Essentiële encryptie voor uw mkb

Het mkb-segment is enorm en geeft grote verschillen weer van cybersecurity volwassenheid tot databeheermethoden. De AVG, sinds mei 2018 in werking, maakt het de wettelijke verantwoordelijkheid van bedrijfseigenaren en -leiders om klant- en personeelsgegevens grondig te beveiligen. Deze verplichting, waarin de concrete suggestie tot het versleutelen, anonimiseren of vernietigen van data (na bedrijfsgebruik) wordt genoemd, samen met een steeds groeiend aantal datalekken, leidt ertoe dat kleine tot middelgrote bedrijven databeschermingstechnologieën implementeren.

Al volledig up-to-date op gebied van de AVG? Doe onze compliance check hier.

Datalekken en reputatieschade waaraan een mkb kan lijden als gevolg heeft de sector gepusht om encryptie te overwegen als extra beveiligingslaag – zelfs al voor de AVG. Echter, in de haast om bedrijfsgegevens beter te beveiligen, heeft in veel gevallen onvoldoende keuring van de producten en hun werking plaatsgevonden voor het implementeren van oplossing. Met slechts beperkte tijd beschikbaar voor marktonderzoek en een markt die bedolven is onder een groot aanbod aan producten, blijft het een uitdaging voor eigenaren en besluitnemers om de juiste oplossing die past bij hun behoefte te vinden.

Veel bedrijven hebben gefaald in het succesvol implementeren van een encryptieoplossing. Als u voor deze keuze staat, of dit nou de eerste keer is of misschien de tweede keer omdat het gebruiken van de reeds gekozen oplossing niet lukt, lees dan verder om mogelijke misstappen te voorkomen. Begin door uzelf de volgende vragen te stellen:

Welke apparaten brengen een groter risico mee: on-site of off-site?

Neem laptops: zij kunnen wel gezien worden als de kern van de fysieke infrastructuur van mkb’s. Het volgende klinkt misschien voor de hand liggend, maar wees u ervan bewust dat systemen meer kans lopen op diefstal wanneer ze buiten kantoor zijn. Houd dit in gedachten en u maakt de juiste start in uw zoektocht naar de juiste oplossing. Test ook vooral de effectiviteit van de oplossing in het beheren van probleemscenario’s voor uw gebruikers op afstand. Wanneer u tevreden bent over de prestatie nadat het op afstand gebruikt is, dan heeft u op z’n minst een lijst met daadwerkelijke mogelijke opties.

Volledig beheer op afstand van off-site endpoint-encryptie: sluit het encryptiesysteem aan op de behoeften van uw IT-afdeling?

Grote endpoint-encryptieproducten bieden de mogelijkheid systemen op afstand te beheren. Maar vergeet niet goed te kijken naar de vereisten. Veel producten hebben een open inkomende verbinding naar een demilitarized zone (DMZ) op uw server nodig of een VPN-verbinding. Dit vergt een hoger niveau van IT-vaardigheid die de kosten kan doen stijgen en, om goed te functioneren, kan vereisen dat de gebruiker de verbinding start. Geen van het bovengenoemde is handig wanneer een werknemer afwijkende bedoelingen heeft of een laptop gestolen wordt.

Een goed ontworpen oplossing biedt u beheer op afstand zonder extra securityproblemen te creëren die expertkennis nodig hebben om het op te lossen en zonder de extra kosten die grotere beheerderskennis vergt.

Waarom is ontwerp belangrijk?

Ontwerp en functionaliteit zijn verbonden. De mogelijkheid om snel het securitybeleid, de encryptiesleutels, functies en werking van endpoint-encryptie op afstand te veranderen, betekent dat uw standaard beleid sterk en stevig kan zijn. Uitzonderingen hierop kunnen ingezet worden wanneer nodig – en worden net zo makkelijk teruggedraaid. Als u dit niet kunt doen, wordt u gedwongen ‘een sleutel onder de deurmat’ te leggen, voor het geval dat – en zo worden er gaten getrapt in uw securitybeleid voordat het uitrollen ervan compleet is.

Wat dacht u van het vergrendelen en wissen van encryptiesleutels van laptops op afstand?

Dit probleem kan van kritiek belang zijn wanneer een bedrijfslaptop met fulldisk-encryptie wordt gestolen terwijl het in sluimerstand of met het besturingssysteem aan staat. Nog erger is het wanneer die systemen kant en klaar aangeboden worden met het inlogwachtwoord op een briefje erbij in de laptoptas. Als op afstand vergrendelen of wissen niet beschikbaar is, dan is het systeem onbeschermd of slechts beschermd met het inlog/systeemwachtwoord. In beide gevallen heeft encryptie geen effect meer.

Daarbij is het belangrijk om te weten welke oplossing ontworpen is om de doorsnee gebruikerscases te ondersteunen die anders een goed ontworpen securitybeleid kunnen neerhalen.

Verwijderbare media: kan de oplossing deze beveiligen zonder elk item te whitelisten?

De variatie aan beschrijfbare apparaten voor gebruik bij het alledaagse werk maakt het onmogelijk voor beheerders om ze allemaal te whitelisten of te beslissen welk apparaat uitgelezen of beschreven mag worden of waartoe toegang überhaupt niet is toegestaan.

Het is veel eenvoudiger een beleid op bestandniveau in te stellen – en zo onderscheid te maken tussen bestanden die wel of geen encryptie nodig hebben – en de geselecteerde bestanden elke keer weer te beschermen wanneer ze van een werkstation of bedrijfsnetwerk verhuizen naar welk draagbaar apparaat dan ook.

In dat geval zal de oplossing u ook niet dwingen uw persoonlijke gegevens te versleutelen wanneer u een persoonlijke USB-stick gebruikt. Aan de andere kant, zal alles wat vanaf een bedrijfssysteem komt versleuteld worden zonder dat er sleutels op uw apparaat bewaard worden. Het is een eenvoudig idee, maar het is er één die elk apparaat beveiligt zonder dat whitelisten nodig is.

Uiteindelijk zijn het flexibiliteit en gebruiksgemak die succesvolle werking van deze technologie verzekeren

Dus moet u besluiten of de oplossing die u wilt gebruiken daadwerkelijk makkelijk te gebruiken is. Als het instellen al uren of dagen duurt en ook nog eens extra tools nodig heeft voor gebruik, dan zal dit simpelweg leiden tot nieuwe irritaties voor systeembeheerders en kunnen dus ook nieuwe securityrisico’s creëren. Ga voor een makkelijk te gebruiken oplossing die geen geavanceerde IT-expertise vereist en zowel uw financiële als menselijke kosten binnen de perken houdt. Wanneer hier een positieve gebruikerservaring op volgt, dan zullen IT-medewerkers niet langer belast worden met medewerkers die geen toegang meer hebben, dataverlies en andere frustraties.

Erkende commerciële encryptieoplossingen zijn er al lange tijd. Echter is een groot aantal van de geregistreerde datalekken waarbij verloren of gestolen laptops en USB-drives betrokken waren, gebeurd binnen organisaties die encryptieoplossingen in gebruik hadden.

Gearchiveerde aantekeningen van deze incidenten laten zien dat het een grote uitdaging is om de oplossing aan te laten sluiten op de omgeving, de werkmethoden en de gebruiksvriendelijkheid voor de gemiddelde gebruiker.

Wilt u meer informatie over het kiezen van de juiste endpoint-beveiliging voor uw organisatie? In onze Gids voor het kiezen van de juiste endpoint-beveiliging nemen we u mee in alle aspecten die u kunt overwegen bij het maken van deze keuze.