Bescherm alle apparaten tegen elke vorm van cyberdreiging

Heb jij controle over alle apparaten die toegang hebben tot jouw data? Heb je een geïntegreerde cybersecurity aanpak ten aanzien van BYOD? Tesorion maakt het makkelijk.

Wij helpen je graag.

Endpoint Protection, the next generation

Voordat we over endpoint protection spraken hadden we het vooral over antivirusprogramma’s. In beide gevallen ligt de focus op het beschermen van apparaten tegen misbruik en aanvallen van buiten. Vandaag de dag heb je echter meer nodig dan alleen bescherming tegen virussen. Je moet ook rekening houden met meer extremere vormen van malware, zoals ransomware. Cybercriminelen passen hun technieken steeds aan en zijn continu op zoek naar mogelijke kwetsbaarheden. Een veranderende omgeving waar jouw cybersecuritymaatregelen constant op dienen te worden afgestemd.

Naast endpoint protection is de firewall de meest gebruikelijke preventieve beveiligingsmaatregel. Vrijwel elke organisatie heeft deze in gebruik. Tesorion kan deze maatregelen zelfs in samenhang inzetten om zo jouw infrastructuur nog beter te beschermen dan de bescherming die de losse producten afzonderlijk bieden.

Welke van deze merken passen bij jouw organisatie?
Tesorion is merkonafhankelijk. Op basis van de situatie in jouw organisatie geven wij advies dat is afgestemd op de wensen, eisen en het budget van jouw organisatie. Wij hebben gekozen voor meerdere bekende leveranciers, die allen in het Magic Quadrant van Gartner voor Endpoint Protection zijn opgenomen.

Met deze vijf leveranciers helpt Tesorion je bij het beschermen van alle apparaten – ook die van de thuiswerkende medewerker, uiteraard met een pragmatische aanpak. Zo monitoren en onderhouden we alle endpoints en optimaliseren we de configuratie.

Lees meer over onze Managed Firewall-dienst

Of wil je meer informatie over onze E-mail Security oplossingen?

Endpoint Protection biedt complete bescherming

icoon beschermd tegen
Bescherm je werkplekken waar ze ook zijn

De laptop heeft de PC al enige tijd ingehaald als meest gebruikt apparaat. Een laptop maakt flexibel werken mogelijk, wat zeker in de huidige tijd een noodzaak is. Nu de werkplekken vaker thuis zijn, moet ook de beveiliging hierop aangepast worden. Alleen een traditionele antivirus scanner is voor een goede beveiliging niet voldoende. Next Generation AntiVirus (NGAV) gaat verder en detecteert op basis van ongewenst gedrag. Met geïntegreerde firewall en intrusion prevention functionaliteit kunnen hackers en malware gestopt worden.

Voorkom virus- en andere malwareinfecties

Virussen en andere malware kunnen hun eigen code herschrijven. Dit maakt het onmogelijk om ze te detecteren op basis van traditionele antivirusdefinities. Om die reden wil je onwenselijk gedrag detecteren. Dergelijk gedrag manifesteert zich via ‘normale’ tools. Denk aan Powershell, een command prompt en meer. Hackers en malware maken graag gebruik van deze tools, net als je eigen IT-afdeling.

automated recovery icoon
Krijg zicht op endpoints

Elk antivirusprogramma heeft een agent nodig om zijn werk te doen. Moderne Endpoint Protection oplossingen zetten deze agent slimmer in om dreigingen te detecteren. Zo kunnen ze ook overzichten geven van alle software die geïnstalleerd is. Dit stelt je in staat om te zien welke software op de werkplekken is geïnstalleerd. Informatie die nodig is voor compliancyrapportages, maar die ook voor het interne beleid waardevol is. Zo kan je actief bijsturen indien het organisatiebeleid niet nageleefd wordt.

SIEM icoon
Inzicht in kwetsbaarden

Met inzicht in alle softwareassets wordt nog een beveiligingsfeature mogelijk gemaakt. Van zowel het besturingssysteem als de software daarop, kan getoetst worden of deze kwetsbaar is. Hiermee krijg je inzicht in die werkplekken die niet (voldoende) gepatcht zijn, maar ook inzicht in welke software kwetsbaar is. Daar kan weer actie op worden ondernomen. De ernst van de kwetsbaarheid (CVE) wordt aangevuld met de mate waarin deze uitgebuit kan worden. Dat totaal levert een CVSS-score. Zo zijn ook de prioriteiten waarin ze opgelost moeten worden helder.

Automatisch herstel bij infectie

Het stoppen en verwijderen van een virus helpt de verspreiding voorkomen. Deze basistaak is echter onvoldoende om geavanceerde aanvallen af te slaan. Belangrijke onderdelen van een besturingssysteem worden door aanvallers en malware gewijzigd en achterdeurtjes worden gemaakt om zo weer binnen te kunnen komen. Ook deze wijzigingen moeten worden teruggedraaid om de aanval volledig en definitief af te slaan.

thuiswerken icoon
Integratie met SIEM oplossingen

Endpoint protection verzamelt enorm veel informatie over de werkplekken en servers. Door deze informatie te combineren met logs uit bijvoorbeeld firewalls, Active Directory en Office365 krijg je een compleet dreigingsbeeld. Zo worden de geavanceerde aanvallen op je organisatie zichtbaar. Deze zichtbaarheid zorgt er voor dat je ook gericht actie kan ondernemen op de aanval en je niet veel tijd verliest aan symptoombestrijding. Het Tesorion SOC  kan dit voor je realiseren.

Waarom kiezen voor Tesorion?

klok

24/7 Monitoren en leren

Voorkom digitale inbraken in je netwerk. Het 24/7 Network Operations Center (NOC) van Tesorion monitort je netwerk continu. Daarbij gaat het Tesorion SOC nog een stap verder. We zetten alles op alles om patiënt zero te identificeren en onschadelijk te maken.

experts

Naadloze implementatie

Onze experts zorgen voor een perfecte implementatie en een inrichting die past bij jouw organisatie. Hiermee is Tesorion een one-stop-shop voor jouw organisatie. Daarnaast blijven we optimaliseren zodat we constant de beste oplossing bieden voor jouw organisatie.

geld

Voorspelbaar abonnement

Voor een vast maandelijks bedrag zorgen wij voor voorspelbaarheid en een volledig benutte netwerkbeveiliging. Dit doen wij voor ruim 300+ klanten in de industrie, het onderwijs, zorg, transport en de financiële dienstverlening.

heldere rapportage

Heldere rapportage

Meten is weten en met inzichten kan je sturen. Onze pragmatische aanpak en heldere rapportage bieden je inzicht in wat er is gebeurd, welke pogingen zijn geëlimineerd en waar we kunnen optimaliseren.

Kan je het allemaal zelf doen?

Waar antivirus met ‘signature based’ herkenning werkt, gaat endpoint protection verder. Er wordt dan ook naar actieve processen van het besturingssysteem en de applicaties gekeken. Bovendien wordt er gecontroleerd op basis van kennis van gedrag en technieken van cybercriminelen. Zo worden ook zogenaamde ‘zero-day’ bedreigen gedetecteerd.

Malware wordt slimmer en steeds lastiger te detecteren op basis van signatures. Ook hackers worden steeds beter in het ontwijken van de traditionele virusscanner. Daarom is er een noodzaak tot slimmere bescherming van je servers en werkplekken; een cybersecuritymaatregel die zich continu aanpast aan de veranderende omgeving.

Kortom bij de inrichting van endpoint protection komt het nodige kijken en er ontstaan nieuwe mogelijkheden. Je kan de migratie naar of de inrichting van endpoint protection helemaal zelf regelen. Mocht je toch twijfelen, dan doen we graag een assessment om de configuratie te testen. Onze verbetervoorstellen geven dan aan hoe je verder kan. Heb je toch liever iemand die de volledige inrichting uit handen neemt? Dan is Tesorion er graag voor jou.

endpoint protection overzicht

Publicaties

Bekijk hier het laatste relevante nieuws, podcasts en blogs van onze experts over dit onderwerp.

CERTSOCKwetsbaarheid
21 april 2021

Pulse Secure Zero-Day Exploits

Deze blog bevat informatie over de Pulse Secure kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico's en details vind je…
Kwetsbaarheid
21 april 2021

WakeUp Wednesday

Welkom bij #WakeUpWednesday. We willen zoveel mogelijk mensen wakker schudden en bewust maken van eventuele risico's op het gebied van cybersecurity. Ons doel is om Nederland digitaal veilig en weerbaar maken.…
netwerk apparatuurCERTSOCKwetsbaarheid
14 april 2021

Microsoft Exchange Zero-Day Exploits

Deze blog bevat informatie over de Microsoft Exchange kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico's en details vind je…
Bekijk alle publicaties

Zijn cyberdreigingen bij jou onder controle? Kijk hoe het nog beter kan, in deze whitepapers.