Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Tijd om te kiezen: Hetzelfde doen of Zero Trust Security omarmen

De tijd is rijp voor Zero Trust Security

Dit artikel delen:

IT-security staat voor een tweesprong. Organisaties timmeren aan de weg met digitale transformaties, werkplek-enablement-programma's en meer ondersteuning voor hybride werken. Het is een spannende tijd, maar ook een uitdagende. Teams worden geconfronteerd met hindernissen zoals verouderde netwerken, minder beveiligingsprofessionals en groeiende cyberbeveiligingsrisico's. Het is tijd om te kiezen: Hetzelfde doen of Zero Trust Security omarmen.

Waarom Zero Trust? Het is gericht op de gebruiker in plaats van op het apparaat. Gebruikers moeten elke keer als ze inloggen aantonen dat ze geautoriseerd zijn voor toegang tot specifieke bronnen. Zero Trust Security vertrouwt standaard niets, en verificatie is vereist van iedereen die toegang probeert te krijgen tot bronnen. Zero-Trust-strategieën raken in een stroomversnelling. Uit recent onderzoek blijkt dat 32% van de Europese respondenten zegt een formele aanpak te hebben en actief een Zero-Trust-beleid te hebben omarmd. Uit het onderzoek bleek ook dat organisaties met een formele Zero-Trust-strategie minder inbreuken hadden.

De bedoeling is niet om uw huidige infrastructuur te vervangen

"Het hoeft geen enorm project te worden"

Belangrijk is dat het niet gaat om het vervangen van de huidige infrastructuur. Dat is simpelweg niet nodig. Effectieve oplossingen kunnen aan de huidige omgeving worden toegevoegd en de beveiliging en vereiste functies bieden zonder dat het een enorm project wordt. Samen met de groeiende interesse om het Zero-Trust-raamwerk in de beveiligingsoperaties en netwerkontwerpkeuzes te adopteren, wordt er veel gesproken over het feit dat het ingewikkeld is om deze nieuwe manier van beveiligingsdenken te omarmen. Maar de praktijk is anders.

 

Ondersteuning voor onbeheerde apparaten

De huidige security-discussie richt zich vaak op de vraag of VPN of Zero Trust moet worden gebruikt. Een andere optie is echter om beide technologieën te combineren. Dit is het meest nuttig op de korte termijn tijdens de overgang naar een Zero-Trust-aanpak, die veel tijd in beslag kan nemen omdat de overgang erg complex kan zijn. Omdat VPN toegang verschaft aan gebruikers op afstand, terwijl Zero Trust een holistische authenticatie-aanpak is, kan VPN als toegangsmethode worden gebruikt als onderdeel van Zero Trust. Maar als het Zero-Trust-raamwerk eenmaal is uitgerold, is het veel minder tijdrovend om het raamwerk te schalen en te laten groeien.

G/On - easy to manage and secure remote access video

Eenvoudige schaalbaarheid om veranderende eisen te ondersteunen

"Complexiteit is de vijand van schaalbaarheid. "

Wanneer een oplossing voor werken op afstand uit meerdere componenten bestaat, is het niet eenvoudig om op te schalen omdat de verschillende oplossingen op verschillende momenten moeten groeien. Een alles-in-één oplossing voor Zero Trust Security is niet afhankelijk van een externe factor om zich autonoom te ontwikkelen. Hoe is het precies anders? Heel eenvoudig: het is snel te installeren en biedt alles wat gebruikers nodig hebben om veilig toegang te krijgen tot bedrijfsmiddelen. Dit betekent dat organisaties werken op afstand kunnen opschalen in minuten in plaats van weken - het opschalen komt alleen neer op licentiëring.

Gebruikersbeheer wordt een fluitje van een cent

Een probleem waar IT-teams vaak mee te maken krijgen, is het beheren van toegangsrechten van gebruikers en het toevoegen (of verwijderen) van applicaties. Dit is vooral een uitdaging vanwege het tekort aan gespecialiseerde cyberbeveiligingsprofessionals. Gevraagd naar de uitdagingen op het gebied van toegang, is de toegang van werknemers met te veel privileges de grootste zorg voor 61% van de organisaties, gevolgd door het bieden van veilige toegang aan partners (53%), vervolgens cyberaanvallen (bijv. cross-site scripting, MiTM, phishing) (46%), en schaduw-IT (43%). Maar met een robuuste Zero-Trust-oplossing hoeft dit geen probleem te zijn: IT-beheerders kunnen de toegang tot applicaties controleren, kopiëren/plakken/downloaden voorkomen en bestandsdownloads toestaan in een specifieke beveiligde omgeving. Er is geen specialistische kennis voor nodig, waardoor het eenvoudiger te beheren is.

De tijd is rijp voor Zero Trust Security

"Bescherm de onderneming m.b.v. granulaire controles"

Of het nu gaat om de productiesector, de lokale overheid, de gezondheidszorg of een geheel andere branche, het is duidelijk dat het IT-security-landschap aan het veranderen is. Evoluerende en toenemende cyberbeveiligingsrisico's, in combinatie met nieuwe, hybride werkpatronen, bieden de kans om een nieuwe aanpak te verkennen om een bedrijf in staat te stellen, en externe gebruikers veilig met interne systemen en toepassingen te verbinden. Zero Trust Security beschermt de onderneming door granulaire controles af te dwingen op de toegangsrechten van gebruikers, waarbij alleen toegang wordt verleend tot gedefinieerde toepassingen en binnen gedefinieerde beleidslijnen m.b.t. security. Of een gebruiker nu bijv. een document wilt lezen, kopiëren/plakken, uploaden of downloaden, de onderneming heeft directe controle, onafhankelijk van het apparaat dat de medewerker gebruikt. Geef elke gebruiker veilige privétoegang tot interne applicaties en voorkom dat indringers zich binnen het netwerk verspreiden. Voorkom dat onbekende bedreigingen vanaf externe apparaten toegang tot het netwerk krijgen. Personaliseer de toegang zodat elke gebruiker alleen bij de data kan die hij nodig heeft en verbind uw gebruiker met IT-resources m.b.v. Zero Trust Security.

Meer weten?

Bent u al aan het onderzoeken hoe u kunt overstappen op Zero Trust Security om uw aanvalsoppervlak te verkleinen, de beveiliging te verbeteren en de complexiteit te verminderen? Bekijk dan onze nieuwe gids: How G/On provides a giant leap into the Zero Trust era. Het beschrijft waarom bedrijven overstappen op Zero Trust, waarom het nu tijd is om actie te ondernemen en deelt onze Zero-Trust-Succes-roadmap. Download hier een exemplaar.

(Let op, het white paper wordt in de engelse taal aangeboden)

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-11-30T15:56:00.000Z
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.