Gastblog: Een veilige werkplek met VMware UEM en NSX

June 16, 2016
Gastblog: Een veilige werkplek met VMware UEM en NSX

Onderstaand een gastblog van Rob Beekmans van PQR:

“De wet tegen datalekken is nu bijna een half jaar oud, velen zijn hier dagelijks druk mee. In 2017 wordt deze wet verder uitgebreid en komt er nieuwe Europese regelgeving omtrent privacy en data. Bedrijven in Nederland moeten voorbereid zijn op datalekken en weten wat te doen met privacygevoelige data.

Medewerkers surfen naar webpagina’s of open e-mails met daarin kwaadaardige software die uw gegevens probeert te bemachtigen of probeert te manipuleren.

Mede door de wetten die zijn doorgevoerd en er aankomen bent u verantwoordelijk om alles te doen om dit tegen te gaan. Het internet afsluiten en e-Mail verbieden is geen optie, medewerkers hebben contact met de buitenwereld nodig. Wat u nodig heeft is een goede beveiliging die ervoor zorgt dat infectie wordt tegen gegaan en dat medewerkers zich geen zorgen hoeven te maken over een e-mailbijlage.

Dit artikel gaat in op het veiliger maken van de (virtuele) werkplek en een tweetal producten die u hierbij kunnen helpen, VMware NSX en VMware UEM. Losstaand zijn dit al mooie producten maar samen gebracht vormen ze een zeer krachtig middel tot controle van de desktopomgeving.

RBE Ransomware

Laten we het probleem zoals dat voorkomt eens benoemen, dan weten we allemaal waarvoor we het doen. Kwaadaardige software probeert lokaal op de desktop van de medewerkers iets te installeren om daarna data te manipuleren, kopiëren of om uw gegevens te verkrijgen. Het manipuleren is wat we momenteel bij veel organisaties zien in de vorm van ransomware, het gijzelt uw data en alleen als u betaalt heeft u kans om de encryptiesleutel te ontvangen.

Waar we dus allereerst op zoek naar zijn is een manier om te voorkomen dat er lokaal iets kan worden geïnstalleerd. Ten tweede zijn we op zoek naar een middel dat voorkomt dat kwaadaardige externe software lokaal bijvoorbeeld een bepaalde executable aanroept (extrac32 om uitgepakt te worden). Ten derde zijn we op zoek naar een methode om, indien u besmet bent, ervoor te zorgen dat de besmetting lokaal blijft en zich niet verspreidt, omdat sommige kwaadaardige infecties proberen uw data naar een site te uploaden. Tot slot willen we er zeker van zijn dat uw programmatuur niet wordt aangepast zodat u er zeker van kunt zijn dat wat er aan programma’s draait ook te vertrouwen is.

Samengevat:
• Voorkomen van ongewenste installatie of executie
• Voorkomen aanroepen van lokale programma’s of executables
• Voorkomen van verspreiding

Laten we met de eerste beginnen. Dit classificeren we als User Environment Management, oftewel het beheren van de gebruikersomgeving. U wilt controle hebben op wat er vanuit een gebruikersoogpunt mag en niet mag.

VMware UEM
VMware heeft in 2015 het Nederlandse Immidio ingelijfd en hiermee een grote stap gezet in de wereld van User Environment Management (UEM). Met VMware UEM kunt u alles binnen de gebruikersomgeving beheren dat u voorheen met loginscripts en roaming profiles deed. U kunt meer dan voorheen mogelijk was. U kunt nu context-aware bepalen wat er mogelijk is. Op basis van wie de gebruiker is, waar hij/zij zich bevindt en vele andere factoren, kunt u instellingen doorvoeren, printers koppelen en meer.

RBE Application Blocking

Als we dit reflecteren op hetgeen we hiervoor hebben besproken dan ziet u de mogelijkheden al denk ik. Op basis van allerlei factoren kunt u in basis bepalen wat een medewerker mag, bijvoorbeeld de bedrijfslaptop gebruiken of e-mail lezen bij een fastfoodketen. Afhankelijk van waar je zit en waar je op werkt, zijn de functies aangepast.

Een nieuwe functionaliteit die eerder dit jaar is toegevoegd is de mogelijkheid om toegang tot bestanden te beperken. Indien u deze functie aanzet, hebben gebruikers standaard alleen toegang tot bestanden in de Windows- en Program Files-folder en alles daarbuiten is verboden terrein. Met filters gebaseerd op de context-awareness van de gebruiker kunt u dit nog verder instellen, zodat ze alleen daar bij mogen wat nodig is voor het werk.

RBE Application Blocking 2

Vanuit een beveiligingsoogpunt is dit interessant, want indien een medewerker een bestand niet mag benaderen, kan hij dit bestand ook niet manipuleren via kwaadaardige software, bewust of onbewust. Met VMware UEM kunt u ervoor zorgen dat medewerkers alleen dat starten wat u veilig vindt om te starten. U neemt de controle terug en de medewerker krijgt er een stabiele, snelle desktop voor terug. Hiermee, in het kort, hebben we punt 1 en 2 behandeld. Er is veel meer over te vertellen maar daarvoor is dit artikel te kort. UEM is krachtiger dan u denkt. Het heeft veel mogelijkheden, dus gebruik deze om de desktop en data te beschermen.

VMware NSX
Het laatste punt dat we in deze blog behandelen is het stoppen van een uitbraak. Indien u toch besmet bent en de kwaadaardige software probeert buiten de desktop te komen, dan heeft u een soort kasteelmuur nodig waarvan de poorten dicht gaan.

RBE Provision

In het verleden zagen we veel netwerken met firewalls aan de buitenkant van het netwerk en alle firewalls op de desktops en servers stonden uit. Een firewall is vervelend en dus zetten we deze uit, geen gedoe met poorten uitzoeken en dergelijke. Het gevaar hierbij is dat wanneer het virus eenmaal binnen is, het zich in een speelgoed winkel waant. Niemand die hem nog stopt.

Nu zijn de tijden veranderd en VMware heeft VMware NSX uitgebracht. VMware NSX is die kasteelmuur maar dan per desktop. Elke desktop is een eigen kasteel met een eigen muur. Uitbraken van een virus of andersoortige kwaadaardige acties op de desktop kunnen tot de desktop worden beperkt door met NSX de desktop te isoleren.

VMware NSX werkt op het laagste niveau van een virtuele machine, alle communicatie die de desktop had met de buitenwereld kan per direct worden afgesloten. U bent er niet meer afhankelijk van of Windows reageert of niet. Op VMware-niveau wordt de desktop een eiland. Mocht kwaadaardige software dus uw netwerk zijn binnen gedrongen, dan kunt u de desktop isoleren en in quarantaine zetten tot het probleem verholpen is. Veelal zal dit bij een non-persistent omgeving betekenen dat de desktop wordt vernietigd.
Door de samenwerking tussen VMware-producten kan dus voorkomen worden dat een infectie, want 100% veiligheid bestaat niet, zich verspreidt en meer schade aanricht dan nodig. Het is belangrijk om te vermelden dat ook met al deze producten een virusscanner nodig is. Leveranciers zoals Trend Micro bieden een virusscanner die kwaadaardige software detecteert. U heeft een mix van middelen nodig,maar daar komt u niet onderuit. U moet uw data beveiligen.

Conclusie
VMware heeft een arsenaal aan producten die tezamen, inclusief een virusscanner, uw data veilig kunnen stellen. Door het juist inzetten van middelen kan voorkomen worden dat data gelekt wordt bij een besmetting van kwaadaardige software. Het functioneel datalekken door medewerkers kunt u op andere manieren oplossen. Kijkt u eens naar VMware Airwatch om controle te krijgen over wie wat met uw data doet en hoe u apparaten kunt beheren.

Voor meer informatie over VMware UEM en een vergelijk met andere producten in hetzelfde marktsegment verwijs ik u graag naar deze UEM Comparison whitepaper. (middels een kleine registratie te downloaden).”

 

================

Rob Beekmans - PQR_heelklein1

Rob werkt sinds 2008 bij PQR en richt zich op het ontwerpen van gebruikersomgevingen. Hij houdt zich in de dagelijkse praktijk bezig met End User Computing (EUC) en vraagstukken op het gebied van Application & Desktop Delivery. Daarnaast is hij veel bezig met monitoringproducten om business continuïteit te garanderen. In de afgelopen 20+ jaar dat Rob werkzaam is in de IT heeft hij onder andere ervaring opgedaan met implementatie van facility managementoplossingen.


 
Related Posts
 

Onderstaand een gastblog van Sven Huisman van PQR:

Wanneer je in …

Read More

Onderstaand een gastblog van Sven Huisman van PQR:

De laatste jaren …

Read More

Hieronder een gastblog van Robert Verdam, Virtualization Consultant bij bConn ICT en blogger …

Read More

 
 
Blog Archive