Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Overstappen naar een Zero Trust-beveiligingsmodel

20 december 2021 - 07:044 minuten leestijdAdvertorialSecurity & AwarenessSentinelOne
Redactie Computable
Redactie Computable

Recente cyberaanvallen zoals die op Colonial Pipeline en Kaseya, samen met trends zoals de verschuiving naar werken op afstand, hebben veel organisaties doen beseffen dat ze hun beveiligingsmodel moeten moderniseren.

Voorheen gebruikten organisaties vooral een perimeter-gebaseerd beveiligingsmodel, omdat het hielp bij de verdediging tegen cyberdreigingen van buiten het bedrijfsnetwerk. Gelaagde netwerkbeveiliging is al tientallen jaren de traditionele benadering van beveiliging. Netwerkgerichte methoden waren sterk afhankelijk van fysieke sensoren, zoals firewalls, Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) om noord-zuidverkeer te controleren en te beveiligen. Eenmaal binnen het bedrijfsnetwerk werd vertrouwen impliciet, aan iedereen gegeven.

Dit beveiligingsmodel zorgde voor aanzienlijke blinde vlekken toen organisaties startten met het gebruik van cloudoplossingen en werknemers en partners verbinding moesten maken met bedrijfsbronnen buiten het bedrijfsnetwerk. Tegenwoordig gebruiken bijna alle organisaties clouddiensten, is een aanzienlijk deel van de workforce mobiel en heeft deze toegang nodig tot bedrijfsinformatie via mobiele devices.

Met de overstap van de verouderde perimeter-gebaseerde beveiliging naar een Zero Trust-beveiligingsmodel, zijn organisaties op zoek naar strategische partners om hen te helpen bij hun reis.

Het Zero Trust-beveiligingsmodel uitgelegd

Met een Zero Trust-beveiligingsmodel wordt vertrouwen niet langer standaard aan iemand verleend, ongeacht of  diegenezich binnen of buiten het bedrijfsnetwerk bevindt. In plaats daarvan volgt Zero Trust het principe van “nooit vertrouwen, altijd verifiëren”. De gebruikersidentiteit en het endpoint moeten bewijzen dat ze niet zijn aangetast, en alleen dan krijgen ze toegang tot bedrijfsbronnen en -services.

Terwijl traditionele perimeter-gebaseerde beveiligingsmodellen gericht zijn op de verdediging tegen dreigingen die van buiten het netwerk komen, erkent Zero Trust dat dreigingen zowel binnen als buiten het netwerk kunnen bestaan. Door met succes Zero Trust in te voeren, kunnen organisaties op risico gebaseerde toegangscontrole uitvoeren en het concept van least-privileged toegang gebruiken voor elke toegangsbeslissing. Dat is de reden waarom veel organisaties willen overstappen van hun legacy perimeter naar een Zero Trust-beveiligingsmodel.

Met Zero Trust kunnen organisaties continu de hygiëne, risico’s en versterking van hun gehele domein bewaken en beheren over endpoints, cloudworkloads, gebruikersidentiteit en netwerken. Om dat te bereiken, zijn organisaties op zoek naar een platform voor beveiligings- en gegevensanalyse, zoals een Extended Detection Response (XDR)-platform dat op schaal gegevens kan verzamelen en analyseren, en gecentraliseerd incident respons en toegangsbeheer kan uitvoeren.

Een beveiligingsmodel zonder vertrouwen bouwen

Hoewel het uiteindelijke Zero Trust-beveiligingsmodel veelbelovend klinkt, is de uitdaging voor veel organisaties, het definiëren van een blauwdruk over hoe ze aan hun Zero Trust-reis kunnen beginnen en met succes kunnen migreren van hun oude perimeter-gebaseerde model naar een Zero Trust-model.

Het is belangrijk om te erkennen dat die overstap tijd kost en niet van de ene op de andere dag zal gebeuren. Daarom is het essentieel om te begrijpen waar te starten en wat de langetermijndoelstellingen zijn.

Wanneer organisaties aan hun Zero Trust-reis beginnen, kan deze eenvoudige 5-stappenmethode nuttig zijn:

  1. Definieer uw protect surface: dit kunnen persoonlijke identificatiegegevens, financiële gegevens, assets, gebruikersinformatie, bedrijfsinformatie, of iets anders zijn.
  2. Breng transactiestromen in kaart: hiermee wordt bijgehouden hoe mensen zich bewegen in een netwerk.
  3. Architect the Environment: ZTN-ontwerpen zijn per organisatie uniek omdat ze worden bepaald door uw protect surface.
  4. Maak een overzicht van het Zero Trust-beleid: Bepaal het Zero Trust-beleid door te antwoorden wie, wat, wanneer, waar, waarom en hoe toegang krijgt tot bedrijfsbronnen en -services.
  5. Bewaak en onderhoud de omgeving: verzamel telemetrie, gebruik autonome oplossingen om analyses uit te voeren, afwijkingen op te sporen en automatisch te reageren op basis van het gedefinieerde Zero Trust-beleid.

Download

Meer weten over Zero Trust en de stappen die moeten worden gezet? Download dan het whitepaper “Moving to an Endpoint-Centric Zero Trust Security Model with SentinelOne”

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat Digitale Connectiviteit Bouw- en Installatiebranche

    Connectiviteit is de kern van veel processen en van strategisch belang voor de toekomst. Waar sta jij?

    Meer lezen

    Ontslag afscheid opstappen
    ActueelSecurity & Awareness

    Eén ciso op zeven wil beroep vaarwel zeggen

    OpinieCloud & Infrastructuur

    Introductie van sase in het netwerk: eenvoudiger beheer en lagere kosten

    ActueelSecurity & Awareness

    Hoe Olivia en wachtwoord ‘123456’ McDonald’s in verlegenheid brachten

    ActueelInnovatie & Transformatie

    Kort: Conscia neemt Open Line over, 6,1 miljoen voor 3d-oplossing tandenknarsen (en meer)

    ActueelCarrière

    Veroordeelde ASML-spion overtrad sancties en pleegde computervredebreuk

    OpinieSecurity & Awareness

    Over post-quantum security (en waarom je nú moet handelen)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    Private AI helpt gemeenten met vertrou...

    In een tijd waarin gemeenten geconfronteerd worden met groeiende verwachtingen van burgers, toenemende wet- en regelgeving en druk op budgetten,...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs