In deze snel veranderende wereld van cyberbeveiliging, waar gebeurtenissen zich in hoog tempo voltrekken, is het beveiligen van de eindpunten van uw organisatie nog nooit zo cruciaal geweest. Naarmate de technologie en de verfijning van cyberdreigingen toenemen, maakt een effectief ontworpen eindpuntbeveiligingsbeleid het verschil tussen goede bescherming en een ernstige inbreuk.
Meestal zijn eindpunten het brandpunt: laptops, desktops, smartphones en servers blijven de gebruikelijke doelwitten van cyberaanvallen. De eenvoudige reden hiervoor is dat deze apparaten een zeer gemakkelijke toegangspoort bieden tot gevoelige gegevens en kritieke systemen, waardoor ze altijd in het vizier van cybercriminelen staan. Effectieve eindpuntbeveiliging beveiligt niet alleen het individuele apparaat, maar versterkt ook de algemene beveiligingspositie van de organisatie en beschermt tegen alles – van malware tot datalekken.
Uit een rapport van het Ponemon Institute blijkt dat 68% van de organisaties in de Verenigde Staten minstens één cyberaanval op hun eindpuntapparaten heeft meegemaakt, wat de cruciale noodzaak van robuuste eindpuntbeveiligingsmaatregelen onderstreept. Deze blog biedt een uitgebreide gids met de belangrijkste elementen van basisbeleid voor eindpuntbeveiliging voor 2025.
Inzicht in het beveiligingsbeleid voor eindpunten
Beveiliging van eindpunten Beleid is cruciaal voor het beveiligen van apparaten die verbinding maken met het netwerk van uw organisatie, zoals laptops, smartphones en servers. Dit beleid biedt richtlijnen en procedures die moeten worden gevolgd om eindpunten te beveiligen en zorgt er zo voor dat elk apparaat wordt beschermd tegen een breed scala aan bedreigingen en kwetsbaarheden.
Op basis hiervan helpt een goed geformuleerd, effectief beleid voor eindpuntbeveiliging een organisatie om gevoelige informatie te beschermen tegen ongeoorloofde toegang en de algemene cyberbeveiliging intact te houden.
Het begrijpen en vervolgens toepassen van dit beleid wordt cruciaal voor de verdediging tegen voortdurend veranderende cyberdreigingen.
Wat is een eindpuntbeveiligingsbeleid?
Een eindpuntbeveiligingsbeleid verwijst naar richtlijnen en regels die zijn opgesteld voor de bescherming van eindpunten binnen een organisatienetwerk. Het heeft betrekking op aspecten zoals hoe de apparaten moeten worden geconfigureerd om de gegevens te beschermen tegen ongeoorloofde toegang, wat men kan verwachten en hoe te reageren in geval van een beveiligingsincident.
De reden hiervoor is dat het een duidelijke manier biedt om een consistente methode te ontwikkelen waarmee het beheer en de beveiliging van de eindpunten zodanig kunnen worden opgezet dat de bijbehorende kwetsbaarheden worden verminderd en een hoger beveiligingsniveau wordt bereikt.
Verschillen tussen eindpuntbeveiligingsbeleid en eindpuntbeschermingsbeleid
Hoewel zowel het eindpuntbeveiligingsbeleid als het eindpuntbeschermingsbeleid betrekking hebben op het beveiligen van het eindpunt, verschillen ze in die zin dat ze de nadruk leggen op verschillende gebieden:
- Eindpuntbeveiligingsbeleid: Het eindpuntbeveiligingsbeleid moet ervoor zorgen dat de beveiliging van alle eindpuntapparaten als geheel wordt gewaarborgd. Deze beleidsspecificatie omvat een breed spectrum aan richtlijnen voor het beheer en de bescherming van apparaten. Het omvat apparaatbeheer, waarbij wordt bepaald hoe de apparaten moeten worden geconfigureerd en onderhouden om ze veilig te houden. Dit beleid geeft ook uitleg over gegevensbescherming en beschrijft hoe gevoelige informatie die op de apparaten is opgeslagen of door de apparaten wordt verzonden, moet worden beveiligd door middel van versleuteling en back-ups.
- Beleid voor eindpuntbeveiliging: Beleid voor eindpuntbeveiliging heeft betrekking op de implementatie van technische controles en technologieën voor het beveiligen van de verschillende soorten bedreigingen op het eindpunt. Deze zijn meer verfijnd en gedetailleerd van aard en hebben betrekking op de implementatie en configuratie van beveiligingstechnologieën. Daarom omvatten deze ook de installatie van antivirussoftware voor het detecteren en verwijderen van malware, zodat de eindpunten worden beschermd tegen kwaadaardige programma's.
De noodzaak van een beleid voor eindpuntbeveiliging
In de context van steeds veranderende cyberdreigingen is het hebben van een duidelijk eindpuntbeveiligingsbeleid op vele fronten van enorm belang. Ten eerste betekent dit dat de eindpunten van een dergelijke organisatie – van laptops tot smartphones – uniform worden beschermd tegen eventuele zwakke plekken in de beveiliging waarop een aanvaller zich zou kunnen richten. Deze uniformiteit vermindert de kans op een datalek, omdat de beveiligingspraktijken en -protocollen gestandaardiseerd zijn.
Bovendien zorgt een goed omschreven beleid voor een gestructureerd mechanisme in geval van beveiligingsincidenten. Dit betekent dat er specifieke manieren zijn waarop de detectie-, beheersings- en herstelprocessen kunnen worden uitgevoerd. Een dergelijke ordelijke reactie beperkt de impact van inbreuken en helpt verder bij het beheersen van mogelijke schade.
Een eindpuntbeveiligingsbeleid helpt een organisatie te voldoen aan de eisen van regelgeving en industrienormen en voorkomt zo juridische en financiële gevolgen. Door beveiligingsmaatregelen te definiëren en in te voeren, zorgt het ervoor dat de wet- en regelgeving op het gebied van gegevensbescherming correct wordt nageleefd. Het beschermt de reputatie van de organisatie en haar financiële stabiliteit.
Toonaangevend in eindpuntbeveiliging
Bekijk waarom SentinelOne vier jaar op rij is uitgeroepen tot Leader in het Gartner® Magic Quadrant™ voor Endpoint Protection Platforms.
Verslag lezen
Hoe u eindpuntbeveiligingsbeleid in uw organisatie implementeert
Het opstellen van een eindpuntbeveiligingsbeleid omvat verschillende cruciale stappen om de cyberbeveiliging van een organisatie te versterken. Dit omvat een beoordeling van de huidige omgeving, de ontwikkeling en communicatie van het beleid en de handhaving ervan.
Elk van deze stappen is belangrijk om ervoor te zorgen dat het beleid alle aspecten effectief dekt en uitgebreid genoeg is om te voldoen aan de behoeften van de organisatie op het gebied van endpointbeveiliging. Met deze gestructureerde aanpak kunnen veel kwetsbaarheden zeker worden geminimaliseerd, waardoor alle apparaten op een bepaald netwerk worden beveiligd.
- Beoordeel uw huidige omgeving: Het implementeren van een eindpuntbeveiligingsbeleid begint met het in kaart brengen van het huidige beveiligingslandschap en het verzamelen van details over de eindpunten van uw organisatie. Daarnaast omvat het het in kaart brengen van alle kwetsbaarheden die momenteel in uw organisatie aanwezig zijn en die door een aanvaller kunnen worden misbruikt, en de soorten apparaten die momenteel in gebruik zijn, zoals laptops, desktops en mobiele apparaten. Zo kunt u de zwakke punten in de keten van uw huidige beveiligingsinfrastructuur identificeren en duidelijk definiëren welke eindpunten bescherming nodig hebben.
- Definieer doelstellingen en reikwijdte: Wanneer u een goed inzicht heeft in de bestaande omgeving, is de volgende stap het definiëren van de doelstellingen en reikwijdte van uw eindpuntbeveiligingsbeleid. Dit betekent dat u precies moet kunnen aangeven wat u met uw beleid wilt bereiken, zoals het verminderen van kwetsbaarheid, het verbeteren van de bescherming van gegevens of, bijvoorbeeld, een betere respons op incidenten. U moet ook de specifieke soorten apparaten en eindpunten bepalen die onder de reikwijdte van uw beleid vallen. Hierdoor worden de doelstellingen en reikwijdte van het beleid duidelijk vastgelegd, waardoor het beleid gericht en relevant blijft om in te spelen op de behoeften en risico's die inherent zijn aan de eindapparaten van uw organisatie.
- Ontwikkel het beleid: Nadat u de doelstellingen en reikwijdte hebt vastgesteld, kunt u beginnen met het ontwikkelen van het eindpuntbeveiligingsbeleid. Hierin moeten verschillende aspecten met betrekking tot eindpuntbeveiliging gedetailleerd worden besproken, zoals apparaatconfiguratie, gegevensbescherming, toegangscontroles en procedures voor incidentrespons, en nog veel meer. U moet ervoor zorgen dat het beleid volledig is en letterlijk elk aspect van de beveiliging van potentiële problemen behandelt, in nauwe overeenstemming met relevante regelgeving en industrienormen.
- Communiceren en trainen: Een ander zeer cruciaal onderdeel is het communiceren en trainen van het beleid. Het voltooide beleid moet aan alle medewerkers worden verspreid, gevolgd door training, zodat zij weten wat ze wel en niet moeten doen. Deze stap zorgt ervoor dat iedereen in de organisatie het beleid begrijpt en weet wat zijn of haar rol is bij het handhaven van de endpointbeveiliging. Het is ook belangrijk om de trainingsprogramma's van tijd tot tijd te vernieuwen wanneer er wijzigingen in het beleid zijn of wanneer er nieuwe soorten bedreigingen ontstaan.
Sjablonen en voorbeelden voor eindpuntbeveiligingsbeleid
Om u op weg te helpen, volgen hier enkele veelvoorkomende elementen die in sjablonen voor eindpuntbeveiligingsbeleid worden opgenomen:
- Doel: Dit gedeelte van een eindpuntbeveiligingsbeleid geeft een korte uitleg van de doelstellingen van het beleid. Het laat zien waarom het beleid is opgesteld en wat het beoogt te bereiken. De algemene doelstellingen kunnen zijn: eindpuntapparaten beschermen tegen beveiligingsrisico's, de vertrouwelijkheid en integriteit van gegevens waarborgen en voldoen aan relevante regelgeving.
- Toepassingsgebied: Het toepassingsgebied definieert zowel de apparaten als de gebruikers waarop dit beleid van toepassing is en bepaalt daarmee het werkterrein waarop het beleid zal worden geïmplementeerd. Het legt uit welke soorten apparaten, bijvoorbeeld laptops, desktops en mobiele apparaten, onder dit beleid vallen en welke gebruikers onder dit beleid vallen: werknemers of contractanten. Het laat geen ruimte voor onduidelijkheid over wie en wat onder de definitie van de beleidsbepalingen valt, waardoor het toepassingsgebied correct wordt afgebakend en alle apparaten en personen die relevant zijn voor het beleid onder de dekking ervan vallen.
- Rollen en verantwoordelijkheden: Hierin wordt uiteengezet wat er van wie wordt verwacht met betrekking tot dit beleid, bijvoorbeeld van IT-personeel, gebruikers en het management. De verantwoordelijkheden van de partijen die betrokken zijn bij het handhaven van het beleid worden hierin uiteengezet. Er zou bijvoorbeeld worden vermeld dat het IT-personeel de rol van implementatie en onderhoud van de beveiliging heeft gekregen, terwijl de gebruikers verplicht zijn om beveiligingspraktijken te volgen, zoals een goed wachtwoordbeleid en het melden van verdachte activiteiten.
- Apparaatconfiguratie: Het beleid voor apparaatconfiguratie specificeert manieren om te zorgen voor een juiste configuratie en onderhoud van eindapparaten. Dat omvat aanbevelingen voor de eerste installatie, verschillende configuraties en het beheer van patches en updates. Het idee is dat alle apparaten zo moeten worden geconfigureerd dat de beveiligingsrisico's tot een minimum worden beperkt, bijvoorbeeld door niet-benodigde services uit te schakelen of door tijdig beveiligingspatches toe te passen.
- Gegevensbescherming: Dit betreft de regels en best practices voor het beschermen van gegevens op eindapparaten, waaronder maatregelen zoals gegevensversleuteling, opslagbeveiliging en regelmatige back-ups. Versleuteling is een proces dat gegevens onleesbaar maakt voor onbevoegde gebruikers voor het geval het apparaat in verkeerde handen valt. Back-upprocedures helpen de herstelbaarheid van gegevens te waarborgen tegen het risico van verlies of beschadiging. Een duidelijk omschreven beleid dient om deze maatregelen toe te passen bij het beschermen van gevoelige informatie en het handhaven van de integriteit van gegevens.
- Toegangscontroles: Toegangscontrole-procedures beschrijven hoe gebruikers toegang krijgen tot apparaten en systemen en definiëren de authenticatie daarvan. Ze beschrijven het beleid voor het aanmaken en onderhouden van accounts, meervoudige authenticatie en machtigingen op basis van gebruikersrollen. Effectieve toegangscontrole voorkomt ongeoorloofde toegang en zorgt ervoor dat alleen bevoegde personen gevoelige gegevens en systemen kunnen bekijken, bewerken of gebruiken.
- Incidentrespons: Dit is dat onderdeel van incidentrespons dat de rollen beschrijft die moeten worden vervuld in geval van een beveiligingsincident of -inbreuk. Het omvat procedures voor het detecteren, melden en reageren op incidenten, met een duidelijke afbakening van de rollen en verantwoordelijkheden van het personeel dat belast is met het beheer van de respons. Dit zorgt voor een ordelijke en goed gestructureerde aanpak van elke inbreuk op de beveiliging, om de totale schade te minimaliseren en een snel herstel mogelijk te maken.
- Naleving en handhaving: Dit laatste deel over naleving en handhaving beschrijft hoe dit beleid zal worden gecontroleerd en gehandhaafd. Het bevat een lijst van mechanismen die ervoor zorgen dat het beleid wordt nageleefd, bijvoorbeeld periodieke audits en nalevingscontroles. Het kan alles omvatten, van de gevolgen van niet-naleving, het bijdragen aan het afleggen van verantwoording, tot de redenen achter de naleving van beveiligingspraktijken. Het gedeelte verschaft duidelijkheid over de consistentie van de toepassing en pakt snel geconstateerde problemen aan in de manier waarop het beleid wordt gehandhaafd.
Ontdek ongeëvenaarde bescherming van eindpunten
Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.
Vraag een demo aanBest practices voor het opstellen van robuust eindpuntbeveiligingsbeleid
Een eindpuntbeveiligingsbeleid is sterk als men rekening houdt met en zich houdt aan een reeks best practices die de effectiviteit en relevantie ervan garanderen. Deze best practices helpen een organisatie bij het opstellen van een beleid dat bedoeld is om haar eindpunten te beschermen tegen potentiële bedreigingen.
Laten we elk van deze best practices eens nader bekijken.
- Betrek belanghebbenden: Om een grondig eindpuntbeveiligingsbeleid te ontwikkelen, moet breed worden gestreefd naar betrokkenheid van verschillende afdelingen en belanghebbenden. Voorbeelden hiervan zijn IT, human resources en juridische zaken. Vertegenwoordigers van meer afdelingen zorgen ervoor dat het beleid tegemoetkomt aan de vele verschillende behoeften en zorgen binnen een organisatie. Een multidisciplinaire aanpak helpt om hiaten in het beleid op te vullen en verschillende perspectieven te benutten, waardoor anderen het beleid eerder zullen steunen.
- Houd het eenvoudig en duidelijk: Een effectief eindpuntbeveiligingsbeleid moet direct en gemakkelijk te begrijpen zijn. Duidelijke, eenvoudige taal zorgt ervoor dat elke medewerker begrijpt wat er van hem of haar wordt verwacht, zelfs voor medewerkers die geen computernerds zijn. Het voorkomt interpretaties en verwarring door technische termen of jargon dat onbegrijpelijk klinkt. Begrijpelijkheid van een beleid betekent betere naleving, en medewerkers kunnen beveiligingsmaatregelen concreter toepassen, wat bijdraagt aan een sterkere algehele beveiligingshouding.
- Pak opkomende bedreigingen aan: De bedreigingsomgeving evolueert elke dag en er kunnen op elk moment nieuwe bedreigingen opduiken. Om ervoor te zorgen dat dit beleid altijd actueel en relevant is en effectief in de praktijk wordt gebracht, moet u op de hoogte blijven van de meest recente bedreigingen en trends die van invloed kunnen zijn op het bedrijf. Dit omvat het volgen van nieuws over de sector, rapporten over dreigingsinformatie en updates van beveiligingsleveranciers. Dergelijke stappen in het beleid die de opkomende bedreigingen in perspectief plaatsen, bijvoorbeeld nieuwe soorten malware of geavanceerde phishingaanvallen, houden het beleid actueel en proactief.
- Regelmatige training en bewustwording: Door middel van voortdurende training en bewustwording kunnen werknemers het Endpoint Security Policy volledig begrijpen en naleven. De belangrijkste elementen van het beleid, best practices op het gebied van beveiliging en hoe herkenbare of waargenomen bedreigingen kunnen worden geïdentificeerd en hoe hierop moet worden gereageerd, zullen hierin worden opgenomen. Door middel van dergelijke regelmatige updates en opfriscursussen blijven de werknemers op de hoogte van nieuwe beveiligingsrisico's en wijzigingen in dit beleid.
- Continue verbetering: Een degelijk Endpoint Security Policy staat niet in steen gebeiteld. Het moet periodiek worden herzien en bijgewerkt op basis van feedback van gebruikers, incidentrapporten en het steeds veranderende dreigingslandschap. Het doel van continue verbetering is om mee te groeien met het beleid, dat zich ontwikkelt met nieuwe uitdagingen en inzichten. Het moet periodiek worden herzien, waarbij zwakke punten worden bijgewerkt en nieuwe best practices en opkomende beveiligingsrisico's worden meegenomen, om ervoor te zorgen dat de beveiliging van eindpunten sterk en effectief blijft.
Endpointbeveiligingsbeleid in de praktijk
Een goed endpointbeveiligingsbeleid is nooit een stuk papier, maar iets levendigs dat als leidraad dient voor hoe een organisatie haar apparaten moet beveiligen. Integreer het in de dagelijkse werkzaamheden en stem het af op de bredere beveiligingsstrategieën, zodat u er zeker van kunt zijn dat de eindpunten veilig zijn en beveiligingsincidenten zonder problemen worden afgehandeld.
Veelvoorkomende uitdagingen en hoe deze te overwinnen
Bij de implementatie van een eindpuntbeveiligingsbeleid kunnen verschillende uitdagingen zich voordoen. Voor elk daarvan bestaat een specifieke strategie of aanpak om ze op te lossen. Als dergelijke veelvoorkomende obstakels goed worden begrepen en op de juiste manier worden opgelost, zorgt dat voor een robuuste eindpuntbeveiliging.
Laten we elk van deze uitdagingen en hoe u ze kunt aanpakken eens nader bekijken.
- Weerstand tegen verandering: Het meest voorkomende probleem is de weerstand van medewerkers om nieuwe beleidsregels of procedures te accepteren. Dit komt door misverstanden of vermeende ongemakken. Om dit te overwinnen, is het belangrijk dat de voordelen van het beleid duidelijk en transparant worden uitgelegd. Leg uitgebreid uit hoe dit beleid de veiligheid versterkt, gevoelige informatie beschermt en voordelen biedt voor de organisatie en de werknemers.
- Complexiteit van de implementatie: Een volledig eindpuntbeveiligingsbeleid is waarschijnlijk complex voor grotere organisaties met diverse IT-omgevingen. De aanpak om met deze complexiteit om te gaan, is om te beginnen met de meest kritieke beveiligingsmaatregelen en het beleid vervolgens in de loop van de tijd uit te breiden. Richt u eerst en vooral op de meest fundamentele aspecten: de configuratie van het apparaat, gegevensbescherming en toegangscontroles. Zodra deze hoekstenen zijn gelegd, kunnen andere maatregelen stap voor stap worden toegevoegd, samen met verfijningen.
- Op de hoogte blijven van nieuwe bedreigingen: Het cyberbeveiligingslandschap verandert voortdurend; er duiken regelmatig nieuwe bedreigingen op. Dit maakt het automatisch moeilijk om deze bedreigingen voor te blijven. Daarom is het belangrijk om een beleid op te stellen voor regelmatige evaluatie en actualisering in het licht van de meest recente informatie over bedreigingen en beveiligingsonderzoek. Neem abonnementen op nieuws uit de sector, dreigingsinformatie en beveiligingsupdates van leveranciers, zodat u op de hoogte blijft.
- Zorgen voor naleving: Het bewaken en handhaven van de naleving van dit eindpuntbeveiligingsbeleid is een zeer uitdagende taak voor grote organisaties met veel eindpunten en gebruikers. Om dit proces te vereenvoudigen en soepel te laten verlopen, kunt u gebruikmaken van geautomatiseerde tools en technologieën die zijn ontworpen om de naleving van het beleid te bewaken en incidenten van overtredingen te rapporteren. Met automatisering kunnen eindpuntconfiguraties worden gecontroleerd, afwijkingen van beveiligingsnormen worden opgemerkt en nalevingsrapporten worden gegenereerd. Stel procedures op met betrekking tot niet-naleving en beschrijf corrigerende maatregelen en vervolgmaatregelen.
Bescherm uw eindpunt
Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.
Vraag een demo aanConclusie
Het effectief opstellen en implementeren van een endpointbeveiligingsbeleid is van fundamenteel belang voor een robuuste cyberbeveiligingsstrategie. Het zorgt ervoor dat alle soorten endpointapparaten, waaronder laptops, desktops en mobiele apparaten, worden beschermd tegen opkomende bedreigingen, terwijl het beheer ervan binnen de hele organisatie uniform blijft.
Het is van cruciaal belang om te begrijpen wat endpointbeveiliging inhoudt, hoe de uitdagingen bij het gebruik ervan kunnen worden overwonnen en een aantal best practices te volgen om een alomvattend beleid voor endpointbeveiliging te hebben.
Uitdagingen als gevolg van weerstand tegen verandering en complexiteit kunnen een belemmering vormen voor de implementatie, maar met de integratie van geavanceerde technologieën zoals het SentinelOne Singularity™ Platform wordt uw beveiliging naar een hoger niveau getild. Met effectieve eindpuntbeveiliging tegen geavanceerde aanvallen biedt het de volgende generatie zichtbaarheid, detectie en autonome respons.
Kortom, een goed opgesteld eindpuntbeveiligingsbeleid, met proactief beheer en geavanceerde technologie, vormt de basis van een beveiligde, conforme IT-omgeving die de activa van uw organisatie beschermt, uiteenlopende risico's vermindert en continuïteit van de bedrijfsvoering mogelijk maakt tegen snelgroeiende cyberdreigingen.
FAQs
Het doel van een eindpuntbeveiligingsbeleid is het vaststellen van de principes en procedures om de eindpunten van een organisatie te beveiligen. Bescherming betekent het verdedigen van de apparaten tegen alle soorten bedreigingen, het beveiligen van de gegevens en het vaststellen van de manier van handelen bij verschillende soorten beveiligingsincidenten.
Antimalwarebeleid voor eindpuntbeveiliging maakt deel uit van het algemene beleid voor eindpuntbeveiliging. Het heeft alleen betrekking op het beveiligen van apparaten tegen malware door middel van technische maatregelen, waaronder antivirussoftware en malwarescanners, terwijl het algemene beveiligingsbeleid een breder scala aan richtlijnen en praktijken omvat.
Het sjabloon voor het eindpuntbeveiligingsbeleid moet een beschrijving bevatten van het doel, het toepassingsgebied, de rol en verantwoordelijkheden, de apparaatconfiguratie, gegevensbescherming, toegangscontroles, incidentrespons en naleving van de voorschriften.
Het is noodzakelijk om het eindpuntbeveiligingsbeleid ten minste eenmaal per jaar te herzien, en herzieningen moeten worden uitgevoerd telkens wanneer er een verandering is in de technologie, het dreigingslandschap of de organisatorische behoeften, aangezien dit helpt om de efficiëntie van het beleid te handhaven.
Een voorbeeld van een eindpuntbeveiligingsbeleid zou kunnen dienen als sjabloon of kader voor de maatregelen die een bedrijf zou nemen om die met het netwerk verbonden apparaten te beveiligen. Het omvat doorgaans apparaatbeheer, toegangscontrole, versleuteling, het updaten van software en incidentrespons. Voorbeeld: Antivirussoftware moet op alle bedrijfs-endpoints worden geïnstalleerd, moet gebruikmaken van meervoudige authenticatie en moet regelmatig worden bijgewerkt met de nieuwste beveiligingsupdates.

