Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Overstappen naar een Zero Trust-beveiligingsmodel

20 december 2021 - 07:044 minuten leestijdAdvertorialSecurity & AwarenessSentinelOne
Redactie Computable
Redactie Computable

Recente cyberaanvallen zoals die op Colonial Pipeline en Kaseya, samen met trends zoals de verschuiving naar werken op afstand, hebben veel organisaties doen beseffen dat ze hun beveiligingsmodel moeten moderniseren.

Voorheen gebruikten organisaties vooral een perimeter-gebaseerd beveiligingsmodel, omdat het hielp bij de verdediging tegen cyberdreigingen van buiten het bedrijfsnetwerk. Gelaagde netwerkbeveiliging is al tientallen jaren de traditionele benadering van beveiliging. Netwerkgerichte methoden waren sterk afhankelijk van fysieke sensoren, zoals firewalls, Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) om noord-zuidverkeer te controleren en te beveiligen. Eenmaal binnen het bedrijfsnetwerk werd vertrouwen impliciet, aan iedereen gegeven.

Dit beveiligingsmodel zorgde voor aanzienlijke blinde vlekken toen organisaties startten met het gebruik van cloudoplossingen en werknemers en partners verbinding moesten maken met bedrijfsbronnen buiten het bedrijfsnetwerk. Tegenwoordig gebruiken bijna alle organisaties clouddiensten, is een aanzienlijk deel van de workforce mobiel en heeft deze toegang nodig tot bedrijfsinformatie via mobiele devices.

Met de overstap van de verouderde perimeter-gebaseerde beveiliging naar een Zero Trust-beveiligingsmodel, zijn organisaties op zoek naar strategische partners om hen te helpen bij hun reis.

Het Zero Trust-beveiligingsmodel uitgelegd

Met een Zero Trust-beveiligingsmodel wordt vertrouwen niet langer standaard aan iemand verleend, ongeacht of  diegenezich binnen of buiten het bedrijfsnetwerk bevindt. In plaats daarvan volgt Zero Trust het principe van “nooit vertrouwen, altijd verifiëren”. De gebruikersidentiteit en het endpoint moeten bewijzen dat ze niet zijn aangetast, en alleen dan krijgen ze toegang tot bedrijfsbronnen en -services.

Terwijl traditionele perimeter-gebaseerde beveiligingsmodellen gericht zijn op de verdediging tegen dreigingen die van buiten het netwerk komen, erkent Zero Trust dat dreigingen zowel binnen als buiten het netwerk kunnen bestaan. Door met succes Zero Trust in te voeren, kunnen organisaties op risico gebaseerde toegangscontrole uitvoeren en het concept van least-privileged toegang gebruiken voor elke toegangsbeslissing. Dat is de reden waarom veel organisaties willen overstappen van hun legacy perimeter naar een Zero Trust-beveiligingsmodel.

Met Zero Trust kunnen organisaties continu de hygiëne, risico’s en versterking van hun gehele domein bewaken en beheren over endpoints, cloudworkloads, gebruikersidentiteit en netwerken. Om dat te bereiken, zijn organisaties op zoek naar een platform voor beveiligings- en gegevensanalyse, zoals een Extended Detection Response (XDR)-platform dat op schaal gegevens kan verzamelen en analyseren, en gecentraliseerd incident respons en toegangsbeheer kan uitvoeren.

Een beveiligingsmodel zonder vertrouwen bouwen

Hoewel het uiteindelijke Zero Trust-beveiligingsmodel veelbelovend klinkt, is de uitdaging voor veel organisaties, het definiëren van een blauwdruk over hoe ze aan hun Zero Trust-reis kunnen beginnen en met succes kunnen migreren van hun oude perimeter-gebaseerde model naar een Zero Trust-model.

Het is belangrijk om te erkennen dat die overstap tijd kost en niet van de ene op de andere dag zal gebeuren. Daarom is het essentieel om te begrijpen waar te starten en wat de langetermijndoelstellingen zijn.

Wanneer organisaties aan hun Zero Trust-reis beginnen, kan deze eenvoudige 5-stappenmethode nuttig zijn:

  1. Definieer uw protect surface: dit kunnen persoonlijke identificatiegegevens, financiële gegevens, assets, gebruikersinformatie, bedrijfsinformatie, of iets anders zijn.
  2. Breng transactiestromen in kaart: hiermee wordt bijgehouden hoe mensen zich bewegen in een netwerk.
  3. Architect the Environment: ZTN-ontwerpen zijn per organisatie uniek omdat ze worden bepaald door uw protect surface.
  4. Maak een overzicht van het Zero Trust-beleid: Bepaal het Zero Trust-beleid door te antwoorden wie, wat, wanneer, waar, waarom en hoe toegang krijgt tot bedrijfsbronnen en -services.
  5. Bewaak en onderhoud de omgeving: verzamel telemetrie, gebruik autonome oplossingen om analyses uit te voeren, afwijkingen op te sporen en automatisch te reageren op basis van het gedefinieerde Zero Trust-beleid.

Download

Meer weten over Zero Trust en de stappen die moeten worden gezet? Download dan het whitepaper “Moving to an Endpoint-Centric Zero Trust Security Model with SentinelOne”

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    ActueelSecurity & Awareness

    Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

    ActueelSecurity & Awareness

    Cybersec Netherlands trekt op met Data Expo

    Cloudsecurity
    ActueelSecurity & Awareness

    De zware uitdaging van cloudbeveiliging

    ActueelSecurity & Awareness

    Kort: PQR lijft E-Storage in, Fox-IT en Xerox it-partners van de Navo-top (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs