Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Met identity en access management naar zero trust

Dit artikel delen:

Computable Expert

Bart Bruijnesteijn
Presales Manager - UK & North Europe, CyberArk. Expert van Computable voor het topic Security.

Neemt het aantal pogingen tot stelen van accountgegevens nog altijd toe, ook is er een belangrijke verschuiving naar het soort slachtoffer. De nadruk is komen te liggen op atypische doelwitten die voorheen minder interessant waren.

Door de overstap naar de cloud, steeds meer externe partijen die ook toegang tot bedrijfsnetwerken hebben en het vele thuiswerken zijn de hierbij betrokken personen aantrekkelijker geworden voor aanvallers. Hoe deze personen, en daarmee de data en systemen, te beschermen?

Het 'CISO View'-rapport is een jaarlijks terugkerend onderzoek onder security-specialisten van de grotere bedrijven wereldwijd. De meest recente editie toont deze verandering in aanvalsmethodes. Met spear-phishing en nabootsing zijn met name eindgebruikers steeds vaker het doelwit, waaronder medewerkers met toegang tot gevoelige informatie. Meer dan de helft van de respondenten (56 procent) gaf aan dat deze groep mensen veel meer worden aangevallen. Daarnaast liggen volgens het onderzoek het hoger management (48 procent), leveranciers en externe partners (39 procent) en devops en cloud engineers (33 procent) onder toenemende druk van aanvallers.

Aanvallers gaan gerichter op zoek naar toegang tot zeer gevoelige data, zoals persoonlijke data en financiële gegevens. Deze toegang ligt vaker bij hoger geplaatste managers dan it-medewerkers die voorheen vaak het doelwit waren. Voorheen gingen aanvallers daar stap voor stap naartoe, maar de huidige ontwikkelingen in het it-landschap maakt in sommige gevallen mogelijk om directer te werk te gaan.

Zero trust

"De toegang ligt vaker bij hoger geplaatste managers dan it-medewerkers die voorheen vaak het doelwit waren"

Tot zover de cijfers, maar hoe gaan we deze trend te lijf? De specialisten leggen de focus op zero trust-modellen, met identity en access management (iam) als belangrijkste troef. Het in goede banen leiden van iam wordt het meest genoemd, waarbij just-in-time-methodes en het reduceren van privileges de belangrijkste aspecten zijn.

Zo eenvoudig blijkt dat nog niet te zijn. Met name endpoint-beveiliging blijft voor 94 procent van de respondenten een uitdaging. En uiteraard is er de gebruiker zelf nog, die security op zich prima vindt, maar het moet niet in de weg gaan zitten. ‘Security-moeheid’ is een term die steeds vaker valt.

Nu het aantal identiteiten snel groter wordt door de hele organisatie heen, is het goed dat het onderzoek wijst naar het belang van een zero trust-benadering in identity security. De ervaringen die in genoemd rapport worden gedeeld, kunnen als leidraad worden opgepakt door andere security-verantwoordelijken, ongeacht hoe ver ze al gevorderd zijn in de overstap naar zero trust.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Vacatures Digital Workplace

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-04-01T11:01:00.000Z Bart Bruijnesteijn
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.