Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Geen oog hebben voor

Wat je niet ziet kun je ook niet aanvallen

29 januari 2018 - 16:203 minuten leestijdOpinieSecurity & Awareness

Cybercriminaliteit neemt toe. Bedrijven kunnen niet langer vertrouwen op beveiligingsoplossingen die zijn ontwikkeld voor het beschermen van de starre netwerkranden uit het verleden. Het is tijd voor een nieuwe beveiligingsaanpak. Een oplossing die informatie onzichtbaar maakt voor spiedende ogen van cybercriminelen, maar wel toegankelijk voor een kleine groep van bevoegde personen die deze informatie nodig heeft. Die aanpak heeft een naam: Software Defined Perimeter (SDP), in de volksmond ook wel aangeduid als 'black cloud'.

Bedrijven moeten de bedrijfsactiva beschermen die cruciaal zijn voor hun zakelijke succes. Een traditioneel bedrijfsnetwerk wordt van de buitenwereld afgeschermd door een vaste netwerkrand. Deze bestaat uit een reeks van firewall-functies die onbevoegde externe gebruikers buiten houden, terwijl het personeel met de buitenwereld kan communiceren. Software Defined Perimeter (SDP), hanteert een andere aanpak. Deze schaalbare software as a service (SaaS)-oplossing biedt vooraf geauthenticeerde, contextgevoelige en veilige toegang tot bedrijfsapplicaties binnen een voortdurend veranderende netwerkrand.

Je zou het netwerk kunnen zien als een exclusieve privéclub waar iedereen naar binnen wil. De oplossing voor het beveiligen van de netwerkrand fungeert als een uitsmijter. Deze controleert de identiteit van de gebruikers en apparaten die bij het netwerk aankloppen en escorteert die vervolgens naar binnen. Daar worden ze door de uitsmijter aan een extra controle onderworpen voordat ze aan het feest kunnen deelnemen, oftewel gebruik kunnen maken van applicaties en andere ict-bronnen.

Hoe werkt het nu precies?

Software Defined Perimeter (SDP) biedt een veilige, versleutelde verbinding tussen de apparaten en applicaties van gebruikers. Alleen bevoegde en geauthenticeerde gebruikers kunnen toegang krijgen tot netwerkbronnen. SDP kan overal worden ingezet: op het internet, in de cloud, in het datacenter van een hostingbedrijf en binnen het bedrijfsnetwerk. Een belangrijk voordeel van SDP is dat deze technologie bijzonder flexibel is en in staat om samen te werken met andere oplossingen, zoals vpn, nac, casb en endpoint-beveiliging. Al naar gelang de bedrijfsvereisten kan het zelfs aan aantal van deze oplossingen vervangen.

Het authenticatieproces omvat de volgende stappen:
– Er wordt een applicatie geselecteerd: Gebruikers selecteren de Software Defined Perimeter-applicatie op hun apparaat.
– Het apparaat en de locatie worden gecontroleerd: De Software Defined Perimeter-controller verifieert het apparaat, het certificaat en de locatie van de gebruiker.
– Er wordt een pad ingesteld en de toegang tot bedrijfsapplicaties wordt gecontroleerd: De controller creëert een netwerkpad en bevestigt de toegang tot de bedrijfsapplicaties.
– Er wordt een netwerktunnel en een verbinding met ict-bronnen opgezet: Een application gateway creëert een veilige tunnel naar het netwerk en verbindt de gebruiker met ict-bronnen.
– Gebruikers wordt toegang tot applicaties verleend: Goedgekeurde gebruikers kunnen nu de applicaties benaderen die zij nodig hebben.

SDP in de praktijk

Laten we een voorbeeld bekijken waarin SDP zijn kracht bewijst. Fusies en overnames zijn uiterst vertrouwelijke processen. Een speciale SDP-oplossing zorgt ervoor dat alleen bepaalde personen toegang krijgen tot gevoelige bedrijfsdocumenten. Dit is alleen mogelijk na een authenticatieslag, terwijl de internetadressen die toegang tot de documenten bieden voor het oog van de wereld verborgen zijn. Informatie kan op deze manier vrijelijk tussen de betrokken personen worden uitgewisseld, zonder het gevaar dat er informatie uitlekt of wordt gestolen. Want wat je niet ziet, kun je niet aanvallen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs