Mkb, het is tijd voor de cloud: groei- en securityuitdagingen online managen

Next story

In de huidige hectische zakenwereld kunnen ondernemers zich in kort tijdsbestek ontwikkelen van “eenmanszaak” tot bedrijf waar zij tientallen of zelfs honderden mensen managen. Bovendien is elke werknemer uitgerust met meerdere apparaten (pc’s, smartphones) en de benodigde connectiviteit achter hun productieve taken. Op een gegeven moment moet de rekenkracht van de pc’s naar de serverinfrastructuur worden overgezet, wat een verschuiving in schaalgrootte betekent. Logischerwijs is dan ook de beveiliging van de infrastructuur en de bedrijfsprocessen die zij ondersteunen opgeschaald. Toch?

Welkom in een complexer dreigingslandschap

De verschuiving van uw automatisering via een netwerk van pc’s naar servers (on- of off-site) is de eerste van vele veranderingen die een bedrijf doorgaat in de groei van een klein- naar een middelgroot bedrijf. De hier beschreven (simplistische) schaalveranderingen tonen aan dat het beheer van IT-systemen in het algemeen en de beveiliging ervan in het bijzonder steeds complexer en duurder wordt.

Door de veranderende bedrijfsvereisten zijn sommige bedrijven eerder gedwongen te investeren in infrastructuur dan anderen, maar op een gegeven moment zullen de mogelijkheden om de omvang en kosten van de IT-infrastructuur te beheersen, de aandacht vestigen op Software as a Service (SaaS): een centraal beheerd licentie- en leveringsmodel waarbij de klant op basis van een abonnement software ontvangt. Het SaaS-model bevindt zich in de cloud en maakt over het algemeen een constante schaalbaarheid van diensten op basis van de behoefte mogelijk.

Als de cloud op dit moment een juiste fit is voor uw bedrijf, moet u er rekening mee houden dat ook het scala aan dreigingen waar u mee te maken kunt krijgen en de impact die deze dreigingen hebben op uw infrastructuur, processen en bedrijfscontinuïteit is toegenomen. Dergelijke beslissingen zijn noodzakelijk, aangezien de dreigingen waar typische mkb’s mee te maken hebben vergelijkbaar zijn met de malwaredreigingen van enterprises op wereldniveau.

Gelukkig bestaan er cybersecurity opties voor het mkb die veel van de functies en technologieën bevatten die worden toegepast op de bescherming van enterprises, maar die gebundeld zijn voor meer efficiëntie, een gestroomlijnde gebruikersinterface en een betere beheersing van de kosten.

ESET biedt deze optie door middel van de ESET Cloud Administrator (ECA): een cloud-gebaseerde beheertool die gebruiksvriendelijke controle biedt over netwerkbeveiliging voor het mkb. Het biedt klanten de mogelijkheid om de netwerkbeveiliging van hun bedrijf te beheren zonder de noodzaak om extra hardware aan te schaffen, te installeren of te onderhouden.

Rekening houden met schaal

Na de keuze voor beheer van uw securityplatform in de cloud, begint de efficiëntie in uw hele netwerk meer vorm te krijgen. Toch zijn niet alle netwerken hetzelfde, noch de processen die zij mogelijk maken of de activiteiten die zij ondersteunen. Om beter aan te sluiten bij de grote diversiteit aan bedrijfsmodellen binnen het mkb, starten we met het onboarden van mkb-klanten via ons ESET Business Administrator platform (EBA). 

Zodra een klant volledig kosteloos een account heeft aangemaakt in EBA (geen goedkeuring nodig, behalve een basis e-mail ter bevestiging van de registratie), kan hij direct een gratis proefversie aanmaken. Van daaruit kan de klant licenties voor verschillende cloudbundels beheren, waaronder de zakelijke bundelpakketten ESET Endpoint Protection Advanced Cloud en ESET Secure Business Cloud, welke op hun toegang bieden tot ESET Cloud Administrator.

Probeer ESET Cloud Administrator 30 dagen gratis!

Eerste stappen naar cloudbeveiliging

Het is belangrijk om het eenvoudig te houden. Aangezien uw bedrijfslaptops waarschijnlijk veel onderweg zijn, moet u de mogelijkheid hebben om endpoints op afstand te beveiligen en de securityoplossingen centraal te beheren. Pc’s, servers en andere apparaten vermenigvuldigen het bedreigingsoppervlak, dus een duidelijk overzicht van evenutele dreigingen zonder dat directe inspectie van elk apparaat afzonderlijk noodzakelijk is, is essentieel om de work load laag te houden en kostbare tijd van IT-personeel te besparen.

In tegenstelling tot on-premise remote management, waarvoor dure hardware en vakkundig IT-personeel nodig is, is het beheer van cloudoplossingen doorgaans meer gestroomlijnd. De snelle deployment en het gebruiksgemak maken het mogelijk dat u zich snel kunt focussen op de beveiliging van uw medewerkers, zowel nieuwe als oude. Aangezien elke gebruiker een ander gebruiksgedrag en andere apparaatvoorkeuren aantoont, moeten zijn behoeften worden weerspiegeld in zowel de software - bekend en misschien onbekend bij u – en de security policies die hem zijn toegewezen.

Logischerwijs moeten deze gedragingen worden weerspiegeld in de manier waarop de endpoints worden gegroepeerd. In ECA kunnen ze worden gerangschikt in statische groepen (op basis van welke criteria u ook instelt), of automatisch worden omgezet in dynamische groepen (bijv. per besturingssysteem, per probleem etc.). Het dashboard van ECA biedt een gestroomlijnde functionaliteit met een algemeen overzicht van de status van het netwerk en de mogelijkheid om met één muisklik acties te ondernemen vanuit de grafische elementen. Nieuwe incidenten zullen verschijnen in een overzichtsdashboard, dat de meest kritieke problemen op het netwerk toont, zodat de beheerders weten wat er gebeurt.

IT-beheerders kunnen ook aangepaste dashboards maken voor hun behoeften en alle grafische elementen op het dashboard van ECA zijn aanklikbaar, zodat ze kunnen doorklikken tot het probleem dat ze inspecteren. De dashboards maken ook een efficiënte oplossing en rapportage mogelijk.

Terug naar security en vooruit naar schaalbaarheid

Bescherm wat u al heeft zo efficiënt mogelijk. De implementatie van securityoplossingen op endpoints via ECA is net zo eenvoudig als de installatie ervan. De live installer van ECA downloadt alle belangrijke elementen en na een succesvolle installatie begint uw machine naadloos te rapporteren aan ECA. Zo wordt uw op afstand beheerbare netwerk nu gecreëerd.

ECA wordt gehost op servers van derden die door ESET en haar lokale partners worden gekozen om te voldoen aan de lokale wettelijke normen. Dit, samen met de rapportagearchitectuur van ECA, zorgt ervoor dat u over voldoende gegevens beschikt om aan de noodzakelijke drempel voor lokale naleving te voldoen.

Als u deze blog leest dan heeft u de eerste stap gezet om uw bedrijf zo efficiënt mogelijk te beschermen. Voor de meeste mkb’s betekent dat effectiviteit, eenvoud en focus op de belangrijkste beveiligingsprocessen. Dus als u de netwerkbeveiliging van uw bedrijf wilt beheren zonder extra hardware aan te schaffen, te installeren of te onderhouden en tegelijkertijd uw IT-medewerkers de handen vrij te maken door hen een eenvoudig hulpmiddel te geven om securityoplossingen te monitoren en te beheren, dan is ESET Cloud Administrator het juiste platform voor u.