Managed hosting door True
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Lookout komt met de eerste Zero Trust-oplossing die zichzelf automatisch aa

 

Securitybedrijf Lookout komt met de eerste Zero Trust Access-oplossing die zich dynamisch aanpast aan het actuele risiconiveau van mobiele apparaten en gebruikers en aan het gevoeligheidsniveau van gegevens.

De oplossing is een uitbreiding van Lookout Continuous Conditional Access (CCA) en is het resultaat van de integratie van de Mobile Endpoint Security en Secure Access Service Edge (SASE) -oplossingen van het bedrijf. Lookout is de eerste SASE-leverancier die de access- en securitypolicy van ieder mobiel device naar de cloud of naar on-premises applicatie dynamisch kan aanpassen. Dit gebeurt in real-time, op basis van een beoordeling van het apparaat- en gebruikersrisico.

Wanneer medewerkers mobiele apparaten en cloud-apps gebruiken om overal te kunnen werken, omzeilen ze de beveiliging aan de rand van een netwerk. Om de toegang door externe medewerkers te beveiligen, vertrouwen organisaties tot nu toe vooral op virtual private networking (VPN), tweefactorauthenticatie en de basisbeveiliging van de apparaten zelf. Het probleem is dat deze maatregelen meestal alleen worden uitgevoerd op het moment dat er voor het eerst verbinding wordt gemaakt met het netwerk. Ook bieden deze oplossingen slechts beperkte mogelijkheden, bijvoorbeeld controleren of antivirus is ingeschakeld of dat een apparaat al dan niet door de organisatie wordt beheerd. Maar risicobeoordeling moet continu plaatsvinden om nieuwe en veranderende app-, apparaat-, netwerk- en phishing-dreigingen te identificeren. Ook moet voortdurend gecontroleerd worden op mogelijk afwijkend gebruikersgedrag. Zo kunnen de gegevens van een organisatie beschermd worden op basis van de gevoeligheid van de informatie.

De Zero Trust Access-oplossing van Lookout beschikt over geïntegreerde DLP-technologie (Data Loss Prevention), die inzicht geeft in de gevoeligheid van gegevens. Door deze risicobeoordeling van apparaten en gebruikers te combineren met die gegevensgevoeligheid, kunnen organisaties de toegangsrechten dynamisch aanpassen om apps en gegevens te beschermen, in plaats van zich te beperken tot eenvoudige ‘ja’/‘nee’ beslissingen. Met continue risicobeoordeling, inzicht in de gevoeligheid van gegevens en fijnmazig toegangsbeleid kan Lookout de toegang tot gegevens dynamisch en nauwkeurig instellen. Het is bijvoorbeeld mogelijk om te checken op gevoelige trefwoorden, om watermerken toe te passen of gegevens te versleutelen. De gegevens zijn dan altijd beschermd, zelfs wanneer ze worden gedownload en verspreid.

“Nu medewerkers zich niet langer binnen het beveiligde kantoornetwerk bevinden, moeten organisaties toegang op basis van Zero Trust implementeren om hun gegevens effectief te beschermen”, zegt Paul Visch, Regional Manager Benelux voor Lookout. “Om slimme beslissingen te kunnen nemen over die toegang, hebben organisaties betere en actuele informatie nodig, zoals risico-informatie over gebruikers, de apparaten, de netwerken en de applicaties die ze gebruiken. Maar ook de gevoeligheid van de gegevens waartoe ze toegang hebben.”

Met het geïntegreerde Lookout Security Platform, dat Mobile Endpoint Security, Cloud Access Security Broker en Zero Trust Network Access-oplossingen omvat, biedt Lookout CCA onder andere:

  • Veilige productiviteit van endpoints naar de cloud: medewerkers hebben via mobiele apparaten veilige toegang tot cloud-apps en -gegevens, zonder dat gevoelige bedrijfsgegevens in gevaar komen. Met een continue risicobeoordeling van apparaten, gebruikers en gegevens, biedt Lookout CCA dynamische en gedetailleerde access- en securitypolicies voor iedere applicatie. Zo kan een organisatie de productiviteit van medewerkers die op afstand werken verhogen, zelfs met apparaten die niet worden beheerd, terwijl ze toch de volledige controle over de gegevens behouden.
  • Gedetailleerd en dynamisch afdwingen van policies: met volledig inzicht in de endpoints en de access-infrastructuur, kunnen securityteams policies consistent en nauwkeurig afdwingen. Een organisatie kan er bijvoorbeeld voor kiezen om downloadrechten te weigeren of om gevoelige informatie te redigeren wanneer een medewerker een persoonlijk apparaat en netwerk gebruikt dat niet wordt beheerd.
  • Voldoen aan compliance-eisen: met continue risicobeoordeling van mobiele apparaten, gebruikers en gegevens hebben organisaties volledig inzicht in wat er in hun hybride omgeving gebeurt. Zo kunnen organisaties efficiënt dreigingen detecteren en direct reageren, of het nu gaat om mobiele malware of risicovolle apps, gegevenslekken of bedreigingen van binnenuit. Op deze manier kunnen ze zeker zijn dat ze voldoen aan het bedrijfsbeleid en aan wet- en regelgeving.
  • Eenvoudiger en voordeliger: risicobeoordeling, access- en securitytechnologieën zijn geïntegreerd in één platform. Securityteams hebben minder tools nodig en kunnen hun werkzaamheden beter stroomlijnen om zo de kosten te verlagen en gaten in de beveiliging terug te dringen.
Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7245764). © Jaarbeurs IT Media.

?

Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste resellernieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.