Endpoint Security2018-05-24T19:52:16+00:00

Endpoint Security

Klar til å møte sannheten?

Det er bare å innse at de AV-løsningene som vi har i produksjon i dag er i slutten av sine livsløp. De er utformet for å beskytte mot de kjente truslene.

Den signaturbaserte modellen er foreldet!

  1. Avhengig av virusets kompleksitet vil en signatur normalt slippes mellom 2-24 timer etter oppdagelse.
  2. Når signaturen settes inn, er du beskyttet? Før i tiden ja, ikke i dag. Gjennom å muttere malware kan man gå rundt signaturene og forlenger på den måten malwarens levetid.

DBIR-teamet kombinerte Palo Alto Networks-data med kunnskap samlet fra andre kilder og kom frem til at levetiden for skadelige eksempler normalt er svært korte (dvs. de brukes svært sjelden mer enn et par ganger). Rapporten fant at ”99 % av malwarehashar bare er aktive i 58 sekunder eller mindre” 2016 Verizon Data Breach Investigations Report Insights from Unit 42 La oss gi deg non eksempler som viser påstanden.

AV Testinstitut presenterer 98 % beskyttelse

AV-testinstituttet leverer månedsrapporter som påstår at bransjegjennomsnitt for beskyttelse mot zero day skadelige programangrep er 98 %. Det inkluderer nett- og e-posttrusler (Real-World Testing). Om disse rapportene var sanne, må det være sikkerhetsspesialisten eller sluttbrukeren som har ansvar for de infiserte endpoints?

Sannsynligheten for at det er produktet er svært liten, ettersom bransjegjennomsnittet er 98 % for Zero day skadelig kode og 99 % for kjent skadelig kode!

  • Konfigurasjonsproblemer?
  • Slo brukeren av sin AV?
  • Var klienten offline når den ble infisert?
  • Brukerne må vite at de ikke tillates å bruke makrofunksjonalitet i MS Word!

Machine Learning er ikke bare tick-in the box

Ikke vær bekymret, kjære kunde, vi lanserer vårt nye ML-produkt som inneholder betydelig forbedringer sammenlignet med tidligere løsninger.

  • For det første er ML et helt system av mennesker, prosesser og teknikk som går fra en tekniker og en datamaskin, til hele organisasjoner og en svært stor mengde datakraft. Å påstå at de to fremgangsmåtene er like fordi begge bruker ML er å sammenligne en Tesla med en eldre bil som er modifisert med en elektrisk motor og en ekstra lang skjøteledning.
  • Anta at de på nytt klarer testen til 100 %, men på en enklere måte?
  • Vi vet at signaturer bare fungerer for kjent skadelig kode og du har allerede 98 % beskyttelse for ukjent, hvorfor behøver du legge til mer funksjonalitet i zero days?
  • Ettersom den nye funksjonen for håndtering av zero days signaturer er mindre med 98 % beskyttelse, antar jeg at vi kan stenge av signaturoppdateringer og Internettilkoblingen uten å risikere effekten?

Om du, etter å ha lest dette har interesse av å lære deg mer, flytt til fase to

Your business deserves it!

Enduser perspective:

The users deserve an EndPoint (EP) security solution that allows them to use their creativity and energy for tasks that elevate the company to the next level regardless of location.

  • Not to be afraid of opening the “wrong.” document!
  • Not plan the lunch based on when the daily AV full scan runs.
  • Not feeling that the AV tool is stealing valuable time caused by performance issues.

IT Security specialist perspective:

To keep up with the adversary’s you as a security specialist, have to focus on the strategic and proactive prevention mechanisms of the business crown jewels.

  • Not administrating AV management servers.
  • Not checking out of date agents.
  • Not crawling upstream in an endless flood of events caused by infected EP’s.
  • Not reimagine endpoints caused by malware infections.
  • Not fine tuning the ransomware incident process for the next ransom.
  • Not to be responsible for increasing the friction to the users by adding further security mechanisms.

You deserve an EP security solution that gives you back time to use your knowledge and experience for finding and investigating the high severity incidents.

Seeing is believing , want to know how we can prove our new technology and support you with a compelling business case?

Go to phase three…

Seeing is believing

If you invest in a meeting with us we will:

  • Present the Securelink approved EP security solution
  • Show our latest test data, yes we claim to be a professional security integrator. That would not be possible if we don’t have the data to back us up.
  • Perform a live demo between your existing EP security solution and our solution.
  • Walk you trough the ROI metrics and discuss how you would like to build your business case.

Why signature based protection is broken – Check

Why your business deserves it – Check

How our technology works and support the business case

Want to get more data supporting the business case?

Time for a proof of concept – phase four?

 Basics

  • The PoC runs for 4 weeks, customer needs to spend approx. 1-2 hours/week, mostly for the weekly calls looking at findings and deciding next step.
  • The PoC is fully led by Securelink. The good thing with this is that we have meetings in our native language.

Prerequisites

*We needs the below info to set up the customer tenant (the management console)

  • Customer name/contact details
  • Number of total endpoints
  • Approx number of endpoints in the PoC (minimum 100 endpoints)
  • PoC kickoff date

The PoC

 Kick-off meeting (0,5 day)

  • Creates access for the customer to the customers tenant
  • Sets policies in file monitoring mode (no auto-quarantine)
  • Walkthrough of settings the initial agent installations
  • During and after this day customer deploys the agent to the selected PoC scope. Customers choice of deployment tool can be used.

Follow-up meetings (week 2 and 3)

  • Walkthrough of findings
  • Decide if devices should be moved into auto-quarantine mode
  • Decide if other features should be evaluated: Memory Protection and Script Control

PoC closure meeting (week 4)

  • Walkthrough and conclusion of the PoC
SecureLink Norge