Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Sandboxing is welkome aanvulling op netwerkbeveiliging

29 augustus 2019 - 09:343 minuten leestijdChannelCloud & Infrastructuur
Peter van der Putten
Peter van der Putten

Voor iedereen die niet bekend is met de term, klinkt ‘sandboxing’ wellicht als een spelletje van peuters op het speelplein, of een vechtsport op het strand. In een eerder blog sprak ik al over sandboxing. In dit blog ga ik hier graag wat verder op in.

Een sandbox is een afgeschermde ruimte waarin computerprogramma`s kunnen werken zonder andere processen te verstoren, aldus Wikipedia. De sandboxing-techniek bestaat uit het isoleren van potentieel gevaarlijke bestanden met malware, terwijl ze grondig worden gecontroleerd. Kortom, als een firewall of utm-apparaat (unified threat management) niet zeker is dat een bestand volledig in orde is, ook al bevat het geen enkele vorm van verborgen, kwaadaardige code, wordt het in de sandbox geplaatst (die zich eigenlijk in de cloud bevindt in plaats van het utm-apparaat).

Zelfs als een bestand eruitziet als legitiem en van een zogenaamd legitieme bron, wordt het geïsoleerd. Dit beschermt het systeem tegen elke mogelijke dreiging en zorgt ervoor dat er geen problemen kunnen ontstaan, of dat kwaadaardige software zich naar andere apparaten of netwerken kan verspreiden.

Sandboxing is een relatief nieuwe toevoeging aan een al veelzijdige beveiliging die nu op alle netwerken moet worden geïmplementeerd. De ontwikkeling en acceptatie is grotendeels versneld vanwege de groeiende dreiging van ransomware, die vaak wordt verspreid door het gebruik van schijnbaar onschadelijke bestanden waarin gevaarlijke, crypto-jacking-code diep is verstopt en vermomd.

Snelle reactie

Crypto-jacking-codes zijn moeilijk te detecteren met behulp van conventionele antivirus- en malwarescans, omdat die de neiging hebben alleen ‘bekende’ bedreigingen te identificeren en uit te sluiten, in plaats van degene die ‘onbekend’ zijn en die nog niet routinematig zijn uitgesloten. Dit is ook de reden waarom we de techniek voor het isoleren van dit soort bedreigingen ‘zero-day sandboxing’ noemen. De belangrijkste tijdspanne is immers in de eerste paar uur na lancering van een nieuwe bedreiging, en voor de ontmaskering ervan.

Sandboxing is een van de meest effectieve manieren om te voorkomen dat onbekende bedreigingen worden verspreid. Het identificeert alle bestanden die deze zwaar vermomde kwaadaardige programma’s kunnen bevatten en isoleert ze in de cloud – dus ze zijn zelfs niet in de buurt van de systemen. De bestanden worden vervolgens geanalyseerd en getest om te zien of ze inderdaad een bepaalde bedreiging bevatten. Die informatie wordt vervolgens toegevoegd aan een database met bedreigingen, zodat alle gebruikers hiervan profiteren en de artificiële intelligentie blijft groeien en nog betere bescherming biedt. Met machine learning en evoluerende cloudintelligentie kunnen de hoogste niveaus van bescherming bereikt worden.

Groeiende dreiging

Het aantal ‘zero-day onbekende bedreigingen’ groeit in een alarmerend tempo, dus het is belangrijk om ervoor te zorgen dat systemen sandboxing-bescherming hebben. Het is ook belangrijk om deze extra beschermlaag te bieden om ervoor te zorgen dat je organisatie voldoet aan GDPR-vereisten die sinds vorig jaar van toepassing zijn. Regelgevers zijn begonnen meer boetes op te leggen aan organisaties die nu de regels overtreden.

Als je al atp-apparaten hebt die je netwerk beschermen, raad ik je ten zeerste aan om ervoor te zorgen dat je software up-to-date is, zodat je kunt profiteren van de extra bescherming die zero-day sandboxing biedt. Het is volgens mij echt de beste manier om je netwerk te beschermen tegen onbekende bedreigingen.

Meer over

FirewallMalwareNetwerkenPhishingUTM

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    IGNE

    IGNE ontwikkelt een veilig en AVG-proof platform voor Onbezorgd Ontslag
    Pijl naar rechts icoon

    nimco

    De Contractagent: De zelfhelende administratie die inkooparchieven herstelt. (Nimco)
    Pijl naar rechts icoon

    Scotty AI

    Scotty AI
    Pijl naar rechts icoon

    The Networkers B.V.

    Een betrouwbaar en veilig netwerk is essentieel in de zorg! (The Networkers B.V.)
    Pijl naar rechts icoon

    Schneider Electric

    Energie-efficiënt, powerdense stadsdatacenter met minimale ecologische impact (Switch Datacenters en Schneider)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    Cloud & Infrastructuur

    Dertig jaar na de eerste robuuste CF-25 is er de Panasonic Toughbook 56  

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    deal ceo
    Cloud & Infrastructuur

    Als eerste lokale Benelux-partner officieel erkend door Anthropic

    Security & Awareness

    Kort: Kabinet moet zich wapenen tegen ai-cyberaanvallen, ‘stroopwafel-succes’ DNA Services (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs