Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Overstappen naar een Zero Trust-beveiligingsmodel

20 december 2021 - 07:044 minuten leestijdAdvertorialSecurity & AwarenessSentinelOne
Redactie Computable
Redactie Computable

Recente cyberaanvallen zoals die op Colonial Pipeline en Kaseya, samen met trends zoals de verschuiving naar werken op afstand, hebben veel organisaties doen beseffen dat ze hun beveiligingsmodel moeten moderniseren.

Voorheen gebruikten organisaties vooral een perimeter-gebaseerd beveiligingsmodel, omdat het hielp bij de verdediging tegen cyberdreigingen van buiten het bedrijfsnetwerk. Gelaagde netwerkbeveiliging is al tientallen jaren de traditionele benadering van beveiliging. Netwerkgerichte methoden waren sterk afhankelijk van fysieke sensoren, zoals firewalls, Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) om noord-zuidverkeer te controleren en te beveiligen. Eenmaal binnen het bedrijfsnetwerk werd vertrouwen impliciet, aan iedereen gegeven.

Dit beveiligingsmodel zorgde voor aanzienlijke blinde vlekken toen organisaties startten met het gebruik van cloudoplossingen en werknemers en partners verbinding moesten maken met bedrijfsbronnen buiten het bedrijfsnetwerk. Tegenwoordig gebruiken bijna alle organisaties clouddiensten, is een aanzienlijk deel van de workforce mobiel en heeft deze toegang nodig tot bedrijfsinformatie via mobiele devices.

Met de overstap van de verouderde perimeter-gebaseerde beveiliging naar een Zero Trust-beveiligingsmodel, zijn organisaties op zoek naar strategische partners om hen te helpen bij hun reis.

Het Zero Trust-beveiligingsmodel uitgelegd

Met een Zero Trust-beveiligingsmodel wordt vertrouwen niet langer standaard aan iemand verleend, ongeacht of  diegenezich binnen of buiten het bedrijfsnetwerk bevindt. In plaats daarvan volgt Zero Trust het principe van “nooit vertrouwen, altijd verifiëren”. De gebruikersidentiteit en het endpoint moeten bewijzen dat ze niet zijn aangetast, en alleen dan krijgen ze toegang tot bedrijfsbronnen en -services.

Terwijl traditionele perimeter-gebaseerde beveiligingsmodellen gericht zijn op de verdediging tegen dreigingen die van buiten het netwerk komen, erkent Zero Trust dat dreigingen zowel binnen als buiten het netwerk kunnen bestaan. Door met succes Zero Trust in te voeren, kunnen organisaties op risico gebaseerde toegangscontrole uitvoeren en het concept van least-privileged toegang gebruiken voor elke toegangsbeslissing. Dat is de reden waarom veel organisaties willen overstappen van hun legacy perimeter naar een Zero Trust-beveiligingsmodel.

Met Zero Trust kunnen organisaties continu de hygiëne, risico’s en versterking van hun gehele domein bewaken en beheren over endpoints, cloudworkloads, gebruikersidentiteit en netwerken. Om dat te bereiken, zijn organisaties op zoek naar een platform voor beveiligings- en gegevensanalyse, zoals een Extended Detection Response (XDR)-platform dat op schaal gegevens kan verzamelen en analyseren, en gecentraliseerd incident respons en toegangsbeheer kan uitvoeren.

Een beveiligingsmodel zonder vertrouwen bouwen

Hoewel het uiteindelijke Zero Trust-beveiligingsmodel veelbelovend klinkt, is de uitdaging voor veel organisaties, het definiëren van een blauwdruk over hoe ze aan hun Zero Trust-reis kunnen beginnen en met succes kunnen migreren van hun oude perimeter-gebaseerde model naar een Zero Trust-model.

Het is belangrijk om te erkennen dat die overstap tijd kost en niet van de ene op de andere dag zal gebeuren. Daarom is het essentieel om te begrijpen waar te starten en wat de langetermijndoelstellingen zijn.

Wanneer organisaties aan hun Zero Trust-reis beginnen, kan deze eenvoudige 5-stappenmethode nuttig zijn:

  1. Definieer uw protect surface: dit kunnen persoonlijke identificatiegegevens, financiële gegevens, assets, gebruikersinformatie, bedrijfsinformatie, of iets anders zijn.
  2. Breng transactiestromen in kaart: hiermee wordt bijgehouden hoe mensen zich bewegen in een netwerk.
  3. Architect the Environment: ZTN-ontwerpen zijn per organisatie uniek omdat ze worden bepaald door uw protect surface.
  4. Maak een overzicht van het Zero Trust-beleid: Bepaal het Zero Trust-beleid door te antwoorden wie, wat, wanneer, waar, waarom en hoe toegang krijgt tot bedrijfsbronnen en -services.
  5. Bewaak en onderhoud de omgeving: verzamel telemetrie, gebruik autonome oplossingen om analyses uit te voeren, afwijkingen op te sporen en automatisch te reageren op basis van het gedefinieerde Zero Trust-beleid.

Download

Meer weten over Zero Trust en de stappen die moeten worden gezet? Download dan het whitepaper “Moving to an Endpoint-Centric Zero Trust Security Model with SentinelOne”

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Kort: Atos bundelt krachten met Elastic voor ai-uitrol, 2 miljoen voor Delfts Fiducial (en meer)

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    Cloud & Infrastructuur

    Wanneer is een cloud werkelijk soeverein?

    Security & Awareness

    ChipSoft: gestolen data zijn vernietigd

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    Security & Awareness

    Hackers zetten ChipSoft flink onder druk

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs