Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Security is niet gebaat met een vestingmuur

13 augustus 2019 - 11:464 minuten leestijdOpinieCarrière
Renske Galema
Renske Galema

Het tegengaan van datalekken en het afweren van aanvallen is een dagtaak geworden voor bedrijven. Uiteraard wordt hierbij gekeken naar de nieuwste beveiligingsoplossingen. Omdat de risiconiveaus zijn toegenomen en netwerken complexer zijn geworden, hebben beveiligingsleveranciers hun tools en services zelf ook moeten transformeren.

De security-markt is nog nooit zo competitief geweest als nu. Zonder twijfel hebben automatisering en andere technologische ontwikkelingen de aanpak veranderd, maar met cyberaanvallen die nog steeds regelmatig de krantenkoppen halen, is het ook duidelijk dat dit continue kat-en-muisspel niet snel zal ophouden. Heeft de industrie de antwoorden?

Aangezien de technologie zich de afgelopen jaren in een snel tempo heeft ontwikkeld, moesten bedrijven ook vacatures zien te vullen om deze ontwikkelingen in cloud, data en netwerken in goede banen te leiden. Dit geldt ook voor security. Digitalisering is een strategische prioriteit voor de meeste, vooruitstrevende bedrijven, maar houden hun eigen teams het tempo van verandering wel bij? 

Lat moet hoger

De rol van de traditionele it-medewerker wordt op zijn kop gezet, waarbij veiligheid hoog op de checklists staat. Onder de taken valt het actief opsporen van risico’s en gaten dichten. Dit betekent voor een hoop mensen dat ze de lat hoger moeten leggen voor zichzelf om relevant te blijven. Deze mensen moeten ingezet kunnen worden in de hele organisatie om de bedrijfsdoelstellingen te halen en tegelijkertijd risico’s weten te verminderen. Het gaat niet om perfecte beveiliging; het gaat erom een ​​risicoprofiel voor het bedrijf te bepalen op basis van de risicobereidheid, de sector waarin het bedrijf zich bevindt en de soorten bedreigingen waarmee het wordt geconfronteerd.

We hebben gezien dat er altijd zwakke plekken zullen zijn in zowel de security-toepassingen als alle endpoints en de hele netwerkinfrastructuur. Dat is een aardig uitgangspunt, maar welke acties kunnen we dan wel ondernemen? We moeten nadenken over wat te misbruiken is, wat realistisch is en hoe het bedrijf is te beïnvloeden? Als je dat weet, kun je daar je tijd en geld in investeren.

Dit is een heel andere houding dan hoe we voorheen beveiliging in it toepasten. Denk aan het kasteel met grote muren, verdedigers naar buiten gericht, een ophaalbrug en een slotgracht; beveiliging was gebaseerd op een situatie waarin alles wat je in huis had, beschermd moest worden. Buiten de muur was het per definitie onveilig. Nu echter is de helft van de kritieke bedrijfsmiddelen en gegevens van het bedrijf verspreid over verschillende cloudproviders, in verschillende landen op verschillende apparatuur.

Twee kernpunten

Met dit in het achterhoofd zijn er twee elementen die de kern vormen van een succesvolle it-beveiligingsstrategie. Ten eerste is er ‘Identity’: wie heeft toegang, hoe beheer je die toegang, wat is die toegang en hoe ga je om met veranderingen in die toegang?

En ten tweede zijn er de gegevens zelf. Waar moeten die gegevens worden opgeslagen, wie mag toegang hebben en welke gegevens zijn het meest waardevol? Bedrijven die zich in een digitale transformatie bevinden, moeten de dingen beschermen die het meest waardevol zijn; het meest impactvol voor het behoud van vertrouwen, inkomsten en doorlopende activiteiten.

De overeenkomst tussen deze twee aspecten is privileged access, ofwel de mensen, toepassingen en machines die rechten hebben om cruciale gegevens en systemen te beheren. In bijna elke inbraak worden privileged accounts misbruikt om identiteiten te vervalsen en toegang te krijgen. Het is dus van cruciaal belang om deze privileged access te beheren en te beschermen op iedere plek waar waardevolle identiteiten en gegevens voorkomen – in het bedrijf of in de cloud. De vestingmuur hoeft misschien niet direct naar beneden te worden gehaald, maar hij is wel een stuk minder belangrijk geworden.

Meer over

ArchiveringDDoSIdentity ManagementNetwerken

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelCarrière

    Kort: Ernst-Jan Stigter directeur Sopra Steria Nederland, nepmails namens de NCSC (en meer)

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    Rood stoplicht
    ActueelOverheid

    Geen nieuwe staatssecretaris voor Digitalisering

    ActueelCarrière

    Kort nieuws: Netcompany verhuist naar de Hofstad, meer omzet Besi, Fugaku snelste super (en meer)

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    ActueelSecurity & Awareness

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Centric verkoopt Belgische detachering (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs