Endpoint Security 2018-05-24T15:47:31+00:00

Endpoint Security

Klar för att möta sanningen?

Det är bara att inse att de AV-lösningar som vi har i produktion idag är i slutet av deras livscykel. De är utformade för att skydda mot de kända hoten.

Den signaturbaserade modellen är förlegad!

  1. Avhängt virusets komplexitet kommer en signatur typisk att släppas mellan 2-24 timmar efter upptäckt.
  2. När signaturen sätts in är du skyddad? Förr i tiden ja, idag nej. Genom att mutera malware kan man kringgå signaturerna och förlänger på så vis malwarens livstid.

DBIR-teamet kombinerade Palo Alto Networks-data med kunskap samlad från annan källor och kom fram till att livslängden för skadliga exempel typiskt är mycket låga (dvs de används mycket sällan mer än ett par gånger). Rapporten fann att ”99% av malwarehashar bara aktiva i 58 sekunder eller mindre” 2016 Verizon Data Breach Investigations Report Insights from Unit 42 Låt oss ge dig några exempel som visar vårt påstående.

AV Testinstitut presenterar 98% skydd

AV-testinstituten levererar månadsrapporter som påstår ett branschmedelvärdet på skydd mot zero day skadliga programattacker är 98%. Det inkluderar webb- och e-posthot (Real-World Testing). Om dessa rapporter var sanna måste det vara säkerhetsspecialisten eller slutanvändaren som ansvarar för de infekterade endpoints?

Sannolikheten att det är produkten är mycket låg, eftersom branschgenomsnittet är 98% för Zero day skadlig kod och 99% för känd skadlig kod!

  • Konfigurationsproblem?
  • Slog användaren av sitt AV?
  • Var klienten offline när den blev infekterad?
  • Användaren måste veta att de inte är tillåtna att använda macro funktionalitet i MS Word!

Machine Learning är inte bara ”tick-in the box”

Oroa dig inte, kära kund, vi lanserar vår nya ML- produkt som innehåller betydande förbättringar jämför med tidigare lösningar.

  • För det första är ML ett helt system av människor, processer och teknik som skalar från en tekniker och en dator, till hela organisationer och en väldigt stor mängd datorkraft. Att påstå att de två tillvägagångsätten är lika eftersom de båda använder ML är att jämföra en Tesla med en äldre bil modifierad med en elektrisk motor och en extra lång förlängningssladd.
  • Antag att de åter igen klarar testet till 100%, men på ett enklare sätt?
  • Vi vet att signaturer bara fungerar för känd skadlig kod och du har redan 98% skydd för okänd, varför behöver du lägga till mer funktionalitet i zero days?
  • Eftersom den nya funktionen för hantering av zero days signaturer är mindre med 98% skydd, antar jag att vi kan stänga av signaturuppdateringar och Internetanslutning utan att äventyra effekten?

Om du efter att ha läst detta har intresse av att lära dig mer, flytt till fas två

Your business deserves it!

Enduser perspective:

The users deserve an EndPoint (EP) security solution that allows them to use their creativity and energy for tasks that elevate the company to the next level regardless of location.

  • Not to be afraid of opening the “wrong.” document!
  • Not plan the lunch based on when the daily AV full scan runs.
  • Not feeling that the AV tool is stealing valuable time caused by performance issues.

IT Security specialist perspective:

To keep up with the adversary’s you as a security specialist, have to focus on the strategic and proactive prevention mechanisms of the business crown jewels.

  • Not administrating AV management servers.
  • Not checking out of date agents.
  • Not crawling upstream in an endless flood of events caused by infected EP’s.
  • Not reimagine endpoints caused by malware infections.
  • Not fine tuning the ransomware incident process for the next ransom.
  • Not to be responsible for increasing the friction to the users by adding further security mechanisms.

You deserve an EP security solution that gives you back time to use your knowledge and experience for finding and investigating the high severity incidents.

Seeing is believing , want to know how we can prove our new technology and support you with a compelling business case?

Go to phase three…

Seeing is believing

If you invest in a meeting with us we will:

  • Present the Securelink approved EP security solution
  • Show our latest test data, yes we claim to be a professional security integrator. That would not be possible if we don’t have the data to back us up.
  • Perform a live demo between your existing EP security solution and our solution.
  • Walk you trough the ROI metrics and discuss how you would like to build your business case.

Why signature based protection is broken – Check

Why your business deserves it – Check

How our technology works and support the business case

Want to get more data supporting the business case?

Time for a proof of concept – phase four?

 Basics

  • The PoC runs for 4 weeks, customer needs to spend approx. 1-2 hours/week, mostly for the weekly calls looking at findings and deciding next step.
  • The PoC is fully led by Securelink. The good thing with this is that we have meetings in our native language.

Prerequisites

*We needs the below info to set up the customer tenant (the management console)

  • Customer name/contact details
  • Number of total endpoints
  • Approx number of endpoints in the PoC (minimum 100 endpoints)
  • PoC kickoff date

The PoC

 Kick-off meeting (0,5 day)

  • Creates access for the customer to the customers tenant
  • Sets policies in file monitoring mode (no auto-quarantine)
  • Walkthrough of settings the initial agent installations
  • During and after this day customer deploys the agent to the selected PoC scope. Customers choice of deployment tool can be used.

Follow-up meetings (week 2 and 3)

  • Walkthrough of findings
  • Decide if devices should be moved into auto-quarantine mode
  • Decide if other features should be evaluated: Memory Protection and Script Control

PoC closure meeting (week 4)

  • Walkthrough and conclusion of the PoC
SecureLink Sverige