Cisco AMP for Endpoints

Cisco AMP for Endpoints

Cisco AMP for Endpoints

Het Threat landscape is drastisch aan het veranderen. Cyberaanvallen en hacks worden steeds geavanceerder en komen vanuit meerdere spectrums. Zelfs malware die een Anti-virus normaal gesproken zou moeten zien wordt aangepast op een dusdanige manier dat het eruitziet als een heel ander programma. Hierdoor wordt het niet meer opgemerkt door de Anti-virus. 

AV is kinderspel voor het New Threat Landscape

Veel voorkomende technieken zijn het gebruik van polymorphic malware, packers en wrappers. Traditionele anti-virus biedt hier geen weerstand tegen. Threats worden speciaal geschreven om te kunnen infiltreren binnen een organistie en zo voorbij de security te glippen. Eenmaal binnen zetten ze een Command en Control op .

Hackers richten zich steeds vaker op endpoints. Endpoints zoals laptops en computers maken contact met veel, vaak onbeveiligde, netwerken. Daarnaast zijn de endpoints veelal matig beveiligd met enkel een softwarematige anti-virus. Dit maakt Endpoints een gemakkelijke prooi. Als een geïnfecteerde endpoint contact maakt met het bedrijfsnetwerk heeft een hacker vrijspel om u data te stelen of in te zien.  

Threat landscape.png

Beveiliging over de gehele Advanced Threat Lifecycle 

Het veranderde landschap van cyberthreats vraagt om een andere aanpak van beveiligen. Hackers richten zich primair op endpoints.  Omdat het endpoint centraal staat moet over de gehele threat execution lifecycle gekeken worden. Vanuit het perspectief van de endpoint, kan de threat execution lifecycle ingedeeld worden in drie fases:

  • Pre-Executie,
  • tijdens de executie en
  • post-executie.

PRE-EXECUTIE: STATISCH PREVENTIE, WHITELISTING EN BLACKLISTING

Als een aanval al eerder is ontdekt kan deze worden tegengehouden in de pre-executie fase. Dit is de essentie van de huidige antivirus software. Aanvallen en malware wordt geanalyseerd en vergeleken met een grote lijst aan bekende aanvallen en virussen. Als het geanalyseerde bestand matcht met een bekende aanval uit de lijst zal deze worden tegengehouden.

Organisaties zijn pas recent begonnen om hun antivirussoftware aan te vullen met whitelist- en blacklist-technologieën. Hierdoor nemen zwakheden in het systeem af waardoor hackers en cybercriminelen harder moeten werken om binnen te dringen. Beveiliging in pre-executie moet minimaal overwogen worden als tactiek om uw endpoints te beveiligen. 

TIJDENS EXECUTIE: DYNAMISCHE DETECTIE VAN ADVANCED MALWARE EN EXPLOITS

De executie fase is de fase waarin een aanval toch door de initiële beveiligingslaag heen komt en zichzelf uitvoert op een of meerdere endpoints. In deze fase is er sprake van een infectie. U kunt zich hier tegen beveiligen door alle systeemprocessen te monitoren en verdacht gedrag te identificeren. Systeemprocessen worden eerst in een sandbox omgeving geopend. Hier wordt het gedrag uitvoerig geanalyseerd. Deze analyse wordt gebruikt om de pre-executiefase aan te sterken. 

Alle systeemprocessen worden vanuit de kern in de gaten gehouden. Hierdoor wordt er een zekere context gecreëerd van gebruikelijke gedrag waardoor het gemakkelijk wordt om abnormaal gedrag snel te identificeren en te isoleren. Op deze manier wordt een cyber-threat bij de kiem gesmoord. Dit is bewezen effectiever tegen virussen dan traditionele AV. Ook is het belangrijk dat de uitgebreide en effectieve monitoring ervoor zorgt dat de endpoints forensische informatie kunnen renderen. Als u weet welke schade de aanval heeft veroorzaakt en hoe dit is gebeurd, kunt u direct starten met herstelwerkzaamheden. 

POST-EXECUTIE: MITIGATION, REMEDIATION EN FORENSIC ANALYSIS

Wanneer u getroffen bent door een aanval op een of meerdere endpoints blijft u organisatie kwetsbaar totdat uw ICT-partij de bedreiging volledig heeft gestopt. Alleen dan weet u zeker dat de aanval zich niet verder kan verspreiden over andere devices. Veel technologie zijn gefocust op het identificeren van een virus en te zorgen dat er een alarm gegeven wordt. Dit zorgt ervoor dat het response personeel een melding krijgt, door verschillende tools door elkaar te gebruiken zorgen ze ervoor dat de handelingen van het virus wordt teruggedraaid.

NextGen EndPoint Protection via Cisco AMP4e. 

Wij leveren NGEPP via Cisco Advance Malware Protection. Wij kiezen voor deze partij omdat zij beveiliging bieden over alle fases van de Threat Lifecycle. Het biedt volledige bescherming van al uw endpoints in een management portal, met de laagste mogelijke Total Cost of Ownership. 

Een beveiligingsoplossing voor de gehele Threat Lifecycle 

Door gebruik te maken van de Cisco oplossing Advance Malware Protection, ook wel AMP4e, krijgt u zichtbaarheid en controle over uw netwerk. Alleen preventie van malware is vaak niet genoeg om de veiligheid van uw organisatie te waarborgen. Dankzij de Cisco AMP4e heeft u een extra beveiliger. Cisco AMP4e zorgt ervoor dat uw bestandsactiviteiten en uw uitgebreide netwerk continu in de gaten worden gehouden. Mocht er een inbreuk zijn binnen uw organisatie, dan wordt dit snel gedetecteerd, om dit ook zo snel mogelijk tegen te houden. Hierdoor bent u meteen op de hoogte van de dreiging, waardoor er meteen actie ondernomen kan worden. Zo bent u optimaal beschermd tegen de gevaren van Malware.

Op ieder endpoint waarvoor u een licentie aanschaft installeren we deze. Alle agents worden toegevoegd in een centraal management portal. Omdat het centraal beheerd wordt kan de beveiliging door een relatief klein team worden gedaan. U kunt dit zelf doen, maar via i4PROJECTS kunnen we ook managed NGEPP aanbieden. Dat, en het feit dat er geen andere beveiligingssoftware meer nodig is, zorgt voor een relatief lage Total Cost of Ownership zonder dat uw concessies doet op het gebied van veiligheid. 

Amp van Cisco

Aan de slag met uw Security?

Wilt u een volledig plan voor de beveiliging van uw ICT-omgeving opstellen? We kunnen u begeleiden van begin tot uitvoering. Start nu met een vrijblijvend oriënterend gesprek met een van onze security consultants. We komen graag bij u langs 

Afspraak inplannen

Niels.png