Onderdeel van FORTEZZA Groep

  070 327 7281  sales@fortezza-groep.nl

Endpoint Device Management

makkelijk gemaakt

Is een gestolen laptop met waardevolle bedrijfsgegevens reden voor paniek? Nee, want met een goede Endpoint Device Managementtool als Microsoft Endpoint Manager (MEM), is die net zo snel geblokkeerd als een gestolen bankpas. Tim, System Engineer van Fortezza IT, is enthousiast over zijn belangrijkste beheertool: alle apparaten overzichtelijk bij elkaar om alle denkbare beheertaken ‘on the fly’ uit te voeren.    

Met Microsoft Endpoint Manager (MEM) kunnen alle computers, laptops, tablets en telefoons, ongeacht het platform waar ze op draaien, worden beheerd. MEM is een cloudservice voor het configureren, beveiligen en het uitvoeren van applicatie- en appmanagement op alle ‘endpoints’ in een organisatie. “Iedereen werkt tegenwoordig regelmatig op zijn eigen apparaat, dat is door corona alleen maar meer geworden”, zegt Tim. “Zonder een goed beheerplatform is het managen van al die apparaten een tijdrovende klus. Endpoint Device Management maakt mijn werk makkelijker en eindgebruikers merken vrijwel niets van wat ik op afstand onder de motorkap doe. En ze hoeven niet meer met hun laptop naar kantoor te komen als er iets aan moet gebeuren.”

Meer weten?
Bel met David Douwstra
070 327 7281

Mobiele beveiliging centraal op orde

Bedrijven en organisaties die MEM inzetten voor het beheer van hun devices kunnen aanzienlijke kosten besparen en de beveiliging van alle devices verbeteren. En goede beveiliging van mobiele apparatuur is geen overbodige luxe, omdat cybercriminelen zich steeds meer op deze devices richten. Een onderzoek van mobiel beveiligingsbedrijf Zimperium, het 2022 Global Mobile Threat Report, wees uit dat van alle bekende zero-day risico’s die in 2021 aan het licht kwamen, 30% gericht was op mobiele devices. In dat jaar zagen ze een groei van 466% in geëxploiteerde zero-day kwetsbaarheden die werden ingezet bij actieve aanvallen op mobiele endpoints. Driekwart van de phishing sites richt zich specifiek op mobiele apparatuur.

(zero-day kwetsbaarheden zijn kwetsbaarheden in protocollen, software en toepassingen die nog niet bekend zijn bij het grote publiek of de productontwikkelaars waar de kwetsbaarheid bestaat. Omdat een zero-day kwetsbaarheid onbekend is bij de ontwikkelaar, zijn er nog geen patches beschikbaar.)

In het onderzoek staat ook dat slechts 42% van medewerkers in een BYOD-omgeving (bring your own device) beveiligingsupdates van hoge prioriteit binnen twee dagen nadat ze zijn uitgebracht uitvoerden. Ongeveer een derde van de medewerkers heeft er een week voor nodig en 20% had het twee weken na uitkomen van de patch nog niet gedaan. Tim: “Dat is een belangrijke reden om een Endpoint Device Management-tool te gebruiken. De beveiliging is niet meer afhankelijk van hoe strikt gebruikers beveiligingsupdates op hun devices uitvoeren. Vanuit de portal zie ik een overzicht van alle devices in een klantorganisatie en of die up-to-date zijn.  Als dat niet het geval is kan daar actie op ondernomen worden.”

“In de Endpoint Manager portal kan ik ook inzoomen op een gebruiker”, vertelt Tim. “Ik kan zien welk(e) device(s) men in gebruik heeft, welk type het is, welke apps erop staan en of de apparaten qua beveiliging compliant zijn. En als een device niet aan de voorwaarden voldoet, zie ik waarom dat zo is en kan ik maatregelen nemen. Als ik een app wil bijwerken, zet ik de nieuwe versie in MEM en worden alle endpoints waar de app op draait automatisch bijgewerkt. De eerstvolgende keer dat de gebruiker zijn device aanzet, wordt de software bijgewerkt en heeft hij of zij de beschikking over de nieuwe versie. Voor gebruikers is dat heel prettig werken.”  

Multiplatform beheer op één punt

Een device, bijvoorbeeld een laptop, wordt door middel van het serienummer aan Endpoint Manager gekoppeld. Tim: “Niejouw uit de doos kan de eindgebruiker direct inloggen met een Microsoft 365 account en worden alle applicaties die de gebruiker nodig heeft geïnstalleerd en worden opgestelde beleidsregels toegepast. Nadat de laptop deze configuratiestappen heeft doorlopen kan ik het apparaat waar het zich ook bevindt beheren, zolang deze online is.” Buitengewoon prettig is dat het werkt voor vrijwel alle platformen en besturingssystemen.

Punt van aandacht is wel dat het MEM goed ingericht moet worden en dat een uniforme werkwijze grote voordelen biedt. “Ik heb het zien gebeuren dat er een wildgroei aan oude devices ontstond. Als mensen een nieuwe laptop krijgen, moet de oude uit het systeem worden gehaald. Dat moet je goed bijhouden. Als je dit systeem gaat implementeren is mijn tip ervoor te zorgen dat je een goed nulpunt hebt. Dus inventariseer goed alle devices die bij het begin in omloop zijn, daar heb je later veel plezier van. Afhankelijk van het type organisatie is het goed om maandelijks of wekelijks het beheer te doen.”

Klant ontzorgen in device management

Endpoint Manager is volgens Tim een mooi hulpmiddel om klanten te ontzorgen als het om device management gaat. “Als Fortezza IT willen we langdurige samenwerkingen en streven we naar korte lijnen met onze klanten. Sommige klanten leggen het beheer geheel bij ons neer, anderen willen graag meer betrokken zijn en zicht hebben.” Endpoint Manager geeft klanten ook goed zicht op wat er allemaal aan devices in gebruik is. Het komt voor dat er bij een klant meer of juist minder apparaten zijn dan ze zelf denken. Dat geeft meer grip op de (mobiele) apparatuur.

Andere kennisartikelen

Een goede risicoanalyse

Een goede risicoanalyse staat centraal bij Cybersecurity Een goede risicoanalyse staat centraal bij Cybersecurity, Informatiebeveiliging en Business Continuity. In de wereld van beveiliging en continuïteit is een grondige risicoanalyse van essentieel belang. Vooral als je wil investeren in de risico’s die voor jouw organisatie van belang zijn en niet zomaar een lijstje met maatregelen wil afvinken.   Laten we eens dieper ingaan op waarom een goede risicoanalyse cruciaal is en hoe

Lees meer »

Samen sterker met Fortezza

Samen sterker met Fortezza: De NIS2 richtlijn NIS2 is de opvolger van de Europese NIS1-richtlijn uit 2016. Alle EU-lidstaten moeten deze richtlijn vóór oktober 2024 in hun nationale wetgeving opnemen. Het belangrijkste doel is om entiteiten die in de EU zijn gevestigd, veerkrachtiger te maken tegen cyberaanvallen.  Van NIS naar NIS2 De NIS2-richtlijn bouwt voort op de Europese NIS1-richtlijn en breidt het toepassingsgebied uit naar meer sectoren. Deze richtlijn is

Lees meer »

Het belang van beleidskaders in het gebruik van online tools

Het belang van beleidskaders in het gebruik van online tools In een dynamische bedrijfsomgeving heeft iedereen zijn eigen unieke benadering van online samenwerking. De manieren waarop we met versies van documenten omgaan, bestanden delen en mappen structuren, variëren van persoon tot persoon. In deze wereld van diversiteit zijn beleidskaders voor het gebruik van online tools niet alleen nuttig, maar absoluut noodzakelijk. Ze spelen een belangrijke rol bij het identificeren en

Lees meer »

Onze cybersecuritydiensten

Je ziet het: we leveren uiteenlopende diensten om jouw digitale beveiliging op orde te krijgen en te houden. Je kunt ons benaderen voor:

CISO as a Service: In het huidige, snel veranderende IT-landschap is het essentieel om de juiste strategische beslissingen te nemen op het gebied van informatiebeveiliging. Onze CISO as a Service biedt jou een ervaren Chief Information Security Officer die jouw organisatie helpt met het ontwikkelen, implementeren en handhaven van een effectieve informatiebeveiligingsstrategie. Deze service is gericht op het beschermen van jouw gevoelige data, het beheren van risico’s en het waarborgen van compliance, zodat jouw organisatie zowel veilig als in lijn met de laatste regelgeving opereert.

Managed Vulnerability Scanning Service: In een wereld waar digitale dreigingen continu evolueren, is het van cruciaal belang om proactief kwetsbaarheden in jouw netwerken, systemen en applicaties op te sporen. Onze Managed Vulnerability Scanning Service biedt jou een uitgebreide en gestructureerde aanpak voor het identificeren en mitigeren van cybersecurity-risico’s. Deze service is ontworpen om moderne organisaties te ondersteunen in het naleven van wet- en regelgeving en biedt best practices op het gebied van cybersecurity. Door regelmatig en systematisch te scannen, helpen we jou de veiligheid van jouw IT-omgeving te waarborgen en te anticiperen op mogelijke beveiligingsuitdagingen.

Vertrouw op onze expertise om jouw digitale beveiliging niet alleen op orde te krijgen, maar ook te houden in een voortdurend veranderende digitale wereld.

Aan de slag met cybersecurity

Je kunt bowen op ons onafhankelijke advies en onze consultancydiensten en met een gerust hart (een deel van) jouw digitale beveiliging aan ons overlaten. Heb je vragen over wat onze securityspecialisten voor je kunnen betekenen? Neem gerust contact op.