Bouwblokken Security Intelligence & Defense Solutions

D.m.v. een doordachte aanpak, zowel preventief als reactief, en met behulp van best-in-class technologie kan u zich wapenen tegen de vele vormen van cybercriminaliteit.Gemakkelijker gezegd dan gedaan? Ja, maar met Savaco's security-oplossingen bent u klaar voor de strijd.

Secure EndpointsSecure Endpoints

Het endpoint is het raakpunt (of venster) tussen de gebruiker en de steeds uitdeinende digitale wereld. Daarom is het endpoint steeds vaker het eerste doelwit van gerichte aanvallen waarlangs men achterliggende systemen, en bij uitbreiding de ganse organisatie, probeert te infiltreren.

Daarom moet minimaal het 'ouwe getrouwe' antivirus-programma stelselmatig geactualiseerd worden, maar vooral aangevuld en versterkt worden met o.a. Advanced Threat Protection for EndPoints, Endpoint Encryption, ... Ook voor endpoint security wordt meer en meer beroep gedaan op de cloud om zowel binnen als buiten het bedrijfsnetwerk de endpoints, de lokale data en de gebruikerscredentials te beschermen.

Oplossingen & partners :  Symantec Endpoint Protection, Symantec Endpoint Encryption, Microsoft Bitlocker, Symantec Advanced Threat Protection for Endpoints, ...


Secure mobile

In een Flexible Workplace worden gebruikers mobieler. Mobile Security wordt daarom steeds belangrijker. Mobiele toestellen bundelen een toenemende hoeveelheid aan gevoelige informatie waarbij toegang moet worden gecontroleerd om de privacy van de gebruiker en de bedrijfsgegevens van de organisatie te bewaken.

Met de juiste tools en processen kunnen mobiele toestellen beheerd worden zodat het algemene beveiligingsniveau stijgt, zonder daarmee de privacy van de gebruiker te schaden. Ook wanneer medewerkers eigen mobiele toestellen gebruiken (Bring Your Own Device) kunnen die op deze manier beheerd worden. Daarbij kan u als bedrijf instellingen op mobiele toestellen aanpassen die te maken hebben met uw bedrijfsgegevens, zonder aan de persoonlijke zaken van de gebruiker te raken.

Oplossingen & partners: Citrix XenMobile, Microsoft Intune, Microsoft System Center Configuration Manager, Check Point Mobile Threat Protection, Citrix ShareFile, Microsoft OneDrive.


Secure documents

Bij documenten die binnen en buiten het bedrijf gedeeld worden, is het vaak nodig om enkele beperkingen in te stellen, zodat niet iedereen om het even wat kan wijzigen. Binnen onze Mobile Security oplossingen, zoals Citrix ShareFile en Microsoft OneDrive, zijn er al mogelijkheden om documenten van rechten en beperkingen te voorzien. Zo kan u het aantal downloads of afdrukmogelijkheden begrenzen, of de externe toegang tot een document beperken in de tijd, bv. tot één week na het versturen ervan.

Maar er zijn ook meer geavanceerde beveiligingstools die verder gaan en gevoelige documenten én mails levenslang beschermen, zowel binnen als buiten de bedrijfsmuren. Deze oplossingen bieden persistent document protection.

Oplossingen & partners: Microsoft Azure Right Management Service (RMS), Azure Information Protection (AIP)


Secure Identities Secure Identities

In onze moderne, geconnecteerde wereld werken veel systemen met elkaar samen. Daarbij is het van belang dat een gebruiker zich correct kan identificeren. Dankzij multi-factor authentication van onder ander OneSpan of Microsoft wordt u een veilige manier van authenticatie aangeboden. Eens de gebruiker is geauthenticeerd (= het systeem kan erop vertrouwen dat de gebruiker is wie hij/zij beweert te zijn), worden bepaalde rechten toegekend, m.a.w. role-based access. De gebruiker krijgt bepaalde toegang wel en andere toegang niet: autorisatie.

Om een correct beeld te krijgen van wie wat kan, mag en/of heeft gedaan, wordt gebruik gemaakt van auditsystemen. Hierdoor kan makkelijk nagegaan worden wie wat deed op welk systeem op welk moment. Dit aspect is niet alleen van belang bij het onderzoek naar de aanleiding van een security incident, maar zeker ook in functie van de Europese General Data Protection Regulation.

Oplossingen & partners :  OneSpan, Microsoft


Secure Networks

Er zijn geen interne netwerken meer! Laptops, mobiele apparaten en andere dingen worden almaar meer met uw netwerk geconnecteerd. Tegelijk blijft het netwerk één van de hoekstenen van uw IT-infrastructuur. Het belang van een veilig netwerk neemt dus alleen maar toe.

Met behulp van netwerksegmentatie voorkomt u dat onbevoegden eender welk toestel kunnen verbinden met het netwerk, en tegelijk bakent u het domein af waarbinnen ze wel kunnen opereren. Daarnaast kan u met de nodige visibiliteit constant monitoren wat er op het netwerk gebeurt, want well secured starts with well managed.

Oplossingen & partners: HPE Aruba Clearpass, Network Hardening Action Plan, HPE IMC, Aruba Airware, PRTG Network Monitor, Savaco Cloud Network Monitoring Service, HPE Aruba Central, Microsoft Azure Log Analytics Network & Security Assessments


Secure things

Niet alleen computers, tablets en smartphones worden met elkaar verbonden; vandaag zijn meer en meer 'things' geconnecteerd met elkaar of met het internet: the Internet of Things.

Vanuit onze specialisatie in CAD- & PLM-oplossingen werken we bij Savaco ook rond IoT. Lees meer over de visie van PTC op Internet of Things. Met onze expertise op vlak van networking en security, kunnen we er ook voor zorgen dat 'dingen' op een correcte manier verbonden worden met een netwerk, en dat dit netwerk bovendien voldoende beveiligd is.

Savaco's IoT aanbod


Secure gateways

De firewall doet dienst als gateway waarlangs het netwerkverkeer moet passeren om van en naar het internet te gaan en is dus bij uitstek geschikt om het verkeer te inspecteren en in real-time in te grijpen. Vandaag levert een degelijke firewall zogenaamde next-gen functionaliteiten om de steeds evoluerende bedreigingen die via het netwerk zouden binnenkomen, zoveel mogelijk tegen te gaan.

De firewall is bij voorkeur geen op-zich-staand apparaat, maar werkt samen met andere systemen in de infrastructuur. Een zogenaamde Sandbox-omgeving, die naast de firewall ook de end-points en mailsecurity een second opinion geeft, is al een goede versterking van de klassieke firewall. Tot slot kan advanced logging van o.a. de firewall helpen om security-incidenten te detecteren. Op die manier wordt informatie uitgewisseld tussen verschillende systemen en kan een hoger niveau van veiligheid worden bereikt.


Secure applications

Cybersecurity speelt zich af op alle lagen van de ICT-stack, niet in het minst op applicatieniveau. Daarbij denken de meeste gebruikers spontaan aan business-applicaties als ERP, CRM, PLM en dergelijke, die ze dagelijks gebruiken in verschillende bedrijfsprocessen. Maar daaronder zit ook een hele laag core en/of platform applications. Dat zijn generieke software en/of cloudservices, waar iedere organisatie dagelijks (onbewust) op vertrouwt - denk maar aan de mailserver, Exchange, de vele achterliggende SQL en Oracle databases, SharePoint, printservers etc. Allemaal bedrijfskritische software en services, hoewel ze vaak niet zichtbaar zijn.

Savaco bekommert zich dan ook sterk over deze core en/of platform applications, die almaar technischer worden, maar daarom niet minder bedrijfskritisch zijn. We focussen hierbij niet enkel op het verzekeren van de beschikbaarheid van data in deze applicaties, maar ook op de credentials van de gebruikers (zie ook Secure identities).

Oplossingen & partners: Microsoft Exchange Online Protection, Symantec, Veeam Backup & Replication, Microsoft EOATP.


Security intelligence & monitoring

Als gevolg van de sterke toename van cybercriminaliteit, is het onmogelijk te voorspellen uit welke hoek uw IT-infrastructuur eerst zal aangevallen worden. Met enkel op zichzelf staande security-oplossingen kan u de veiligheid van uw infrastructuur dus niet blijven garanderen.

Een IT-infrastructuur bestaat uit heel wat verschillende componenten. Elk van deze bouwblokken kan loginformatie verzamelen over de eigen activiteit. Deze logs bevatten een schat aan informatie wanneer deze met elkaar worden gecombineerd. Een Security Incident & Event Management (SIEM) systeem combineert de data van allerlei logbestanden en zoekt naar verbanden. Nadat het SIEM heeft vastgesteld wat normaal gedrag is van de IT-infrastructuur, worden afwijken van dat normaal gedrag gemeld zodat vroegtijdig kan worden ingegrepen bij eventuele inbreuken.

Onze security-partners








logo Vasco




Deze pagina delen

Meer weten over onze Security, Intelligence & Defense oplossingen?

Neem contact met ons op en we maken graag tijd voor u vrij.

Contact opnemen