Security Dossier 2017

Page 68

securit y dossier 2017 | chan n e lco n n ec t

Distributeurs | Pim Hilferink

Cees Quirijns, Chief Operations Officer bij Portland

‘ Mkb-bedrijven moeten minimaal de basis beveiligen’

Distributeur Portland wil haar resellers, vooral MSP’s, helpen met totaalpakketten voor security voor mkb-bedrijven. “De beperkte mogelijkheden en budgetten van dit segment zijn een kans voor onze MSP’s”, zegt Cees Quirijns.

68

“Bedreigingen kunnen zowel van binnen naar buiten voorkomen, als van buiten naar binnen. Inbound zijn de bedreigingen richting de bedrijfsnetwerken, outbound-bedreigingen zijn onder meer e-mails met attachments die persoonsgegevens of andere confidentiële data bevatten”, vervolgt Quirijns. “Dat is ook het geval met gegevens die in cloud apps zitten. Om de problematiek wat visueel vorm te geven, illustreren we dit met wat wij het ‘GDPR-fort’ noemen. Binnen dit schema vormt de gracht de eerste verdedigingslaag die uit een security-assessment bestaat. Daaruit vloeien een managed firewall,

3rd Line of Defense

GDPR IT FORT

2nd Line of Defense

“Een eerste uitwerking daarvan is ons GDPR-pakket,” zegt Chief Operations Officer (COO) Cees Quirijns van Portland. “De GDPR verplicht bedrijven om voor een ‘adequate’ beveiliging van privacygevoelige data te zorgen. Om er achter te komen wat in dit verband de term adequaat betekent, zijn we allereerst gaan kijken hoe een typische kantooromgeving eruit ziet. Waar worden bedrijven dan mee geconfronteerd? Van buiten naar binnen geredeneerd, heb je te maken met het wereldwijde web waar hackers op actief zijn. Die komen in eerste instantie bij de firewall uit. Komen zij daar eenmaal doorheen, dan kunnen zij bij endpoints komen, zoals servers, workstations, smartphones, Wifi access points en andere mobiele apparaten. Naast de interne structuur hebben bedrijven vaak ook extern gehoste websites en gebruiken ze steeds vaker SaaS-oplossingen. Samen vormen deze elementen het speelveld waar gemiddelde mkb-ondernemingen infrastuctuurtechnisch mee te maken hebben.”

In- en outbound-bedreigingen

1st Line of Defense

De aanvalsmethoden van cybercriminelen zijn inmiddels zo geraffineerd en gericht dat alleen een combinatie van verschillende, elkaar aanvullende tegenmaatregelen nog effect hebben. De distributeur ziet het als één van haar taken om haar resellers, en dan vooral de MSP’s, te ondersteunen en te faciliteren door voor het mkb geselecteerde oplossingen als totaalpakket te bundelen.

Data

1st

Line of Defense

2nd

Line of Defense

3rd

Line of Defense

www.portland.eu

endpoint security en backup- en disaster recovery voort. Vervolgens heb je de wallen of muren, secure file & sync, secure surf, mobile device- en patchmanagement, als tweede verdedigingslaag. Het hart van het fort, waar de privacygevoelige data zich bevindt, kan met de inzet van een Security Operations Center (SOC) en een dataleak-prevention oplossing extra worden versterkt.”

Begin bij de basis “Het probleem is dat gemiddelde mkbondernemingen meestal een beperkt budget hebben en niet alles in een keer kunnen doen. Voor onze MSP’s zien wij dat als een kans. Wij zeggen: ‘Vergeet in eerste instantie die tweede en derde laag, maar zorg er in elk geval voor dat de ‘gracht’ rondom de gevoelige data is gegraven.’ Vervolgens hebben bedrijven een keuzemoment om te bepalen hoeveel extra maatregelen ze willen treffen en of daar budget voor is. Onze MSP’s kunnen we helpen bij het bepalen van wat essentiële aanvullingen zijn. Voor inbound-bedreigingen zijn het port-scans om te bepalen welke poorten openstaan. Verder hebben eindklanten te maken met ransomware, e-mails met malafide bijlages, patchbeleid en de risico’s van ongecontroleerde netwerktoegang via smartphones en tablets die niet door hen worden beheerd. Outbound-bedreigingen zijn onder meer e-mails met privacygevoelige gegevens die de deur uitgaan, het ongecontroleerd bezoek van websites waardoor


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

ChannelConnect LIVE | Mabel de Vries

3min
pages 82-84

NETGEAR

2min
page 81

D-Link

4min
pages 78-79

Axis Communications

5min
pages 76-77

Lijsten | Distributeurs

3min
pages 72-75

Tech Data

5min
pages 70-71

Contec

5min
pages 64-65

Portland

5min
pages 68-69

Ingram Micro - Dupaco

5min
pages 66-67

Arrow ECS

5min
pages 62-63

Analyse | Firewall Security Summit 2017

8min
pages 58-61

Fujitsu

4min
pages 54-55

Cybersprint

5min
pages 56-57

Analyse | Meeste aanvallen in 2017 door ransomware

4min
pages 52-53

Rittal

2min
page 51

Interconnect

4min
pages 46-47

Serverius

4min
pages 48-50

Gemalto

4min
pages 44-45

YourSafetynet

4min
pages 38-39

Blu Networks

3min
pages 40-41

Extreme Networks/Brocade

4min
pages 42-43

Joheco - Dropbox for Business

5min
pages 36-37

Nomadesk

4min
pages 30-31

Fortinet

5min
pages 32-34

ThreadStone

2min
page 35

Analyse | Shadow-IT vormt risico voor GDPR-compliance

4min
pages 26-27

Analyse | Toename van SSL-aanvallen

4min
pages 20-22

Kaspersky

4min
pages 18-19

Column Edwin Feldmann

2min
pages 23-24

Thales

2min
page 25

Carbon Black

4min
pages 14-15

Western Digital

2min
page 13

Voorwoord en colofon

5min
pages 3-4

G Data

2min
pages 16-17

Analyse | Komst Digital Trust Centre

2min
page 12

Inhoudsopgave

0
page 5

Algemeen | Trends en ontwikkelingen security-markt

5min
pages 6-7

Analyse | Security Summit Endpoints 2017

9min
pages 8-11
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.