Encryptie evalueren voor uw mkb

  • 5 minuten
  • 25 oktober 2019

Heeft uw mkb overwogen hoe te werken conform de AVG-reguleringen? Als u binnen Europa aanwezig bent op het web en daar uw klanten bedient, dan is de kans groot dat u conform de AVG dient te werken. Sinds mei 2018, legt de AVG (ook wel bekend als GDPR) een wettelijke verantwoordelijkheid bij de bedrijfseigenaren en -leiders om de persoonlijke gegevens van klanten en werknemers te beveiligen. Deze verplichting dwingt kleine en middelgrote bedrijven tot het implementeren van databeveiligingstechnologieën – de meest opmerkelijke hiervan is encryptie.

Bent u klaar voor AVG? Doe hier de check

De grote selectie aan encryptieoplossingen maakt het lastig voor mkb-knoophakkers om de juiste oplossing voor hun behoeften te vinden. Als resultaat hiervan hebben veel bedrijven gefaald in het succesvol implementeren van een encryptieoplossing. Als u voor deze keuze staat, of dit nou de eerste keer is of misschien de tweede keer omdat het gebruik van de reeds gekozen oplossing niet lukt, hebben wij zes vragen op een rij gezet die u helpen te evalueren welke oplossing het beste is voor u en het bedrijf.

1. Hoe goed werkt de oplossing voor gebruikers op afstand?

Het lijkt voor de hand liggend, maar systemen worden makkelijker slachtoffer van diefstal buiten het kantoor. Dit is belangrijk om continu in gedachten te houden terwijl u zich inleest en kiest voor een geschikte encyptieoplossing. Kijk naar probleemscenario’s voor gebruikers op afstand en test hoe effectief de oplossing hiermee om kan gaan. Zij die slagen voor de test, kunnen op de lijst van mogelijk geschikte opties.

2. Kan uw IT-afdeling endpoint-encryptie eenvoudig op afstand beheren?

Grote endpoint-encryptieoplossingen kunnen op afstand systemen beheren, maar vereisen mogelijk gespecialiseerde IT-vaardigheden. Veel vragen ook om of een open inkomende verbinding met een demilitarized zone (DMZ) op uw server of een VPN-verbinding. Deze vereisten kunnen betekenen dat de gebruiker de verbinding moet starten, wat betekent dat IT niet in staat zal zijn om te reageren op een werknemer met verkeerde intenties of een gestolen laptop. Zoek naar de mogelijkheid voor beheer op afstand die geen gespecialiseerde kennis of hogere kosten van een hoger niveau van admin-vaardigheid vereist.

3. Heeft u de flexibiliteit om een effectief beleid te hanteren?

De mogelijkheid om snel securitybeleid, encryptiesleutels, functies en de werking op afstand van endpoint-encryptie te veranderen, betekent dat u een standaard beleid dat sterk en stevig is kunt hanteren. Uitzonderingen hierop kunnen gemaakt worden wanneer nodig – en worden net zo makkelijk teruggedraaid. Als u dit niet kunt doen, wordt u gedwongen ‘een sleutel onder de deurmat’ te leggen, voor het geval dat – en zo worden er gaten getrapt in uw securitybeleid voordat het uitrollen ervan compleet is.

4. Worden het vergrendelen en het wissen van sleutels op afstand ondersteund?

Dit kan cruciaal zijn wanneer een bedrijfslaptop met fulldisk-encryptie wordt gestolen onder veel voorkomende omstandigheden: terwijl de laptop in sluimerstand staat, met het systeem opgestart of met het opstartwachtwoord op een briefje op of in de laptoptas gestopt. Deze scenario’s kunnen versleutelde data alsnog onbeschermd laten. Denk goed na over dergelijke situaties. Is de gekozen oplossing ontworpen voor dergelijke gebeurtenissen die de potentie hebben een goed ontworpen securitybeleid teniet te doen?

5. Kan de oplossing verwijderbare media beveiligen zonder elk item te whitelisten?

Met zo veel beschrijfbare apparaten voor gebruik bij het alledaagse werk is het haast onmogelijk voor admins om ze allemaal te whitelisten of per apparaat te beslissen of het toelaatbaar is deze uit te lezen of te beschrijven. In plaats daarvan is het eenvoudiger een beleid op bestandniveau in te stellen dat onderscheid maakt tussen de bestanden die wel of geen encryptie nodig hebben. De geselecteerde bestanden zullen elke keer weer beschermd zijn wanneer ze van een werkstation of bedrijfsnetwerk verhuizen naar welk draagbaar apparaat dan ook. Een werknemer die een persoonlijke USB-stick inplugt, zal niet gedwongen worden persoonlijke gegevens te versleutelen. Alles wat vanaf een bedrijfsnetwerk komt, zal versleuteld worden zonder dat er sleutels op het verwijderbare apparaat vereist zijn voor toegang. Zo’n oplossing beveiligt elk apparaat, zonder dat whitelisten nodig is.

6. Is het makkelijk in te stellen?

Als het instellen van de oplossing uren of dagen duurt en extra tools nodig heeft voor het besturen ervan, zal dit tot meer frustraties leiden voor uw systeem-admins en nieuwe beveiligingsrisico’s creëren. Ga voor een makkelijk te gebruiken oplossing die geen geavanceerde IT-expertise en de bijbehorende kosten vergt. Kies ook voor een gebruikerservaring die ervoor zorgt dat uw IT-medewerkers niet langer belast worden door buitengesloten gebruikers, dataverlies en andere frustraties.

Tot slot

Erkende commerciële encryptieoplossingen zijn al lange tijd bewezen sterk genoeg om data te beveiligen. Echter is een groot aantal van geregistreerde datalekken, waarbij verloren of gestolen laptops en USB-drives betrokken waren, gebeurd binnen organisaties die encryptieoplossingen al in gebruik hadden. Wees zeker dat de gekozen oplossing aansluit op uw omgeving op zo’n manier dat het de dagelijkse werkzaamheden ondersteunt en makkelijk in gebruik is. Dat is de sleutel tot een effectieve oplossing die daadwerkelijk uw gevoelige data beschermt.

Bij het kiezen van goede endpoint-beveiliging die aan de wensen van uw organisatie voldoet, komt het nogal wat kijken. Waar moet u op letten en welke valkuilen kunt u beter vermijden? In onze Gids voor het kiezen van de juiste endpoint-beveiliging bieden we tips waarmee u hiermee aan de slag kan om zo de juiste endpoint-beveiligingsoplossing voor uw organisatie kunt kiezen.