Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Vertrouwen op zero-trust

02 juni 2023 - 08:274 minuten leestijdOpinieCloud & Infrastructuur
Matt Bromiley
Matt Bromiley

De Amerikaanse overheid lanceerde eerder dit jaar zijn cyberstrategie voor de komende periode; sinds het begin van de regering-Biden is steeds vaker de alarmbel geluid over de gevolgen van een slechte cyberweerbaarheid. Wereldwijde uitgaven voor securityoplossingen en ai-ondersteunde machine learning-tools bereikten afgelopen jaar recordhoogten. Gartner voorspelt zelfs dat investeringen in security en riskmanagement aan het einde van 2023 met elf procent zullen zijn gegroeid, een equivalent van 183,3 miljard dollar

Maar hedendaagse dreigingen omzeilen echter met het grootste gemak de aangescherpte securitymaatregelen. Als gevolg van de wereldwijde pandemie wordt er meer vanuit huis gewerkt en zijn hierdoor cloudtechnologieën, -diensten en third party-applicaties halsoverkop omarmd. Onze nieuwe manier van werken heeft het aanvalsoppervlak voor de cybercriminelen ongelooflijk vergroot. Hierdoor hebben zij een breder scala aan kwetsbaarheden in de schoot geworpen gekregen om via uitgekookte social engineering-campagnes aanvallen uit te voeren. Digitale oplossingen als Slack en Microsoft Teams zijn beter dan ooit te exploiteren.

Daarbovenop: veel bedrijven hebben geïnvesteerd in de beveiliging van on-premises omgevingen en niet in cloudgebaseerde systemen. Gezien de verhoogde complexiteit (en financiering) van hedendaagse cybercrime moeten organisaties werken in de veronderstelling dat het niet een kwestie of, maar meer wanneer zij worden aangevallen. Daarom is het van belang op een flexibele zero-trust architecture (zta) in te zetten. Beschouw een dergelijk model als een diepgaande verdediging: het opzetten van een échte zero-trust-omgeving is niet een systeem dat je aan- en uitzet. Het is simpelweg geen lampje op je nachtkastje. Zta vereist een volledige herziening van de beveiligingsarchitectuur.

End-to-end-zichtbaarheid

Zta’s basiscomponenten omvatten een bedrijfsactiva-inventarisatie, het bepalen van het toegangsbeleid (en waar dat te implementeren) en controles hoe deze te onderhouden. Dat gezegd hebbende: zta kan alleen beginnen met end-to-end-zichtbaarheid in de bestaande digitale infrastructuur om zo te kijken waar criminelen hun handen op willen leggen; hoe aantrekkelijker de potentiële vangst, hoe strenger het toegangsbeleid. Voor de gezondheidszorg zouden dat medische dossiers kunnen zijn, voor een financiële instelling datalogboeken met transacties en rekeningnummers en voor overheden vertrouwelijke informatie met betrekking tot de openbare veiligheid. Ongeacht sector of bedrijfsgrootte: instanties dragen de plicht om bedrijfsdata te beschermen.

Veel ondernemingen die zijn overgestapt naar hybride werkomgevingen, vertrouwen nog steeds op vpn’s die toegang verlenen tot eindpunten en applicaties. Maar wanneer een ransomware-aanval het juiste account en machtigingen zou stelen, wordt die vpn in principe onbruikbaar. Na het omzeilen van broze perimeterbeveiligingen kunnen cybercriminelen gevoelige data versleutelen en vervolgens gedupeerden afpersen. Maar als diezelfde onderneming een gelaagd zta-model had gehad, zouden toegangsbepalingen in plaats daarvan worden gedefinieerd bij een gecentraliseerde policy decision point (pdp). In zo’n geval (nadat de ransomware-aanvaller toegang heeft gekregen tot gestolen inloggegevens) zou er al een policy enforcement point-systeem (pep) zijn geplaatst om verdacht gedrag te identificeren en vervolgens de sessie in real-time te beëindigen. Op deze manier worden breaches in de kiem gesmoord. Het beleid dat door de pdp/pep wordt onderhouden, bepaalt per sessie tot welke activa elke gebruiker (geen) toegang krijgt.

Hoop

Het is pijnlijk maar waar: kwaadwillenden boeken (te) veel succes bij aanvallen op ondernemingen. Hoewel organisatorische groei en infrastructuurimplementaties nieuwe beveiligingstools en -controles met zich meenemen, blijven cybercriminelen kwetsbaarheden ontdekken. Met het omarmen van een zta is echter niet alle hoop verloren. Organisaties met een breed scala aan resources, systemen, applicaties en data hebben een beveiligingsmodel nodig dat kan meegroeien met het tempo dat de organisatie voor ogen heeft – niet in een tempo dat groei belemmert of situaties creëert die door the bad guys kunnen worden misbruikt.

(Auteur Matt Bromiley is certified instructor bij Sans Institute.)

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Philips

    IWISH: AI‑gestuurde workflowoptimalisatie voor efficiëntere zorgprocessen (Philips Medical Systems BV, Almende BV, TU Delft, Leids Universitair Medisch Centrum, Philips Electronics Nederland BV, Syntho, Barco N.V., Workforce Optimizer, ARD Group, CONSULTECH DANIŞMANLIK A.Ş., MIA Teknoloji en Özel Bandırma Royal Hastanesi ve Sağlık Hizmetleri A.Ş.)
    Pijl naar rechts icoon

    Awareways

    Van awareness naar gedrag: mensgerichte cyber resilience in de praktijk
    Pijl naar rechts icoon

    Joris Zorg, HOB ICT en Cisco

    Het netwerk als sensor: De digitale transformatie van Joris Zorg (Joris Zorg, HOB ICT en Cisco)
    Pijl naar rechts icoon

    Wuunder

    Van checkout naar impact: Wuunder maakt duurzaam bezorgen de standaard
    Pijl naar rechts icoon

    Philips Medical Systems Nederland B.V.

    SIGNET maakt complexe medische procedures gepersonaliseerd en efficiënter (Philips Medical Systems Nederland B.V., Amsterdam UMC, Brain Science Tools BV, Braincarata BV, LifeTec Group BV, Machnet Medical Robotics BV, Philips Eletronics Nederland B.V., UMC Utrecht, Imeka, Modus Medical Devices Inc., Adas3D Medical SL, Galgo Medical SL en Imricor Medical Systems Inc.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Benelux-consortium brengt soeverein ai-platform

    Cloud & Infrastructuur

    Nederland laat Arctische zeekabel lopen

    Cloud & Infrastructuur

    Contract NS en DXC grootste van eerste kwartaal 2026

    Cloud & Infrastructuur

    Energie‑intensieve industrie gevaarlijk afhankelijk van Amerikaanse clouds

    Software & Development

    Kort: TNO en Intelic sluiten drone-pact, Amerikaanse robots naar Europa (en meer)

    Carrière

    Bonden bij ASML willen vertrekregeling voor iedereen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs