De cloud levert doorlopende analyse en beveiligingsinformatie in real-time. Deze worden gedeeld met alle beveiligingsoplossingen om hun effectiviteit te vergroten. De combinatie van deze drie oplossingen helpt organisaties bij het identificeren van nieuwe command and control-kanalen die niet eerder door de industrie zijn gedetecteerd, en bij de aanpak van beveiligingsproblemen in het hele aanvalsspectrum. 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 5 van 7

Afbeelding 5. Cloud Web Security met AMP en CTA: Beveiliging in het hele aanvalsspectrum Vóór: ontdekken, handhaven, versterken Cloud Web Security levert webreputatie, controlemechanismen voor gebruik en toepassingen (ook microtoepassingen), malwarehandtekeningen en uitbraakinformatie om beveiliging te bieden vóór en tijdens een aanval. 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 6 van 7

Tijdens: detecteren, blokkeren, afweren AMP verbetert de beveiliging in de 'tijdens'-fase van het aanvalsspectrum met zijn functies voor bestandsreputatie en bestandssandboxing. Het systeem blokkeert automatisch kwaadaardige bestanden en past door beheerders gedefinieerde beleidsregels toe op basis van de reputatie van een bestand. Het analyseert ook onbekende bestanden die het netwerk passeren en werkt de bedreigingsinformatie dienovereenkomstig bij. Deze functies helpen beveiligingsanalisten bij de prioritering van bedreigingen die moeten worden onderzocht. Na: onderzoeken, beperken, herstellen Zowel CTA als AMP bieden een doorlopende analyse en herstel in de cruciale 'na'-fase van het aanvalsspectrum. CTA biedt analyse van netwerkgedrag in real-time om afwijkend gedrag in het netwerk te identificeren. Intussen pakt de bestandsretrospectie van AMP het probleem aan van kwaadaardige bestanden die de verdediging aan de rand weten te passeren. De actieve rapportage van AMP maakt de reputatie en het gedrag zichtbaar van bestanden die het netwerk zijn binnengekomen. Beveiligingsteams kunnen aanvallen gemakkelijker opsporen en de omvang vaststellen, en voor een sneller herstel zorgen. Vervolgens wordt machine learning bij CTA en AMP in de 'na'-fase gebruikt om de near-real-timedetectie te verbeteren die Cloud Web Security Premium tijdens een aanval toepast. Meer informatie Ga voor meer informatie over Cisco Cloud Web Security Essentials en Cloud Web Security Premium naar http://www.cisco.com/go/cws. Ga voor meer informatie over CTA naar http://www.cisco.com/go/cognitive. Ga voor meer informatie over AMP naar http://www.cisco.com/go/amp. Gedrukt in de VS C11-734836-00 06/15 2015 Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco. Pagina 7 van 7