Nieuws

Top 5 beste netwerkbeveiliging oplossingen en technologieën

Essentiële technologieën die nodig zijn voor optimale netwerkbeveiliging

Netwerkbeveiliging is cruciaal voor elke organisatie. Goede netwerkbeveiliging helpt bij het definiëren én garanderen van zakelijk succes. Helaas hebben veel bedrijven moeite om te bepalen welke netwerkbeveiliging oplossingen essentieel zijn voor het beveiligen van het netwerk en de data binnen het enorm landschap van beveiligingstechnologieën.

Organisaties zullen onvermijdelijk systemen en gebruikers in hun netwerk over het hoofd zien wanner ze groter worden. Niet-gedetecteerde systemen, of gebruikers die over het hoofd gezien worden terwijl ze 'in- en uitschakelen' op het netwerk, vormen onderbroken koppelingen in de beveiligingsketen.

Slechte handhaving van het wachtwoordbeleid maakt hen kwetsbaar voor toenemende brute-force diefstal van inloggegevens, terwijl  aanvallers (in "stilte") toegang hebben tot het netwerk zonder opgemerkt te worden.

We vroegen onze Cyber Security experts welke netwerkbeveiligingsoplossingen essentieel zijn om het netwerk te beschermen tegen moderne cyberdreigingen.

IT Hygiene  (patched OS, en whitelisted applicaties)

Eerst een opmerking over IT-hygiëne. Je kan niet beschermen wat je niet kunt zien. IT-hygiëne is daarom cruciaal voor succesvolle netwerkbeveiliging. Het pakt beveiligingsrisico's aan voordat deze uitmonden in grote problemen en helpt om zicht te krijgen op:

  • Wie er aan het netwerk werkt en wat zij op het netwerk kunnen doen
  • Welke applicaties actief zijn en welke beveiligingsrisico's die met zich meebrengen
  • Waar onbeschermde systemen zich binnen de beveiligingsketen bevinden

Met deze informatie is het mogelijk om verouderde informatie te sorteren, analyseren en verwijderen - zodat je jouw eigen network security assessment nauwkeurig kunt uitvoeren. Dit omvat onder andere het analyseren van het patch-niveau van besturingssystemen, applicaties die op de whitelists staan en verouderde gebruikers.

1. Next-Generation Firewalls 

Wanneer de grenzen van het netwerk zich uitstrekken tot meerdere sites, lokale datacenters en private, hybride en multi-cloudomgevingen, kijken bedrijven naar uitgebreide firewall-oplossingen die helpen bij de verdediging tegen cyberaanvallen die zich richten op gebruikers, content en applicaties.

Omdat bedrijven structureel geconfronteerd worden met geavanceerde cyberaanvallen die de bedrijfscontinuïteit bedreigen, worden Next-Generation Firewalls (NGFW's) geïnstalleerd. Next-Generation Firewall-beveiliging helpt bij het beveiligen van het datacenter, het filiaal, de netwerkperimeter en zware industriële omgevingen.

NGFW vendors om te overwegen

Next generation firewalling is onderdeel van de zogenaamde derde generatie firewalltechnologie. Een NGFW combineert de mogelijkheden van een bedrijfsfirewall, Intrusion Prevention System (IPS), applicatiebeheer, URL-filtering, VPN, sandboxing en meer. De beste NGFW-leveranciers bieden firewalls aan die cyberaanvallen onmiddellijk detecteren en de aanval stoppen dankzij volledig geautomatiseerde platforms. In bepaalde scenario's vereenvoudigen de firewalls zelfs de beveiliging tegen specifieke cyberdreigingen.

Palo Alto Networks NGFW

Palo Alto Next-Generation Firewalls zijn allemaal gebaseerd op een consistente Single-Pass-architectuur. Gartner erkende Palo Alto Networks eveneens voor de zevende keer als leider in hun Magic Quadrant for Enterprise Network Firewalls 2018, mede doordat de firewalls het hoogste uitvoeringsvermogen hebben en omdat Palo Alto Networks de meest vooruitstrevende en volledige visie heeft voor enterprise network firewalls.

FortiGate Next Generation Firewall (NGFW)

De FortiGate Firewall is in de Gartner Leader Magic Quadrant 2018 uitgeroepen tot "leider" in Enterprise Network Firewalls en is daarom zeker het overwegen waard. Ze bieden sterke applicatiebeveiliging en bescherming tegen cyberdreigingen, evenals 'automated visibility' om aanvallen in een vroeg stadium te detecteren en stoppen. Met de op intentie gebaseerde segmentatie kunnen netwerkoperators beveiligingsdomeinen of segmenten aanmaken die gebaseerd zijn op business intent. Op intentie gebaseerde segmentatie maakt het mogelijkheid om bescherming tegen cyberdreiging in te zetten daar waar dit specifiek nodig is, zowel on-premise als in alle cloud instances, om zodoende cyber risico's te verminderen, compliance te bereiken en applicaties die kritische functies vervullen voor het bedrijf te beschermen.

2. Secure Access / Network Access Control (NAC)

Network Access Control is een poging om orde te scheppen in de chaos van netwerkverbindingen binnen en buiten de organisatie. Personeel, klanten, consultants, aannemers en bezoekers hebben allemaal een bepaald toegangsniveau nodig. In sommige gevallen is het vanuit de vestiging en op andere momenten heeft men toegang op afstand. NAC is in de loop der jaren zeer complex geworden. Dit komt onder andere door Bring Your Own Device-beleidsrichtlijnen die geïmplementeerd worden, de toename van verbonden smart devices en de opkomst van Internet of Things (IoT).

Het beperken en bewaken van deze toegang tot je netwerk en gegevens gebeurt effectief via Network Access Control oplossingen. Door te bepalen welke gebruikers en apparaten geautoriseerde machtigingen hebben, wordt een additioneel beveiligingsniveau toegevoegd aan de netwerkbeveiliging en Data Security.

NAC onderschept verbindingsverzoeken. Deze worden vervolgens geverifieerd met een geïmplementeerd Identity and Access management systeem. Toegang wordt geaccepteerd of geweigerd op basis van een vooraf bepaalde verzameling parameters en de policy die in het systeem geprogrammeerd is. NAC helpt bedrijven bij het implementeren van beleid voor effectieve controle over apparaten en gebruikerstoegang tot netwerken. Met Network Access Control kan je het beleid instellen voor devices, resources, rollen van gebruikers en zelfs locatiegebaseerde toegang. NAC biedt ook de mogelijkheid om security compliance af te dwingen met security en patchb management policies en met andere geavanceerde controlemechanismen.

Draadloze netwerkbeveiliging

Informatie beveiligen die wordt verzonden tussen een apparaat en een access point is een grote uitdaging. Informatie die draadloos verstuurd wordt is dan ook vele malen vatbaarder voor onderschepping in vergelijking met bedrade technologie. Zogenaamde "afluisteraars" kunnen aanmeldingen, wachtwoorden, bedrijfseigen informatie, serveradressen van het intranet en geldige netwerk- en station-adressen verzamelen. ‘Draadloze indringers’ verzenden spam, stelen internetbandbreedte of gebruiken bedrijfsnetwerken om vervolgens andere doelwitten aan te vallen. Binnen grote ondernemingen is dan ook vaak WLAN-inbraakdetectie nodig.  Dit biedt een soort gedistribueerde monitoring van activiteiten op het draadloze netwerk, waarbij gegevens centraal verzameld en geanalyseerd worden. 

Dit zijn enkele tips voor het realiseren van goede WiFi-beveiliging:

  • Definieer toegangsvereisten in het hele security policy requirement framework. (Wie heeft toegang nodig tot welke bron en op welke manier?)
  • Zorg voor een beveiligingsbeleid dat regels definieert voor 'walled garden' toegang. (Aangemelde gastsessies via toegangspunten met beperkte bestemmingen, protocollen, duur en bandbreedte kunnen bijvoorbeeld worden toegestaan, terwijl je peer-to-peer netwerken kan verbieden.) Wanneer gasttoegang verboden is, moet het beleid dit vermelden zodat stappen genomen kunnen worden om het binnendringen van bezoekers te voorkomen.
  • Identificeer assets, inventariseer bedreigingen en kwantificeer risico's om ervoor te zorgen dat de kosten opwegen tegen risico's en genomen beveiligingsmaatregelen.
  • Voer WLAN-penetratietests en vulnerability tests uit om te ontdekken welke wireless acces points onbeschermd of kwetsbaar zijn.

De beste Network Access Control oplossingen

Aruba Networks

Aruba 360 Secure Fabric begint met een beveiligde analytics-ready beveiligde infrastructuur. Uitgebreide bescherming is ingebed in de oplossing, waardoor in de basis de fysieke  netwerkinfrastructuur en verkeersstromen te beveiligen. Denk aan Aruba indoor en outdoor Wireless Access Points (AP's), switches, gateways en controllers.

Het beveiligingsportfolio van Aruba omvat:

  • Aruba Policy Enforcement Firewall
  • Aruba ClearPass Policy Manager (Network Access Control)
  • Aruba ClearPass Device Insight (geavanceerde zichtbaarheid van alle apparaten die op het netwerk aangesloten zijn)
  • Aruba IntroSpect UEBA en NTA (geïntegreerde gedragsanalyse van gebruikers en entiteiten evenals analyse van netwerkverkeer)

Forescout Network Access Control

Het ForeScout-platform biedt uitgebreide NAC-mogelijkheden en meer, gebaseerd op realtime zichtbaarheid van apparaten op het moment dat ze toegang krijgen tot het netwerk - ongeacht waar dat netwerk zich bevindt binnen jouw uitgebreide organisatie. De Forescout Network Access Controll oplossing scant continu netwerken en bewaakt de activiteit van bekende apparaten die eigendom zijn van het bedrijf, evenals onbekende apparaten zoals Endpoints in persoonlijk bezit, evenals malafide Endpoints.

Hiermee kun je op policy-based Network Access Control, endpoint-compliance en mobile security automatiseren en zelfs afdwingen. De overgrote meerderheid van IoT- en OT-apparaten op je netwerk bijvoorbeeld, bevatten vaak geen software-agents of kan deze niet aan. Daarom biedt het Forescout-platform agentless detectietechnologieën en passieve monitoringtechnieken aan om verstoringen voor het bedrijf te voorkomen.

Forescout NAC use-cases

  • Beheer de toegang tot vertrouwelijke gegevens op basis van apparaat- en gebruikersprofielen
  • Voorkom dat geïnfecteerde of non-compatible apparaten malware verspreiden
  • Automatisch acties uitvoeren voor geïdentificeerde situaties zonder de betrokkenheid van mensen

3. Data Loss Prevention (DLP)

Data zijn, zoals ook aangegeven in ons expert blog 'De weg naar next level Data Loss Prevention', een belangrijkste pijler voor bedrijven geworden. We bewaren, gebruiken, verzenden en maken dagelijks gegevens aan die waardevolle informatie of inzichten bevatten. Daarom zijn data een kritiek onderdeel geworden om te beschermen en te behouden. 

Helaas is er constant sprake van datalekken bij diverse organisaties. We hebben voorbeelden gezien waarin creditcardgegevens van honderdduizenden gebruikers gelekt werden, of waarbij ontevreden werknemers gevoelige gegevens van de organisatie kopiëren omdat ze het bedrijf van plan zijn te verlaten. Deze publiceren of verkopen ze, om zodoende ernstige (reputatieschade) te veroorzaken voor gebruikers en bedrijven.

De beste Data Loss Prevention leveranciers

Er is geen limiet aan de hoeveelheid gegevens die gelekt kan worden, noch aan de hoeveelheid schade die aangericht kan worden. Daarom is het essentieel voor netwerkbeveiliging om de beste oplossingen voor Data Loss Prevention oplossing te selecteren die aan jouw specifieke eisen voldoet.

Forcepoint Data Loss Prevention

Met de oplossingen voor Data Loss Prevention van Forcepoint kan je de datastromen op netwerken en apparaten volgen - zowel wanneer deze ongebruikt zijn of gebruikt worden. Stel een beleid op dat het afdwingen van toegang tot en verplaatsing van gegevens mogelijk maakt, om gegevensinbraak te voorkomen en zodoende naleving van Forcepoint Data Loss Prevention (DLP) te waarborgen. Met volledige AVG-dekking en maarliefst 9 benoemingen in de Magic Quadrant als "Leader", zou Forcepoint DLP zeker op je lijst van potentiële DLP-leveranciers moeten staan.

Forcepoint DLP:

  • Ontdek en bescherm onbekende PII en PHI, broncode, technische tekeningen, M & A-documenten, financials, handelsalgoritmen en gevoelige handelsgeheimen.
  • Krijg zichtbaarheid en controle over opgeslagen (ongebruikte) data, data die in beweging is of die gebruikt wordt in populaire enterprise cloud-apps, waaronder Office 365, Box, Salesforce en meer.
  • Bereid jouw bedrijf voor met ingebouwde expertise voor regelgeving zoals PII, PHI / HIPAA en 2018 AVG met DLP-software.

McAfee Data Loss Prevention

McAfee Total Protection for Data Loss Prevention biedt universele gegevensbescherming voor endpoints, netwerken en de cloud. Het open platform, McAfee ePO-software maakt het eenvoudiger om Device-to-cloud DLP in te schakelen. McAfee DLP-klanten kunnen het bestaande zakelijke DLP-beleid uitbreiden naar de cloud en gebruikelijke policies inzetten om consistente detectie van data loss te garanderen. Binnen één enkele beheerconsole beheer je alle DLP-overtredingen en incident workflows, ongeacht of de DLP-overtredingen afkomstig zijn van bedrijfsapparaten of cloudapplicaties. Omdat er elke dag meer gegevens worden aangemaakt en naar de cloud worden verzonden, is het belangrijker dan ooit om een consistent DLP-beleid te hebben dat gegevens beschermt tegen eventuele 'leakage vectors' - of die data zich nu op zakelijke Endpoints, onbeheerde apparaten op het netwerk of zelfs in cloudapplicaties bevinden.

4. Cloud Access Security Broker (CASB) vendors

Een leverancier van Cloud Access Security Broker (CASB) helpt je om gegevens op het systeem van iemand anders te beschermen. Volgens Gartner-analist Steve Riley worden CASB's net zo belangrijk voor de cloud als firewalls voor datacenters.

CASB-software wordt on-premises of in een public cloud geïmplementeerd. De oplossing bevindt zich tussen cloudserviceproviders en cloudservice gebruikers en handhaaft beveiliging- en handhaving policies voor cloudapplicaties. Hierdoor okunnen ndernemingen hun on-premises beleid uitbreiden naar de cloud. Omdat werknemers de voorkeur geven aan gemak boven beveiliging, komen CASB's tegemoet aan deze behoefte. Werknemers en partners kunnen alleen goedgekeurde cloudservices gebruiken. De Cloud Access Security Broker zorgt ervoor dat ze niet 'in de buurt komen' van risicovolle services. Bovendien beschermt de CASB data die zich op de servers van de cloudserviceproviders bevinden.

De beste CASB-leveranciers

McAfee MVISION Cloud

McAfee MVISION Cloud staat vermeld in het Gartner Magic Quadrant voor Cloud Access Security Brokers en het rapport The Forrester Wave: Cloud Security Gateways Q1 2019. McAfee' CASB oplossing helpt om persoonlijk identificeerbare informatie in CRM's te coderen, met behulp van coderingssleutels die je zelf beheert, met behoud van zoek- en sorteerfunctionaliteit. Het maakt eveneens security policy enforcement mogelijk, zoals rechtenbeheer, gegevensclassificatie, bescherming tegen cyberdreiginen en codering via één enkel beveiligingsplatform dat in de cloud en voor de cloud is ontworpen.

Forcepoint CASB

De CASB-oplossingen van Forcepoint beloven dat geen enkele cloud-app onbeschermd blijft. Het CRN-product van het jaar 2017 biedt cyberbeveiliging voor alle cloud-applicaties, evenals cloud application discovery en data-classificatie. Met volledig inzicht in shadow-IT, kun je cloud-apps identificeren en categoriseren om toegang te krijgen tot risico's en om te bepalen welke services je wilt toestaan en bewaken met Forcepoint CASB. Ook is het mogelijk om uniek toegangs- en beveiligingsbeleid per apparaat toe te passen. Dit kan door eenvoudig onderscheid te maken tussen beheerde en onbeheerde (BYOD) apparaten.

5. E-mailbeveiliging

Omdat e-mail tegenwoordig een van de populairste communicatiekanalen voor organisaties is, is het ook de meest prominente aanvalsvector. E-mails worden geopend met  meerdere apparaten, vanaf verschillende locaties (thuis, op kantoor, onderweg) die een 'geconvergeerd apparaatlandschap' vormen voor e-mailgebruik. Bij het openen van e-mails klikken werknemers meestal onbedoeld op de koppelingen naar websites die malware hosten of erger nog, ze installeren schadelijke inhoud rechtstreeks op het apparaat zonder het te weten, die vervolgens ook als bijlagen naar anderen wordt verzonden. 

E-mailbeveiliging oplossingen om te overwegen

Als je op zoek bent naar de kritieke aspecten van e-mailbeveiliging, inclusief de essentiële functies in elk e-mailbeveiligingsproduct, en hoe je deze kunt integreren in je bestaande ecosysteem, lees dan onze expert-blog ´E-mailbeveiliging ontrafeld .

Proofpoint e-mailbeveiliging

Proofpoint is al jaren een pionier op het gebied van e-mailbeveiliging. De e-mailbeveiliging van Proofpoint biedt geavanceerde e-mailfiltering, beheer en zichtbaarheid, evenals bescherming tegen e-maildreigingen en interne e-mailbescherming. Met de Next Generation e-mailbeveiliging van Proofpoint kun je jouw mensen, gegevens en merk beschermen tegen de huidige en veelvoorkomende e-mail bedreigingen, zoals:

  • Impostor Email
  • Phishing
  • Malware
  • Spam
  • Bulkpost

FortiMail Email Security

Fortinet heeft de top triple A rating van SE Labs behaald in de Email Security Services (ESS) groepstest van 2018. Fortinet heeft laten zien dat ze zich inzetten voor het ontwikkelen en innoveren van effectieve e-mailbeveiligingsoplossingen binnen de industrie. FortiMail wordt meestal door organisaties geselecteerd om gebruikers te beschermen, maar ook gegevens tegen cyberdreigingen, waaronder de groeiende hoeveelheden ongewenste spam-berichten, social engineered phishing mails evenals tegen diverse varianten van ransomware en andere malware. 

23 augustus 2019

Pagina delen:

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer.