Selecteer een pagina

Next Gen en de vernieuwde visie op netwerkbeveiliging.

Lees hoe Next Generation Endpoint beveiliging bijdraagt aan een goede nachtrust.

Jarenlang hebben we met zijn allen reactief gehandeld. Want pas als er een nieuwe malware opdook, waar dan ook in de wereld, kwamen de securityfabrikanten in actie. De malware werd geanalyseerd en vergezeld van een signature op een blacklist geplaatst. Door het vervolgens updaten van jouw security software, was jij beschermt tegen deze specifieke dreiging.

Nu achteraf kijkende is het natuurlijk gemakkelijk om te roepen dat deze werkwijze eigenlijk een vrijbrief was voor hackers. Helemaal wanneer je je beseft dat er dagelijks vele honderdduizenden nieuwe malware verspreid wordt. Dat gaan we dan ook zeker niet doen.

Veel liever vertellen we je hoe Next Generation Endpoint Security, ook wel Next Gen Endpoint beveiliging genoemd, datzelfde hackers-gilde toch de nodige kopzorgen gaat bezorgen.

Was het voorheen alleen de hacker die via social media zoveel mogelijk info probeerde te achterhalen over zijn volgende doelwit. Vandaag de dag doen security fabrikanten exact hetzelfde. Zij proberen namelijk zoveel mogelijk informatie te achterhalen over de hacker, en dat werkt.

Next Gen security is weten met wie je te maken hebt.

De gedachte achter Next Generation Security is eigenlijk heel logisch. Malware komen binnen via kwetsbaarheid in de software. Als deze eerste stap succesvol gezet is doorloopt elke hacker zijn eigen persoonlijke pad. Dit pad wordt ook wel een kill chain genoemd.

Behavioral analysis door Next Gen security oplossing

En let op, dit is ook meteen een schoolvoorbeeld out-of-the-box denken om zo tot compleet nieuwe oplossingen te komen voor bestaande uitdagingen.

Namelijk door het inventariseren van kill chains ontstaat er een profiel van een hacker. Hoe gedraagt hij zich binnen een systeem of netwerk. Want wanneer dat inzichtelijk is, is hij voortaan eenvoudig te herkennen.

  • Welke applicaties en processen worden er gestart?
  • Welke reeks bestanden worden er vanuit welke softwarepakketten geopend?

Traffic Detection door Next Gen security oplossing.

Het inventariseren van kill chains op basis van traffic detection is de volgende stap. Hier wordt gekeken naar de technieken die de hacker gebruikt.

  • Hoe is de code geschreven?
  • Wat zijn uniek en persoonlijke kenmerken in de code?

Exploit Mitigation door Next Gen security oplossing.

Na het inventariseren van de stappen en de technische kennis van de hacker is het tijd voor het inventariseren van de voorkeurslocaties van de hacker.

  • Waar schrijft hij doorgaans zijn code weg?
  • Welke locaties in de structuur van een systeem of netwerk gebruikt hij hiervoor? 

De onoverkomelijke nadelen voor de hacker.

Door kill chains steeds grondig te analyseren ontstaan er dus profielen van hackers. Zonder te weten wie ze exact zijn, zijn ze toch te herkennen aan hun manier van ‘werken’.

Wanneer dit goed inzichtelijk is wordt een specifieke hacker als het ware buitenspel gezet. Hij moet zijn gehele manier van ‘werken’ omgooien, en dat is iets dat je niet zomaar even doet.

Om even in metaforische vergelijking te maken met een persoon:

  • deze wordt gedwongen zijn manier van lopen aan te passen;
  • zijn  fysieke houding en non-verbale communicatie te veranderen;
  • hij dient zijn handschrift grondig te wijzigen in iets dat niet meer lijkt op zijn huidige;
  • en hij dient zijn dagelijkse automatische routines aan te passen.

Het mag voor zich spreken dat dat niet iets is wat je zomaar even doet. Daarmee is deze techniek een ware nachtmerrie voor het hackers-gilde. Maar om exact dezelfde reden wordt Next Gen End Point wel volledig omarmd door de security specialisten van Commit-IT.

Deep Learning maakt Next Gen endpoint beveiliging elke dag slimmer

Middels de techniek van machine learning leert de software patronen herkennen. Dus even terug naar de metafoor van zojuist:

“Hij moet zijn gehele manier van ‘werken’ omgooien, en dat is iets dat je niet zomaar even doet.”

Lijkt zijn aangepaste werkwijze toch nog iets te veel op de vorige, al is het op een klein onderdeel, wordt dit meteen herkend. Dit resulteert erin dat al zijn tijd en energie om zichzelf te ontplooien naar een 2.0 versie van zichzelf volledig voor niets is geweest. Want ook deze ‘nieuwe’ werkwijze wordt dan voortaan direct onderschept.

Conclusie.

Na het lezen van dit artikel meteen overgaan tot actie is echter geen goed idee. Helaas is de ene Next Generation End Point Security oplossingen de andere niet. Wil je weten waar je op moet letten en hoe je het kaf van het koren scheidt? Neem dan contact met ons op.

Heb je nog vragen n.a.v. deze blog?

Vul onderstaand formulier in of bel ons op 0184 – 615 615. Wij voorzien je graag van de benodigde aanvullende informatie.