Managed hosting door True

Hoe endpoint-beveiligde usb-drives bescherming bieden

 

Gegevensbescherming is een vereiste voor bedrijven, regeringen en individuen. Datalekken en cyberaanvallen zijn voortdurende herinneringen aan bedreigingen en risico’s die wereldwijde impact hebben. Geavanceerde cybersecurity en data loss protection (dlp)-strategieën, allemaal gebaseerd op de betrouwbare en efficiënte opslag van geheugen, zijn daardoor essentieel. Het gebruiken van encryptie, zoals data-encryptie voor endpoints, snelle opslag en geheugen is een stap voorwaarts. Verloren laptops en usb-sticks kunnen funest zijn voor bedrijven die kwetsbare, persoonlijke en particuliere informatie opslaan.

Endpoints zijn de plaatsen waar informatie wordt opgeslagen, zoals laptops, mobiele telefoons en usb-drives. Voor veel sectoren in de samenleving is het veilig delen en opslaan van data via deze endpoints van groot belang. In veel gevallen is er nog ruimte voor verbetering, mogelijk door de endpoint-beveiliging te optimaliseren en encryptie toe te passen zodat data onleesbaar zijn voor derden. Om dit te illustreren, belicht ik situaties van dataopslag binnen twee sectoren.

Endpoint-beveiliging in de publieke sector

"Binnen de publieke sector is het inzetten van usb-drives heel gebruikelijk"

Binnen de publieke sector is het inzetten van usb-drives heel gebruikelijk. Zo worden bijvoorbeeld foto’s van parkeerovertreders gekopieerd en opgeslagen voor het schrijven van een boete én worden gegevens van digitale camera’s gedeeld met autoriteiten door middel van een usb-kabel. Omdat veel gegevens worden gedeeld via externe opslagapparaten, dienen deze gegevens te allen tijde veilig zijn, zodat derden geen toegang hebben tot deze gegevens.

Om ervoor te zorgen dat het delen van gegevens veilig verloopt, is het combineren van apparaat-controle, datafiltering en het toepassen van encryptie essentieel. In de praktijk is dit toe te passen door encrypted usb-drives te introduceren die gecodeerde bewerkingen op de schijf mogelijk maken. Na een kort en nauwkeurig verificatieproces is het mogelijk bewerkingen uit te voeren op het usb-apparaat. Alle activiteiten worden gelogd, waardoor altijd zichtbaar is wie welke bewerking uitvoert op welk apparaat.

Endpoint-beveiliging in de financiële sector

Endpoint-securitysystemen duiken ook op in de financiële sector . Zo wordt er door banken dagelijks gewerkt met kaartinformatie van consumenten, die gevoelige gegevens bevat van financiële instellingen. Malware kan een bedreiging vormen voor gegevens die in de cloud, in e-mails en op usb-drives worden opgeslagen. Ook lopen zij het risico dat deze informatie in handen van derden valt als de informatie niet voldoende beschermd wordt. Cybercriminelen beschikken over geavanceerdere systemen om zo banken te beïnvloeden of te manipuleren.

Om ervoor te zorgen dat deze informatie veilig blijft en niet in handen van derden valt, is het van belang dat it-systemen worden beveiligd door middel van meerlagige beschermende maatregelen. Voorbeelden zijn: het toepassen van (apparaat)controle, het detecteren van afwijkingen, het analyseren van gebruikersgedrag en full-disk-encryptie. Wanneer er een kwaadaardige of onbekende activiteit wordt gedetecteerd op het apparaat, treden maatregelen automatisch in gang. Gegevens dienen hier ook gecodeerd te worden op een traceerbare manier, zodat er altijd is na te gaan wie welke data heeft bewerkt.

De eisen voor het digitale werken zijn aanzienlijk veranderd, want de werknemers hebben de mogelijkheid om zelf te beslissen wanneer, waar en met met welke apparaten ze werken. Gegevensbescherming en cyberveiligheid kan daardoor lastiger gegarandeerd worden.

Er bestaan tal van mogelijkheden aan usb-oplossingen voor bedrijven in allerlei sectoren om ervoor te zorgen dat de veiligheid van data wordt gewaarborgd. De juiste combinatie van hardwarematige gecodeerde usb-stations en endpoint softwarebeheer kan organisaties helpen om de controle te krijgen over de apparaten van hun organisatie. 

Auteur: Niels Burnet, business development manager Kingston

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7090330). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×

Ontvang gratis de nieuwste Computable 100

Doe mee aan het Computable 100 onderzoek!