Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Dit zijn de 5 grootste fouten bij implementeren zero-trust

10 september 2024 - 14:173 minuten leestijdOpinieSecurity & Awareness
Ismael Valenzuela
Ismael Valenzuela

BLOG – Naarmate organisaties hun cyberbeveiligingsstrategieën continu blijven versterken, wenden zij zich voor databescherming meer en meer tot zero-trust-architecturen. Maar de implementatie van zero-trust gaat niet zonder slag of stoot.

Het rapport ‘Navigating the Path to a State of Zero Trust in 2024‘ (te downloaden na het achterlaten van gegevens) toont aan dat bedrijven op de weg naar een zero-trust-status dikwijls struikelen. Zo lopen organisaties tegen een aantal fundamentele uitdagingen aan wanneer ze proberen om end-to-end zero-trust-principes in hun hele omgeving te implementeren. Door de veelgemaakte fouten te begrijpen en aan te pakken, kunnen bedrijven betere strategische en tactische beslissingen nemen en hun weerbaarheid optimaliseren.

De top-5 van zero-trust-fouten:

  • Belang van organisatiecultuur over het hoofd zien

Zero-trust is meer dan een technologische verschuiving; het vereist een fundamentele verandering in de organisatiecultuur. Ciso’s moeten beveiliging afstemmen op strategische, operationele en financiële prioriteiten. Of zoals genoemde gids stelt: effectieve beveiliging wordt aangestuurd door mensen, processen en technologie.

Wanneer belanghebbenden er niet in slagen om vanaf het begin in te stemmen, zijn zero-trust-initiatieven gedoemd te mislukken.

  • Onderschatten menselijk risico

Fouten en nalatigheid van medewerkers zijn verantwoordelijk voor meer dan tachtig procent van de datalekken. Hybride werkomgevingen vervagen de grenzen tussen persoonlijke en professionele ruimtes, waardoor het monitoren van gebruikersactiviteiten complexer wordt. Een zero-trust-architectuur is een belangrijke verdedigingslinie tegen menselijke risico’s. Organisaties moeten continue monitoring en realtime-beoordeling van gebruikersgedrag implementeren om deze risico’s te beperken.

  • Verwaarlozen supply chain

Recente opzienbarende aanvallen op de supply chain hebben de kwetsbaarheden binnen onderling verbonden systemen onderstreept. Volgens Gartner zal in 2025 wereldwijd 45 procent van de organisaties te maken hebben gehad met aanvallen op hun supply chain. Zero-trust-principes helpen de impact van deze breaches te beperken door te zorgen voor voortdurende verificatie en een beter zicht op gebruikersactiviteiten.

  • Niet plannen voor duurzaam succes

Het implementeren van zero-trust is een langetermijnverplichting die voortdurende verbetering en aanpassing vereist. De rapportage benadrukt het belang van effectief verandermanagement. Effectief verandermanagement zorgt voor buy-in bij belanghebbenden, vergemakkelijkt gebruikersadoptie, minimaliseert verstoring, bevordert continue verbetering en verbetert samenwerking, aldus de gids.

  • Ontoereikende meting van succes

Het meten van de effectiviteit van een zero-trust-raamwerk is cruciaal voor het behouden van de steun van belanghebbenden. De gids suggereert verschillende metingen, waaronder succespercentages voor authenticatie, nalevingspercentages van beleidsregels en de tijd die nodig is om incidenten te detecteren en erop te reageren. Deze meetgegevens geven een duidelijk beeld van de impact van het raamwerk en wijzen op gebieden die voor verbetering vatbaar zijn.

Het aannemen van de ‘nooit-vertrouwen-altijd-verifiëren’-mentaliteit is essentieel voor moderne cyberbeveiliging. De échte uitdaging ligt echter in het hebben van een realistisch begrip van hoe een zero-trust-architectuur eruitziet en het vermijden van veelvoorkomende valkuilen tijdens de implementatie. Van culturele verschuivingen tot technische implementaties: dit biedt essentiële richtlijnen om organisaties te helpen succesvol door de complexiteit van zero-trust te navigeren en hun veerkracht op het gebied van cyberbeveiliging te vergroten.

Auteur Ismael Valenzuela is senior instructor bij Sans Institute

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Eén reactie op “Dit zijn de 5 grootste fouten bij implementeren zero-trust”

    1. dino schreef:
      12 september 2024 om 23:28

      Ik lees alleen maar risico’s bij invoeren zero trust.
      Organisatorisch, technisch,
      Blijkbaar valt het allemaal niet mee.
      jaja, “complexiteit van zero-trust te navigeren” :-), we weten allemaal wat dat in de praktijk betekent : Mega Chaos.
      nog ff mensen, processen en technologie in toom houden, tuurlijk.
      En continu monitoren is ineens nodig, en ITIL die effectief werkt 🙂

      Welk probleem willen ze nou eigenlijk ook alweer oplossen ?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    smishing
    Security & Awareness

    Kort: Chinese smishing-campagne met 200.000 domeinen, miljarden van Amazon (en meer)

    Philipp Strasmann Cybersecurity
    Security & Awareness

    De onvermijdelijke verschuiving naar preëmptieve cyberbeveiliging

    Governance & Privacy

    Hoe it-leiders regelmatig hun eigen security-regels omzeilen

    TPU
    Data & AI

    Kort: Google en Anthropic in tpu-deal van vele miljarden, Clippy is Back! (en meer)

    Prompt Injection
    Security & Awareness

    Ook OpenAI’s Atlas-browser kwetsbaar voor prompt injection

    China chip soevereiniteit Nexperia
    Overheid

    Vakbond CNV kritisch op Chinese invloed bij Nexperia en andere tech-bedrijven

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs