Beveiliging is meer dan anti-virus

Het beveiligen van uw Windows en MAC systemen, doet u eenvoudig met onze dienst Managed Computer Protection. Een moderne beveiliging gaat verder dan alleen een anti virus oplossing, maar houdt in dat u een compleet beveiligingspakket uitrolt om uw bedrijfsdata te beveiligen en uw medewerkers veilig te laten werken. Solid Partners levert hiervoor de oplossingen van F-secure in een dienst “Managed Computer Protection”, waarbij er een tweetal smaken zijn te weten, Standaard en Premium.

managed-werkplek-beveiliging

Endpoint-bescherming is de hoeksteen van cyberbeveiliging.

Bescherm uw organisatie met toonaangevende beveiliging die eenvoudig kan worden geïmplementeerd en beheerd!

Managed Computer Protection

F-Secure Computer Protection is de beste oplossing voor endpoint bescherming voor Windows- en Mac-systemen. Dat blijkt jaar op jaar uit onderzoeken door onafhankelijke beveiligingsexperts zoals AV-Test.

F-Secure Computer Protection gaat verder waar antivirusproducten ophouden. Het product biedt real-time bedreigingsinformatie, algoritmen voor machineleren en proactieve bescherming tegen alle mogelijke bedreigingen, van ransomware tot zero day-aanvallen.

 StandaardPremium
Software updater
DeepGuard
Security Cloud
Malware bescherming via meerdere engines
Browsing Protection
Web Trafic Protection
Web Content Control
Connection Control
Device Control
Managed Firewall
Data Guard 
Application Control 

Software updater

Software-updater is een geautomatiseerde patchbeheerfunctie die volledig is geïntegreerd met F-Secure Workstation Security-clients. U hoeft geen afzonderlijke clients, beheerservers of consoles te installeren.

Software-updater is een essentieel beveiligingsonderdeel. Het is de eerste beveiligingslaag wanneer kwaadaardige inhoud endpoints bereikt en kan tot wel 80% van de aanvallen voorkomen door softwarebeveiligingsupdates meteen te installeren als deze beschikbaar zijn.

Software-updater scant naar ontbrekende updates, maakt een rapport met kwetsbaarheden op basis van ontbrekende patches en downloadt en implementeert deze vervolgens automatisch of handmatig indien nodig. Beveiligingspatches bevatten bijvoorbeeld Microsoft-updates en meer dan 2500 applicaties van derden zoals Flash, Java, OpenOffice en anderen die dienen als aanvalsdoelen vanwege hun populariteit en een groter aantal kwetsbaarheden.

Deep Guard

DeepGuard observeert gedrag van applicaties en onderschept proactief potentieel schadelijke handelingen voordat deze schade veroorzaken. Doordat de focus van eigenschappen van handtekeningen naar kwaadaardige gedragspatronen verlegd is, kan DeepGuard malware al identificeren zelfs voordat een voorbeeld opgehaald en onderzocht is.

DeepGuard observeert gedrag van applicaties en onderschept proactief potentieel schadelijke handelingen voordat deze schade veroorzaken. Doordat de focus van eigenschappen van handtekeningen naar kwaadaardige gedragspatronen verlegd is, kan DeepGuard malware al identificeren zelfs voordat een voorbeeld opgehaald en onderzocht is.

Security Cloud

De F-Secure Security Cloud is ons eigen cloud gebaseerd bedreigingsanalyse systeem. Het gebruikt onder ander Big Data en Machine Learning om voortdurend zaken toe te voegen aan onze knowledge base met digitale bedreigingen. De Security Cloud heeft altijd verbinding met client systemen, waardoor nieuwe bedreigingen worden geïdentificeerd als ze zich voordoen en beveiliging hiervoor binnen enkele minuten wordt aangepast.

Een cloudgebaseerde threats analyseservice biedt veel voordelen in vergelijking met traditionele systemen. We verzamelen informatie over dreigingen van honderdduizenden grote client knooppunten en schetsen zo een realtime beeld van de globale dreigingssituatie. Die kennis gebruiken we binnen enkele minuten om onze klanten te beveiligen.

Als de methodische en gedragsanalyse van DeepGuard bijvoorbeeld een zero-day-aanval identificeert, wordt de informatie gedeeld met alle beveiligde apparaten via de F-Secure Security Cloud. Zo wordt de geavanceerde aanval binnen enkele minuten na de detectie onschadelijk gemaakt.

Security Cloud

Ons computerbeveiligingscomponent gebruikt ons beveiligingsplatform met meerdere engines om malware te detecteren en te voorkomen. Het biedt superieure beveiliging voor traditionele, op handtekeningen gebaseerde technologieën:

  • Detecteert meer kwaadaardige functies, patronen en trends, waardoor betrouwbaardere en nauwkeurigere detecties worden gedaan, zelfs voor nog onbekende malwarevarianten
  • Het gebruikt realtime look-ups van de F-Secure Security Cloud en kan zo sneller reageren op nieuwe en opkomende dreigingen en zorgt daarnaast voor een kleine voetafdruk
  • Navolging zorgt voor de detectie van malware die verwarringstechnieken gebruikt en biedt een extra beveiligingslaag voordat een bestand wordt uitgevoerd

Browsing Protection

Browsing protection is een essentiële beveiligingslaag die proactief voorkomt dat gebruikers kwaadaardige sites bezoeken. Dit is bijzonder effectief omdat vroege tussenkomst de algehele blootstelling aan kwaadaardige inhoud, en dus aanvallen, vermindert.

Browsing Protection voorkomt bijvoorbeeld dat gebruikers worden misleid en op het eerste oog betrouwbare phishing-sites openen, kwaadaardige sites openen via een e-maillink of geïnfecteerd raken door kwaadaardige advertenties van derden of andere geloofwaardige sites.

De functie haalt uit de Security Cloud van F-Secure de meest recente reputatiecontrole van de websites en de bijbehorende bestanden. Dit gebeurt op basis van verschillende gegevenspunten zoals IP-adressen, URL-trefwoorden en sitegedrag.

Browsing Protection is volledig browseragnostisch: het werkt op netwerkniveau. Zo wordt ervoor gezorgd dat er altijd bescherming wordt geboden, zelfs als de gebruiker geen bedrijfsnetwerken gebruikt.

Web Traffic Protection

Web Traffic Protection voorkomt het gebruik van actieve inhoud zoals Java en Flash, die in de grote meerderheid van online-aanvallen wordt gebruikt. Deze onderdelen worden automatisch geblokkeerd op onbekende en verdachte sites op basis van hun reputatiegegevens. Beheerders kunnen hier uitzonderingen op maken door sites toe te voegen aan een lijst met vertrouwde sites. Een voorbeeld hiervan is een intranet van het bedrijf waarvoor F-Secure geen reputatiegegevens heeft.

Web Traffic Protection scant HTTP-webverkeer in realtime met meerdere aanvullende anti-malware scanengines en reputatiecontroles. Zo wordt ervoor gezorgd dat malware en exploits worden gevonden en geblokkeerd in de verkeersfase, voordat gegevens naar de harde schijf worden geschreven. Dit biedt extra beveiliging tegen geavanceerdere malware, bijvoorbeeld de variant ‘alleen geheugen’.

Web Content Control

Controle over webinhoud maakt de beperking van niet-productief en ongepast internetgebruik mogelijk. Webbrowsen kan voor werknemers worden beperkt, waarbij toegang tot niet-werkgerelateerde bestemmingen zoals sociale media en sites voor volwassenen wordt geweigerd om de tijd zo goed mogelijk te benutten en kwaadaardige sites te vermijden.

Controle over webinhoud vermindert productiviteitsverlies, bandbreedteverbruik en juridische risico’s die worden veroorzaakt door toegang tot ongepaste of afleidende webinhoud. Het vermindert de kans op blootstelling aan kwaadaardige inhoud bovendien enorm.

IT-beheerders kunnen lokale uitzonderingen maken. Als sociale netwerksites bijvoorbeeld verboden zijn, kunt u Linkedin.com toevoegen aan de lijst met vertrouwde websites, als een uitzondering.

Connection Control

Connection Control is een beveiligingslaag die de beveiliging voor essentiële webactiviteiten zoals het gebruik van intranet of gevoelige cloudservices zoals CRM’s aanzienlijk verbetert. Zodra een werknemer een website opent waarvoor extra beveiliging vereist is, verhoogt Connection Control automatisch de beveiliging voor die sessie. Tijdens deze periode sluit Connection Control netwerkverbindingen naar alle onbekende sites. Gebruikers kunnen de sites gebruiken die als veilig zijn aangeduid door F-Secure zodat de productiviteit er niet onder te lijden heeft.

Als niet-vertrouwde verbindingen worden geblokkeerd, wordt voorkomen dat banking trojans en andere malware vertrouwelijke bedrijfsinformatie (zoals gebruikersgegevens en cloudgebaseerde informatie) naar criminelen verzenden. De beveiliging wordt weer ‘normaal’ als het specifieke browserproces wordt beëindigd of de gebruiker de sessie beëindigt.

Device Control

Device Control voorkomt dat bedreigingen uw systeem binnendringen via externe hardwarevoorzieningen als USB-sticks, externe CD-stations en webcams. De oplossing voorkomt ook datalekken door alleen read only-toegang te bieden.

Als een ongewenst apparaat wordt aangesloten, schakelt Device Control het automatisch uit, zodat de gebruiker er geen toegang toe kan krijgen. U kunt de toegang tot externe hardware blokkeren door het instellen van regels. Zo kunt u regels instellen die specifieke apparaten toegang verlenen, terwijl ze alle andere apparaten uit dezelfde categorie blokkeren.

  • Voorkom het uitvoeren van programma’s vanaf USB-sticks, CD-stations en andere externe apparatuur. Deactiveer het automatisch/per ongeluk uitvoeren van modules vanaf verwijderbare stations.
  • Blokkeer in één keer complete categorieën apparaten.
  • Beperk de toegang tot USB-sticks/CD-stations/andere stations tot read only-toegang.
  • Blokkeer complete categorieën apparaten, met uitzondering van apparaten van uw keuze.

Firewall

De nieuwe firewall van F-Secure maakt gebruik van de standaard rule engine van Windows voor het toepassen van firewall-regels. Dit zorgt voor sterk verbeterde compatibiliteit met andere applicaties en appliances. De ‘expert ruleset’ van F-Secure omvat geavanceerde firewall-regels die bescherming bieden tegen de verspreiding van bedreigingen zoals ransomware binnen het netwerk. Deze dienen ter aanvulling op de standaardregels van Windows.

De beheerder kan de firewall-regels van F-Secure uitbreiden met regels voor bedrijfs- en contextspecifieke bedreigingen. De automatische selectiefunctie stelt beheerders in staat om profielen op te stellen die aansluiten op de specifieke beveiligingsbehoeften van elk netwerk.

Data Guard (Premium versie)

F-Secure DataGuard biedt geavanceerde bewaking van mappen met bedrijfskritische data in combinatie met aanvullende detectielogica. Dit geeft de bescherming tegen ransomware een boost en voorkomt dat kwaadaardige applicaties uw data wissen of ermee knoeien.

Voorbeelden van mappen met bedrijfskritische data zijn de map Downloads, Documenten, Temp Files (e-mailbijlagen) en opslagmappen.

De aanvullende detectielogica van F-Secure DataGuard voert de detectienauwkeurigheid sterk op om agressieve bescherming te bieden tegen ransomware en encryptiepogingen. De module Data Access zorgt ervoor dat de data in deze mappen niet wordt gewist, dat er niet mee wordt geknoeid, en dat die niet wordt versleuteld door kwaadaardige applicaties zoals ransomware.

De module Data Access maakt het mogelijk om data te herstellen in het geval van een succesvolle ransomware-aanval door te voorkomen dat data in bedrijfskritische mappen kan worden versleuteld.

Application Control (Premium versie)

Application Control voorkomt dat cyberbedreigingen scripts uitvoeren, zelfs als die andere beveiligingsmechanismen hebben weten te omzeilen. Dit verkleint de kans dat kwaadaardige, illegale en ongeoorloofde software een weg naar uw bedrijfsomgeving vindt. Met Application Control kunt u:

  • Nagaan en bepalen welke applicaties in uw omgeving kunnen worden uitgevoerd
  • Automatisch betrouwbare en geoorloofde software identificeren
  • Voorkomen dat andere applicaties (kwaadaardig, onbetrouwbaar dan wel ongewenst) worden uitgevoerd
  • Onbekende en ongewenste applicaties uit uw omgeving verwijderen om de complexiteit en risico’s te reduceren
  • Alle uitgevoerde applicaties binnen endpoint-omgevingen bewaken

Ten slotte kunt u Application Control gebruiken om te voorkomen dat applicaties scripts uitvoeren. Een paar voorbeelden: :

  • Voorkom dat alle Microsoft Office-applicaties PowerShell-scripts uitvoeren
  • Voorkom dat alle Microsoft Office-applicaties batchscripts uitvoeren

Application Control werkt op basis van regels die door onze penetratietesters zijn ontwikkeld. Deze houden verband met aanvalskanalen waarlangs cybercriminelen toegang zoeken tot bedrijfsnetwerken. De beheerder kan ook zelf regels definiëren op basis van uiteenlopende criteria, zoals de naam of versie van applicaties.

Voornaam:

Achternaam:

Organisatie:

E-mailadres:

Onderwerp:

Telefoonnummer:

Opmerkingen: