Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Grip op security houden in chaotische wereld

31 oktober 2022 - 14:223 minuten leestijdOpinieCloud & InfrastructuurInfoblox
Steven Van Gysel
Steven Van Gysel

Cybercriminaliteit en hybride werken; met snelle veranderingen komen nieuwe veiligheidsproblemen en uitdagingen. In deze gedecentraliseerde wereld moeten security-leiders manieren vinden om netwerktoegang en waardevolle data uit handen van criminelen te houden zonder de productiviteit te belemmeren. Maar hoe?

Het is geen verrassing dat datalekken op de eerste plek staat als grootste zorg van tal van organisaties, gezien het gebrek aan controle van zichtbaarheid op toegang op afstand op het bedrijfsnetwerk. Tegelijkertijd is er been toenemende afhankelijkheid van cloud-based applicaties die een verhoogd risico met zich meebrengen, indien leveranciers tekortschieten op het gebied van security en/of zelf het slachtoffer worden van aanvallen.

Volgens recent onderzoek van Infoblox zijn er vooral veel zorgen onder securityprofessionals rond het gebrek aan transparantie over welke securitymiddelen externe werknemers en leveranciers met netwerktoegang gebruiken. Op dit moment is het volgens het onderzoek bovendien lang niet zeker dat interne systemen weerbaar genoeg zijn om te herstellen van aanvallen door statelijke actoren. Maar dat is nog niet alles.

Moedwillig

Ook interne bedreigingen (moedwillig of per ongeluk) blijven een probleem. Zeker nu lijkt het onmogelijk om te controleren hoe medewerkers omgaan met bedrijfsdata. Een gevolg van de snelle en massale overstap naar thuiswerken, in combinatie met de toename van digitale consumentendiensten, is dat de kans op databreuken groter is geworden. Een van de meest succesvolle aanvalsmethoden blijft phishing, maar ook zero-day-kwetsbaarheden zijn de oorzaak van veel geslaagde aanvallen. 

Een securitybreuk kan het vertrouwen in de interne kennis ondermijnen en relaties met leveranciers onder druk zetten, zeker als de breuk via een derde partij werd gefaciliteerd. Denk aan de Kaseya-aanval in 2021. Toch helpt scepsis niet. Het wordt immers alleen maar moeilijker om een goede verdediging te behouden als de verdedigers geen vertrouwen hebben in hun eigen capaciteiten.

Cruijffiaans

Je kan je niet verdedigen tegen wat je niet kan zien. Het klinkt cruijffiaans, maar zeker in een wereld van gedecentraliseerde netwerken is zichtbaarheid de sleutel tot een gedegen verdediging. Dichttimmeren is niet realistisch. Omdat de netwerkranden poreuzer zijn, gebruik verschuift naar de cloud en mobiele apparaten, en aanvallers betere tools hebben dan ooit, moeten ‘verdedigers’ aannemen dat het slechts een kwestie van tijd is tot een aanvaller op een gegeven moment met succes het netwerk zal binnendringen.

Wanneer dat gebeurt, moet je zoveel mogelijk zichtbaarheid hebben in je netwerk om de aanval zo vroeg mogelijk in de killchain te stoppen. Het is daarbij aan te raden aandacht te besteden aan kerndiensten zoals dns, dhcp en ipam (ddi). Deze diensten bieden inzicht in het netwerk en helpen zo een mogelijke dreiging te detecteren. Door daarnaast beveiliging via de dns-resolutie te combineren met andere securitydiensten, kun je de risico’s verminderen voor alle cloud-, hybride en on-premises bedrijfsmiddelen.

Aanvullend op dit: kan het Mitre Att&ck-framework ook bruikbare handvatten bieden om vervolgens ook inzicht te krijgen in de aanvalspatronen van criminelen. Att&ck beschrijft de activiteiten van aanvallers en de stapsgewijze tactieken en technieken die ze gebruiken. Dit stelt bedrijven in staat om duidelijk met anderen te communiceren over de exacte details van de dreiging. Att&ck biedt ook een sterk framework voor het beschrijven van huidige beveiligingscontroles en -processen. Op een basaal niveau stelt Mitre Att&ck secops-medewerkers in staat om de aard van een dreiging te identificeren, die dreiging terug te koppelen naar de controlemechanismen die bescherming moeten bieden en uiteindelijk te bepalen of deze mechanismen effectief zijn of niet.

Kortom, door prioriteit te geven aan zichtbaarheid binnen netwerkenen gebruik te maken van modellen zoals Mitre, zijn organisaties in staat hun decentrale netwerken beter te beschermen. 

Meer over

CybercrimeDHCPDNSHNWPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    Verlenging DigiD-contract was eind maart al bekokstoofd

    Overheid

    Kans bijna verkeken om DigiD-kwestie snel op te lossen

    Overheid

    Ministeries en rijksdiensten kunnen over naar de Lidl-cloud

    Cloud & Infrastructuur

    TSMC laat high‑NA links liggen, terwijl ASML recordorders stapelt 

    Overheid

    Kort: Kabinet trekt stekker uit NDS-raad, breedbandmarkt groeit door (en meer)

    datacenter groei
    Cloud & Infrastructuur

    Digitale omzet Unica blijft stijgen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs