Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Overstappen naar een Zero Trust-beveiligingsmodel

20 december 2021 - 07:044 minuten leestijdAdvertorialSecurity & AwarenessSentinelOne
Redactie Computable
Redactie Computable

Recente cyberaanvallen zoals die op Colonial Pipeline en Kaseya, samen met trends zoals de verschuiving naar werken op afstand, hebben veel organisaties doen beseffen dat ze hun beveiligingsmodel moeten moderniseren.

Voorheen gebruikten organisaties vooral een perimeter-gebaseerd beveiligingsmodel, omdat het hielp bij de verdediging tegen cyberdreigingen van buiten het bedrijfsnetwerk. Gelaagde netwerkbeveiliging is al tientallen jaren de traditionele benadering van beveiliging. Netwerkgerichte methoden waren sterk afhankelijk van fysieke sensoren, zoals firewalls, Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) om noord-zuidverkeer te controleren en te beveiligen. Eenmaal binnen het bedrijfsnetwerk werd vertrouwen impliciet, aan iedereen gegeven.

Dit beveiligingsmodel zorgde voor aanzienlijke blinde vlekken toen organisaties startten met het gebruik van cloudoplossingen en werknemers en partners verbinding moesten maken met bedrijfsbronnen buiten het bedrijfsnetwerk. Tegenwoordig gebruiken bijna alle organisaties clouddiensten, is een aanzienlijk deel van de workforce mobiel en heeft deze toegang nodig tot bedrijfsinformatie via mobiele devices.

Met de overstap van de verouderde perimeter-gebaseerde beveiliging naar een Zero Trust-beveiligingsmodel, zijn organisaties op zoek naar strategische partners om hen te helpen bij hun reis.

Het Zero Trust-beveiligingsmodel uitgelegd

Met een Zero Trust-beveiligingsmodel wordt vertrouwen niet langer standaard aan iemand verleend, ongeacht of  diegenezich binnen of buiten het bedrijfsnetwerk bevindt. In plaats daarvan volgt Zero Trust het principe van “nooit vertrouwen, altijd verifiëren”. De gebruikersidentiteit en het endpoint moeten bewijzen dat ze niet zijn aangetast, en alleen dan krijgen ze toegang tot bedrijfsbronnen en -services.

Terwijl traditionele perimeter-gebaseerde beveiligingsmodellen gericht zijn op de verdediging tegen dreigingen die van buiten het netwerk komen, erkent Zero Trust dat dreigingen zowel binnen als buiten het netwerk kunnen bestaan. Door met succes Zero Trust in te voeren, kunnen organisaties op risico gebaseerde toegangscontrole uitvoeren en het concept van least-privileged toegang gebruiken voor elke toegangsbeslissing. Dat is de reden waarom veel organisaties willen overstappen van hun legacy perimeter naar een Zero Trust-beveiligingsmodel.

Met Zero Trust kunnen organisaties continu de hygiëne, risico’s en versterking van hun gehele domein bewaken en beheren over endpoints, cloudworkloads, gebruikersidentiteit en netwerken. Om dat te bereiken, zijn organisaties op zoek naar een platform voor beveiligings- en gegevensanalyse, zoals een Extended Detection Response (XDR)-platform dat op schaal gegevens kan verzamelen en analyseren, en gecentraliseerd incident respons en toegangsbeheer kan uitvoeren.

Een beveiligingsmodel zonder vertrouwen bouwen

Hoewel het uiteindelijke Zero Trust-beveiligingsmodel veelbelovend klinkt, is de uitdaging voor veel organisaties, het definiëren van een blauwdruk over hoe ze aan hun Zero Trust-reis kunnen beginnen en met succes kunnen migreren van hun oude perimeter-gebaseerde model naar een Zero Trust-model.

Het is belangrijk om te erkennen dat die overstap tijd kost en niet van de ene op de andere dag zal gebeuren. Daarom is het essentieel om te begrijpen waar te starten en wat de langetermijndoelstellingen zijn.

Wanneer organisaties aan hun Zero Trust-reis beginnen, kan deze eenvoudige 5-stappenmethode nuttig zijn:

  1. Definieer uw protect surface: dit kunnen persoonlijke identificatiegegevens, financiële gegevens, assets, gebruikersinformatie, bedrijfsinformatie, of iets anders zijn.
  2. Breng transactiestromen in kaart: hiermee wordt bijgehouden hoe mensen zich bewegen in een netwerk.
  3. Architect the Environment: ZTN-ontwerpen zijn per organisatie uniek omdat ze worden bepaald door uw protect surface.
  4. Maak een overzicht van het Zero Trust-beleid: Bepaal het Zero Trust-beleid door te antwoorden wie, wat, wanneer, waar, waarom en hoe toegang krijgt tot bedrijfsbronnen en -services.
  5. Bewaak en onderhoud de omgeving: verzamel telemetrie, gebruik autonome oplossingen om analyses uit te voeren, afwijkingen op te sporen en automatisch te reageren op basis van het gedefinieerde Zero Trust-beleid.

Download

Meer weten over Zero Trust en de stappen die moeten worden gezet? Download dan het whitepaper “Moving to an Endpoint-Centric Zero Trust Security Model with SentinelOne”

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    AI in softwaretesten: tussen belofte e...

    De opkomst van kunstmatige intelligentie (AI) wekte hoge verwachtingen in de wereld van softwaretesten. Zelflerende testsuites, automatisch gegenereerde testgevallen en...

    Meer persberichten

    Meer lezen

    AchtergrondSecurity & Awareness

    Twee dagen volle bak met prominente ot-rol

    ActueelCarrière

    Kort: Kabinet steekt 430 miljoen in techindustrie, Defensie werft hackers (en meer)

    AchtergrondCarrière

    ‘Mbo’ers willen de it in, maar stagemuur houdt ze tegen’

    Liveblog Cybersec
    ActueelSecurity & Awareness

    Liveblog Cybersec 2025 – dag 2

    ActueelOverheid

    Kort: Oracle sky high dankzij Stargate, Amsterdamse Dyme naar Risk (en meer)

    ActueelSecurity & Awareness

    Half miljoen euro voor infostealer-bestrijder Passguard

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs