Wat speelt er nu bij ShareValue?

Koos Koos / 29-06-2022

5 minuten lezen

Wat is Microsoft Defender for Endpoint nou precies, waar past het binnen het grotere plaatje van Microsoft 365 Defender en wat kan je er allemaal mee? Laatst heb ik hier een presentatie over gegeven tijdens ons evenement ShareVision, maar graag vertel ik het nogmaals in deze blog.

Wat is Microsoft Defender for Endpoint?

Een Endpoint is eigenlijk het apparaat waar jij de gegevens op benadert. Dat kan je laptop zijn, je telefoon, eigenlijk alles waarop je internetverbinding hebt en je bezig bent met bedrijfsdata.

Vaak denken mensen “ik heb toch al Microsoft Defender? Zo heet mijn virusscanner!”. Dat klopt, maar Microsoft Defender for Endpoint is nog een extra laag daar bovenop. Naast de standaardsignalen die een virusscanner oppakt, zijn er nog veel meer verdiepingsslagen die je kan doen. Hier komt Defender voor Endpoint naar voren. Zo werkt Defender voor Endpoint bijvoorbeeld preventief: het voorkomt dat je apparaat geïnfecteerd wordt door een virus, in plaats van reageren wanneer het virus of kwaadwillend bestand al aanwezig is.

Defender voor Endpoint is opgebouwd uit verschillende onderdelen:

De verschillende onderdelen van Microsoft Defender

  1. Bedreigings- en risicobeheer (Threat & Vulnerability Management): wat zijn de huidige bedreigingen op de markt en hoe zorg ik ervoor dat de risico’s zo klein mogelijk blijven?
  2. Kwetsbaarheid voor aanvallen verminderen (Attack surface reduction): door middel van mitigerende technieken voorkomen dat een virus of exploit een ingang kan vinden of worden uitgevoerd.
  3. Beveiliging van de next-generation (Next-generation protection): een tot nu toe onbekende bedreiging wordt gesignaleerd en daar wordt actie op ondernomen.
  4. Endpoint detectie en response: kijkt meer naar de big picture. Als bijvoorbeeld één laptop een virus heeft, dan wordt die geclassificeerd als ‘high risk laptop’. Je kunt een access rule instellen dat laptops die zijn geclassificeerd als high risk, geen toegang hebben tot de bedrijfsdata.
  5. Geautomatiseerd onderzoek en herstel (Automated investigation and remediation): bepaalde regels instellen om minder geavanceerde gevaren te voorkomen en genezen. Hier is dan geen security-expert voor nodig om dit handmatig te doen; dat doet het systeem voor je.
  6. Microsoft Threat experts: voor als je het niet zeker weet, kan je altijd experts online inschakelen die je dan kunnen helpen bij je (mogelijke) infectie.

Plaats binnen Microsoft 365 Defender Suite

Bij Defender voor Endpoint kijk je dus voornamelijk naar de apparaten binnen je organisatie. Maar er zijn nog meer producten binnen Microsoft 365 Defender. Laten we het daar ook even over hebben.

Microsoft Defender for Office 365: als je een Microsoft 365 – licentie hebt, neem je dit eigenlijk al af. In combinatie met Exchange Online Protection heb je dan al een heel sterk beveiligingspakket wat zich bezighoudt met alle Office-programma’s als Word, PowerPoint, Excel (waar nog wel eens bijzondere macro’s inzitten). Exchange Online Protection houdt zich voornamelijk bezig met mails waar bijvoorbeeld bijlages in zitten. Hiermee heb je dus al best veel afgevangen.

Azure AD Identity Protection houdt zicht vooral bezig met Azure AD. En dan heb je ook nog Microsoft Defender for Identity. Deze twee lijken erg op elkaar, maar de laatste houdt zich vooral bezig met de On-Prem Active Directory en AD FS. Deze gaan dus eigenlijk hand in hand, maar de een zit voornamelijk in de cloud, waar de ander echt On-Prem actief is.

De Microsoft Defender Suite

Alle signalen samen, van die verschillende pakketten, kan je terugvinden in de Defenderportal. Die portal laat ik aan het eind van deze blog even zien in een video.

Defender in actie

Een casus ter voorbeeld!

Stel: er komt een mailtje binnen met een bijlage die niet pluis is. Als die bijlage bekend is en het echt niet de bedoeling is dat deze bijlage geopend wordt, is daar Exchange Online Protection die dat oppakt.

Wordt het niet opgepakt en wordt de malware geïnstalleerd (of geprobeerd), dan komt Defender for Endpoint om de hoek kijken en onderneemt de actie. Heb je dat pakket niet of gebeurt er iets anders waardoor het niet wordt opgepakt? Dan komen de andere pakketten in actie. Is het bijvoorbeeld een fishing-praktijk en komt de aanvaller aan de gegevens van de gebruiker, zoals gebruikersnaam en wachtwoord, dan komt Defender for Identity om de hoek kijken. Die ziet bijvoorbeeld dat je vijf minuten geleden nog aan je bureau zat in Amsterdam en nu ineens in Sint Petersburg. Dat is raar, een ‘impossible travel’, dus log maar even in met een two-factor-authentication. Verifieer maar even dat jij het echt bent.

Microsoft Cloud App Security houdt zich meer bezig met signaleren dan met echt in actie komen. Als je ineens veel meer data verbruikt dan eerst bijvoorbeeld: dan geeft het aan ‘dit is niet gebruikelijk! Hier moet iemand van Security naar kijken!’

Licenties

Er zijn twee plannen voor Microsoft Defender for Endpoint: plan 1 en plan 2. Als je Microsoft 365 E3 hebt, heb je al Plan 1. Als je E5 hebt, heb je plan 2. Wat is nou het verschil?

Plan 1:

Microsoft Defender for Endpoint plan 1

Bij plan 1 heb je voornamelijk de Attack Surface Reduction (voorkomt dat dingen gebeuren) en de Next Generation Protection.

Plan 2:

Microsoft Defender for Endpoint plan 2

Hier heb je meer inzichten. Geautomatiseerde reacties. En je kunt de Threat Experts inschakelen (dat kan bij Plan 1 ook, maar daar zal je dan een aparte Add-on licentie voor moeten afnemen ).

Meer weten over licenties en hoe ShareValue je daarbij kan helpen? Neem dan vooral eens contact op!

De Microsoft 365 Defender Portal

In onderstaande video geef ik een korte demo van de Microsoft 365 Defender Portal.

Accepteer cookies om deze video te bekijken.

Mocht je nou nog vragen hebben over Microsoft 365 Defender for Endpoint en hoe je dit in kunt zetten bij jouw organisatie: laat het ons weten! Ik denk graag met je mee.

/ 24-02-2022

2 minuten lezen

Hoe gaaf zou het zijn om een applicatie te draaien in een omgeving die zich continu op basis van de behoefte uitbreidt of zelfs verkleint? Een omgeving die volledig geautomatiseerd als een mechanisme functioneert en dynamisch is? De wereld van hedendaagse containers en microservices is een oplossing die dit kan waarmaken. Dit wordt mede mogelijk gemaakt door Kubernetes (in het Grieks “stuurman (iemand die aan het roer staat) of piloot”).

Traditionele datacentertechnieken waarbij elke applicatie op een afzonderlijke virtuele machine draait, vragen veel kracht en brengen zo hoge kosten met zich mee. Kubernetes daarentegen is een orchestrator die de onderliggende container-virtualisatie-software (Docker) aan het managen is. Het opspinnen of opschalen van een container duurt in veel gevallen enkele seconden, omdat het alleen een container hoeft op te spinnen in plaats van eerst een systeem met daaropvolgend de applicatie. Op het gebied van schaalbaarheid en performance zorgt deze oplossing voor een efficiënt applicatielandschap.

Kubernetes fungeert als orchestrator

Wat moet je je voorstellen bij Kubernetes?

Je kunt het eigenlijk vergelijken met een zeehaven waar de Docker Nodes de containerschepen zijn en dat Kubernetes de kranen, geautomatiseerde voertuigen en opslag van de containers in de haven beheert. Op basis van de vraag naar containers breidt Kubernetes de omgeving uit en plaatst dit zelf op de schepen (Docker Nodes). Het plaatsen van de containers wordt bepaald door de configuratie van de orchestrator.

Het is te vergelijken met een zeehaven

Een oplossing die zelfs Kubernetes automatiseert

Hoe mooi zou het zijn om zelfs Kubernetes te automatiseren? Om dit gemakkelijker te maken heeft Microsoft een mooi laagje over het hele Kubernetes platform gebouwd: AKS (Azure Kubernetes Services). AKS is een samenstelling van de Operating System, Virtualisatie Software (Docker) en Orchestrator (Kubernetes). Dit maakt deployment en management on the go mogelijk. Vanuit de Azure portal is het mogelijk om met een aantal drukken op de knop een volledige Kubernetes cluster uit te rollen.

Je vraagt je dan misschien af hoe het zit met de configuratie. Die zijn simpel in te laden door parameter files en de meest belangrijke opties zijn al aan te passen via de Web interface. Zoals het opschalen van de nodes en het verkrijgen van nuttige informatie over de workload (pods), nodes (workers), networking, security en identity and access management van de omgeving.

Dit was het even in het kort over Kubernetes. De volgende keer gaan we dieper in op verschillende onderdelen. Mochten mijn collega’s en ik je in de tussentijd kunnen helpen bij het werken met Kubernetes of een ander vraagstuk binnen Azure, laat het ons weten. We helpen graag!

{description}

Heb je een Microsoft Expert nodig?

Neem contact met ons op
{description}

Zoek je een nieuwe baan?

Bekijk onze vacatures