Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Vertrouwen is kwetsbaarheid in security-land

09 januari 2020 - 10:294 minuten leestijdOpinieSecurity & Awareness
Fred Streefland
Fred Streefland

De aandacht voor cyber security is nog steeds stijgende; in de media, binnen het publieke domein, maar vooral binnen bedrijven. De aanvallen worden steeds geavanceerder. In het begin waren vooral ‘nerds’ en ‘hackers’ actief, maar nu cyber security steeds meer verweven zit in onze maatschappij, zijn ook bedrijven, niet alleen de grote maar ook mkb-bedrijven, en burgers betrokken bij dit onderwerp. Recent was bijvoorbeeld nog in het nieuws dat data van bedrijven in Nederland als het ware was gegijzeld door ransomware.

Dit laat maar weer zien dat het beveiligen van organisaties er niet makkelijker op geworden is in de afgelopen jaren. Technologische ontwikkelingen gaan razendsnel en per dag worden er duizenden devices aan het internet gekoppeld (internet of things). Deze vervullen vaak een essentiële functie in onze kritische infrastructuur en communiceren regelmatig met elkaar zonder tussenkomst van natuurlijke personen. Organisaties zijn, door deze ‘instrumented & interconnected’-wereld, complexer geworden en hebben moeite om alle ontwikkelingen bij te houden. Ook het beveiligen van deze digitale organisaties is in de loop der jaren niet gemakkelijker geworden.

Verschillende producten aanschaffen

Het is namelijk zo dat om verschillende beveiligingsproblemen op te lossen organisaties verschillende security producten aanschaffen. Dit heeft als gevolg dat organisaties gemiddeld meer dan dertig totverschillende cyber security producten draaien, die niet met elkaar communiceren en zeker niet geïntegreerd zijn tot één overzichtsbeeld. Hierdoor ontstaan kwetsbaarheden in organisaties en krijgen aanvallers, zoals blijkt uit het recente voorbeeld eerder genoemd, een kans van slagen. Bovendien is het huidige cyber security landschap gebaseerd op het principe van ‘trust but verify’. Dit gaat ervan uit dat werknemers zelf goed kunnen besluiten welke informatie zij nodig hebben en daar ook verantwoordelijk mee omgaan. De organisatie zelf controleert dan de acties van de werknemers om fouten recht te trekken. Deze aanpak werkt echter niet omdat de verificatie in de meeste gevallen niet wordt uitgevoerd.

Naar mijn mening moeten wij een ander, simpel concept als de standaard zetten, namelijk zero trust. Zero trust is een strategie waarbij als basis wordt uitgegaan van een ‘untrusted world’. Het is dan ook een beveiligingsbenadering die is ontworpen om inbreuken te voorkomen door het elimineren van vertrouwen in de digitale wereld. 80 procent van datalekken worden namelijk veroorzaakt door het misbruik van toegang door gebruikers blijkt uit onderzoek.

Zero trust werkt door middel van drie principes:

  1. Alle middelen zijn op een veilige manier toegankelijk, ongeacht de locatie;
  2. Toegangscontrole is op need-to-know-basis en wordt strikt gehandhaafd;
  3. Inspecteer en log al het verkeer op het netwerk.

Kroonjuwelen

De beste manier om het zero trust-concept in de organisatie te implementeren, is door te beginnen met het vaststellen van de ‘most value assets’, ofwel de kroonjuwelen van de organisatie. In plaats van naar een dreiging van buitenaf te kijken, moet een organisatie een risico assessment doen van binnenuit. Wat zijn mijn kroonjuwelen, waar bevinden die zich en wie heeft hier toegang tot? Externe dreigingen zijn een gegeven omdat we leven in een ‘untrusted world’ en om deze kroonjuwelen goed te beschermen moet alle belangrijke assets in de organisatie gelogd en gemonitord worden. Vanuit de risico-analyse kun je vervolgens je zero trust-netwerk gaan ontwikkelen rondom je meest belangrijke data zodat je een goed overzicht krijgt van het gehele it-landschap van je organisatie. Wees niet bang, je bestaande beveiligingsnetwerk hoeft niet volledig vervangen te worden, want je kan starten met zero trust vanuit het netwerk dat je al hebt.

Als organisatie moet je dus je beveiliging met compliance in gedachten gaan ontwikkelen van binnenuit. Inspecteer en log al het verkeer dat in een netwerk plaatsvindt en zorg ervoor dat security in het dna van het netwerk vastligt. In het huidige cybersecurity-landschap kunnen wij de basis niet meer bouwen op het principe van ‘trust and verify’, maar zal de overstap gemaakt moeten worden naar ‘verify and never trust’. Door middel van het gebruik van de zero trust strategie bescherm jij je meest belangrijke data en verminder je de cybersecurity risico’s over jouw netwerk, endpoints en cloud.

Meer over

Security by design

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    Data & AI

    Autonome ai-agents verhogen cy­ber­drei­ging

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    Security & Awareness

    Ruim 800 gigabyte aan data gelekt bij gemeente Epe

    Innovatie & Transformatie

    Kort: Epe meldt cy­berin­braak, Twente krijgt fotonica-fabriek (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs