Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Dit zijn de 5 grootste fouten bij implementeren zero-trust

10 september 2024 - 14:173 minuten leestijdOpinieSecurity & Awareness
Ismael Valenzuela
Ismael Valenzuela

BLOG – Naarmate organisaties hun cyberbeveiligingsstrategieën continu blijven versterken, wenden zij zich voor databescherming meer en meer tot zero-trust-architecturen. Maar de implementatie van zero-trust gaat niet zonder slag of stoot.

Het rapport ‘Navigating the Path to a State of Zero Trust in 2024‘ (te downloaden na het achterlaten van gegevens) toont aan dat bedrijven op de weg naar een zero-trust-status dikwijls struikelen. Zo lopen organisaties tegen een aantal fundamentele uitdagingen aan wanneer ze proberen om end-to-end zero-trust-principes in hun hele omgeving te implementeren. Door de veelgemaakte fouten te begrijpen en aan te pakken, kunnen bedrijven betere strategische en tactische beslissingen nemen en hun weerbaarheid optimaliseren.

De top-5 van zero-trust-fouten:

  • Belang van organisatiecultuur over het hoofd zien

Zero-trust is meer dan een technologische verschuiving; het vereist een fundamentele verandering in de organisatiecultuur. Ciso’s moeten beveiliging afstemmen op strategische, operationele en financiële prioriteiten. Of zoals genoemde gids stelt: effectieve beveiliging wordt aangestuurd door mensen, processen en technologie.

Wanneer belanghebbenden er niet in slagen om vanaf het begin in te stemmen, zijn zero-trust-initiatieven gedoemd te mislukken.

  • Onderschatten menselijk risico

Fouten en nalatigheid van medewerkers zijn verantwoordelijk voor meer dan tachtig procent van de datalekken. Hybride werkomgevingen vervagen de grenzen tussen persoonlijke en professionele ruimtes, waardoor het monitoren van gebruikersactiviteiten complexer wordt. Een zero-trust-architectuur is een belangrijke verdedigingslinie tegen menselijke risico’s. Organisaties moeten continue monitoring en realtime-beoordeling van gebruikersgedrag implementeren om deze risico’s te beperken.

  • Verwaarlozen supply chain

Recente opzienbarende aanvallen op de supply chain hebben de kwetsbaarheden binnen onderling verbonden systemen onderstreept. Volgens Gartner zal in 2025 wereldwijd 45 procent van de organisaties te maken hebben gehad met aanvallen op hun supply chain. Zero-trust-principes helpen de impact van deze breaches te beperken door te zorgen voor voortdurende verificatie en een beter zicht op gebruikersactiviteiten.

  • Niet plannen voor duurzaam succes

Het implementeren van zero-trust is een langetermijnverplichting die voortdurende verbetering en aanpassing vereist. De rapportage benadrukt het belang van effectief verandermanagement. Effectief verandermanagement zorgt voor buy-in bij belanghebbenden, vergemakkelijkt gebruikersadoptie, minimaliseert verstoring, bevordert continue verbetering en verbetert samenwerking, aldus de gids.

  • Ontoereikende meting van succes

Het meten van de effectiviteit van een zero-trust-raamwerk is cruciaal voor het behouden van de steun van belanghebbenden. De gids suggereert verschillende metingen, waaronder succespercentages voor authenticatie, nalevingspercentages van beleidsregels en de tijd die nodig is om incidenten te detecteren en erop te reageren. Deze meetgegevens geven een duidelijk beeld van de impact van het raamwerk en wijzen op gebieden die voor verbetering vatbaar zijn.

Het aannemen van de ‘nooit-vertrouwen-altijd-verifiëren’-mentaliteit is essentieel voor moderne cyberbeveiliging. De échte uitdaging ligt echter in het hebben van een realistisch begrip van hoe een zero-trust-architectuur eruitziet en het vermijden van veelvoorkomende valkuilen tijdens de implementatie. Van culturele verschuivingen tot technische implementaties: dit biedt essentiële richtlijnen om organisaties te helpen succesvol door de complexiteit van zero-trust te navigeren en hun veerkracht op het gebied van cyberbeveiliging te vergroten.

Auteur Ismael Valenzuela is senior instructor bij Sans Institute

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Eén reactie op “Dit zijn de 5 grootste fouten bij implementeren zero-trust”

    1. dino schreef:
      12 september 2024 om 23:28

      Ik lees alleen maar risico’s bij invoeren zero trust.
      Organisatorisch, technisch,
      Blijkbaar valt het allemaal niet mee.
      jaja, “complexiteit van zero-trust te navigeren” :-), we weten allemaal wat dat in de praktijk betekent : Mega Chaos.
      nog ff mensen, processen en technologie in toom houden, tuurlijk.
      En continu monitoren is ineens nodig, en ITIL die effectief werkt 🙂

      Welk probleem willen ze nou eigenlijk ook alweer oplossen ?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    Kort: AP slingert HAN op de bon, model van Fujitsu brengt mens en robot nader tot elkaar (en meer)

    Itsme identificatie
    Security & Awareness

    Belgische Itsme neemt identificatiedienst iDIN over

    Overheid

    Gemeenten missen helder stelsel voor digitale veiligheid

    Security & Awareness

    Nederlands zaaigeld voor Antwerps XFA

    shutterstock_2613992723 one photo 16x9
    Security & Awareness

    Het nieuwe ransomwarehandboek: ai-gestuurde afpersing en data-first-aanvallen

    Security & Awareness

    Capgemini en Nviso winnen EU-cybersecuritycontract

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs