Digitale weerbaarheid

Encryptie als een must: wat is essentieel voor jouw bedrijf?

4 minuten leestijd

door Romy Tump

Heb je geprobeerd een encryptieproduct te implementeren, maar is dat niet gelukt? Geef het dan niet op. Als de helft van het bedrijf op afstand werkt en onversleutelde apparaten gebruikt, kan zelfs één gestolen telefoon het gehele bedrijf in gevaar brengen.

Datalekken en de daaruit voortvloeiende reputatieschade hebben het midden- en kleinbedrijf (mkb) ertoe aangezet om encryptie in te voeren, zelfs nog vóór de komst van de GDPR. Maar het mkb-segment is enorm en omvat een breed spectrum van volwassenheidsniveaus op het gebied van cybersecurity en Data Governance.

De GDPR maakt het de wettelijke verantwoordelijkheid van bedrijfseigenaren en IT-beheerders om persoonlijke gegevens van klanten en werknemers te beveiligen. De verordening, met de suggestie om gegevens te versleutelen, anonimiseren of vernietigen (na zakelijk gebruik), in combinatie met een almaar toenemend aantal datalekken, stimuleert het mkb om technologieën voor gegevensbescherming te implementeren.

Met weinig tijd voor marktonderzoek en de realiteit dat de markt wordt overspoeld door een enorm aanbod aan producten, blijft het echter voor eigenaren en besluitvormers een uitdaging om de juiste oplossing voor hun behoeften te vinden.


Als je voor deze beslissing staat, zorg er dan voor dat je de volgende vragen beantwoordt:

1. Welke apparaten vormen een groter risico: on-site of off-site?

Laten we eens kijken naar laptops, aangezien die bij de meeste kleine of middelgrote bedrijven als de fysieke kerninfrastructuur kunnen worden beschouwd. Het volgende lijkt misschien een voor de hand liggend punt, maar wees je ervan bewust dat apparaten gevoeliger zijn voor diefstal wanneer ze juist niet op kantoor zijn. Zorg ervoor dat je de effectiviteit van een oplossing test bij het beheren van probleemscenario's voor de externe gebruikers. Als je tevreden bent over de prestaties van de oplossing wanneer deze wordt gebruikt door externe gebruikers, dan heb je waarschijnlijk al een shortlist opgesteld.

2. Waarom is een goed ontworpen product belangrijk?

Ontwerp en functie zijn met elkaar verbonden. De mogelijkheid om beveiligingsbeleid, versleutelingscodes, functies en de werking van endpoint encryptie snel op afstand te wijzigen, betekent dat je standaardbeleid zowel sterk als strak kan zijn. Uitzonderingen kunnen alleen worden gebruikt wanneer en waar dat nodig is en kunnen net zo gemakkelijk worden teruggedraaid. Als je dit niet kunt doen, ben je gedwongen om "een sleutel onder de deurmat" te leggen voor het geval dat. Dit zou hetzelfde zijn als gaten scheuren in je beveiligingsbeleid voordat de implementatie is voltooid. 

3. Hoe zit het met het op afstand vergrendelen en wissen van laptops?

Deze functie kan van cruciaal belang worden als een bedrijfslaptop met volledige schijfversleuteling wordt gestolen terwijl hij in de slaapstand staat of terwijl het besturingssysteem is opgestart. Het wordt nog erger als het wachtwoord voor het opstarten van deze systemen op een etiket is aangebracht of in de laptoptas is verstopt. Als er geen vergrendelings- of wisfunctie op afstand beschikbaar is, wordt het systeem onbeschermd gelaten of alleen beveiligd door het wachtwoord van het gebruikersaccount.

4. Verwijderbare media: Kan de oplossing deze beveiligen zonder elk item te whitelisten?

De verscheidenheid aan apparaten die voor dagelijks werk worden gebruikt, maakt het bijna onmogelijk voor beheerders om ze allemaal op de whitelist te zetten, of om te beslissen of het is toegestaan om van dat apparaat te lezen of ernaar te schrijven. Het is veel eenvoudiger om een beleid op bestandsniveau in te stellen - waarbij onderscheid wordt gemaakt tussen bestanden die versleuteling nodig hebben en bestanden die dat niet nodig hebben - waarbij de geselecteerde bestanden worden beschermd telkens wanneer ze van een werkstation of bedrijfsnetwerk naar een draagbaar apparaat worden verplaatst. Dus als je een persoonlijke USB-stick aansluit, zou de oplossing je niet moeten dwingen jouw privégegevens te versleutelen. Aan de andere kant moeten alle bestanden die van het bedrijfssysteem worden gekopieerd, worden versleuteld. Het is een eenvoudig idee, maar één dat elk apparaat veilig maakt zonder de noodzaak van whitelisting. 

Uiteindelijk zijn flexibiliteit en gebruiksgemak de factoren die zorgen voor een succesvolle inzet van endpoint encryptietechnologie. Je moet dus bepalen of de oplossing die je wilt gebruiken ook echt gemakkelijk te implementeren is. Als de installatie te lang duurt en er extra tools nodig zijn voor de werking, zal dit alleen maar leiden tot hoofdpijn voor systeembeheerders, waardoor nieuwe beveiligingsrisico's ontstaan. 

TIP: Kies voor een eenvoudig te implementeren oplossing waarvoor geen geavanceerde IT-expertise nodig is en die zowel de financiën als personeelscapaciteit ontziet. Als die gemakkelijke implementatie wordt gevolgd door een positieve gebruikerservaring, zal het IT-personeel niet verder worden belast door gebruikersvergrendelingen, verloren gegevens en andere frustraties. 

Gevalideerde, commerciële encryptieproducten zijn al enige tijd sterk genoeg gebleken. Een aanzienlijk aantal van de geregistreerde inbreuken op gegevens met betrekking tot verloren of gestolen laptops en USB-stations vond echter plaats binnen organisaties die encryptieproducten hadden gekocht en ingezet. Uit de aantekeningen die naar aanleiding van deze incidenten zijn gemaakt, blijkt dat de belangrijkste uitdagingen liggen in de aanpassing van de oplossing aan de omgeving, de werkmethoden en het gebruiksgemak voor de dagelijkse gebruikers. 

Blijf lezen