Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Dit zijn de 5 grootste fouten bij implementeren zero-trust

10 september 2024 - 14:173 minuten leestijdOpinieSecurity & Awareness
Ismael Valenzuela
Ismael Valenzuela

BLOG – Naarmate organisaties hun cyberbeveiligingsstrategieën continu blijven versterken, wenden zij zich voor databescherming meer en meer tot zero-trust-architecturen. Maar de implementatie van zero-trust gaat niet zonder slag of stoot.

Het rapport ‘Navigating the Path to a State of Zero Trust in 2024‘ (te downloaden na het achterlaten van gegevens) toont aan dat bedrijven op de weg naar een zero-trust-status dikwijls struikelen. Zo lopen organisaties tegen een aantal fundamentele uitdagingen aan wanneer ze proberen om end-to-end zero-trust-principes in hun hele omgeving te implementeren. Door de veelgemaakte fouten te begrijpen en aan te pakken, kunnen bedrijven betere strategische en tactische beslissingen nemen en hun weerbaarheid optimaliseren.

De top-5 van zero-trust-fouten:

  • Belang van organisatiecultuur over het hoofd zien

Zero-trust is meer dan een technologische verschuiving; het vereist een fundamentele verandering in de organisatiecultuur. Ciso’s moeten beveiliging afstemmen op strategische, operationele en financiële prioriteiten. Of zoals genoemde gids stelt: effectieve beveiliging wordt aangestuurd door mensen, processen en technologie.

Wanneer belanghebbenden er niet in slagen om vanaf het begin in te stemmen, zijn zero-trust-initiatieven gedoemd te mislukken.

  • Onderschatten menselijk risico

Fouten en nalatigheid van medewerkers zijn verantwoordelijk voor meer dan tachtig procent van de datalekken. Hybride werkomgevingen vervagen de grenzen tussen persoonlijke en professionele ruimtes, waardoor het monitoren van gebruikersactiviteiten complexer wordt. Een zero-trust-architectuur is een belangrijke verdedigingslinie tegen menselijke risico’s. Organisaties moeten continue monitoring en realtime-beoordeling van gebruikersgedrag implementeren om deze risico’s te beperken.

  • Verwaarlozen supply chain

Recente opzienbarende aanvallen op de supply chain hebben de kwetsbaarheden binnen onderling verbonden systemen onderstreept. Volgens Gartner zal in 2025 wereldwijd 45 procent van de organisaties te maken hebben gehad met aanvallen op hun supply chain. Zero-trust-principes helpen de impact van deze breaches te beperken door te zorgen voor voortdurende verificatie en een beter zicht op gebruikersactiviteiten.

  • Niet plannen voor duurzaam succes

Het implementeren van zero-trust is een langetermijnverplichting die voortdurende verbetering en aanpassing vereist. De rapportage benadrukt het belang van effectief verandermanagement. Effectief verandermanagement zorgt voor buy-in bij belanghebbenden, vergemakkelijkt gebruikersadoptie, minimaliseert verstoring, bevordert continue verbetering en verbetert samenwerking, aldus de gids.

  • Ontoereikende meting van succes

Het meten van de effectiviteit van een zero-trust-raamwerk is cruciaal voor het behouden van de steun van belanghebbenden. De gids suggereert verschillende metingen, waaronder succespercentages voor authenticatie, nalevingspercentages van beleidsregels en de tijd die nodig is om incidenten te detecteren en erop te reageren. Deze meetgegevens geven een duidelijk beeld van de impact van het raamwerk en wijzen op gebieden die voor verbetering vatbaar zijn.

Het aannemen van de ‘nooit-vertrouwen-altijd-verifiëren’-mentaliteit is essentieel voor moderne cyberbeveiliging. De échte uitdaging ligt echter in het hebben van een realistisch begrip van hoe een zero-trust-architectuur eruitziet en het vermijden van veelvoorkomende valkuilen tijdens de implementatie. Van culturele verschuivingen tot technische implementaties: dit biedt essentiële richtlijnen om organisaties te helpen succesvol door de complexiteit van zero-trust te navigeren en hun veerkracht op het gebied van cyberbeveiliging te vergroten.

Auteur Ismael Valenzuela is senior instructor bij Sans Institute

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Eén reactie op “Dit zijn de 5 grootste fouten bij implementeren zero-trust”

    1. dino schreef:
      12 september 2024 om 23:28

      Ik lees alleen maar risico’s bij invoeren zero trust.
      Organisatorisch, technisch,
      Blijkbaar valt het allemaal niet mee.
      jaja, “complexiteit van zero-trust te navigeren” :-), we weten allemaal wat dat in de praktijk betekent : Mega Chaos.
      nog ff mensen, processen en technologie in toom houden, tuurlijk.
      En continu monitoren is ineens nodig, en ITIL die effectief werkt 🙂

      Welk probleem willen ze nou eigenlijk ook alweer oplossen ?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager Previder De hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich...

    Meer persberichten

    Meer lezen

    ActueelOverheid

    Kort: Oracle sky high dankzij Stargate, Amsterdamse Dyme naar Risk (en meer)

    ActueelSecurity & Awareness

    Half miljoen euro voor infostealer-bestrijder Passguard

    Liveblog Cybersec
    ActueelSecurity & Awareness

    Liveblog – updates vanaf Cybersec 2025

    Ransomware data opslag
    AchtergrondSecurity & Awareness

    Ransomware in de zorg, hoe gaat Eurofins om met Nederlandse data?

    NIS 2
    ActueelSecurity & Awareness

    Tweede Kamer kritisch op NIS2-wetgeving

    Cybersec
    ActueelSecurity & Awareness

    Cybersec Netherlands 2025: resilience, soevereiniteit en ai als drijvende krachten

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs