Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Met identity en access management naar zero trust

29 maart 2021 - 15:01OpinieCloud & Infrastructuur
Bart Bruijnesteijn
Bart Bruijnesteijn

Neemt het aantal pogingen tot stelen van accountgegevens nog altijd toe, ook is er een belangrijke verschuiving naar het soort slachtoffer. De nadruk is komen te liggen op atypische doelwitten die voorheen minder interessant waren.

Door de overstap naar de cloud, steeds meer externe partijen die ook toegang tot bedrijfsnetwerken hebben en het vele thuiswerken zijn de hierbij betrokken personen aantrekkelijker geworden voor aanvallers. Hoe deze personen, en daarmee de data en systemen, te beschermen?

Het ‘CISO View’-rapport is een jaarlijks terugkerend onderzoek onder security-specialisten van de grotere bedrijven wereldwijd. De meest recente editie toont deze verandering in aanvalsmethodes. Met spear-phishing en nabootsing zijn met name eindgebruikers steeds vaker het doelwit, waaronder medewerkers met toegang tot gevoelige informatie. Meer dan de helft van de respondenten (56 procent) gaf aan dat deze groep mensen veel meer worden aangevallen. Daarnaast liggen volgens het onderzoek het hoger management (48 procent), leveranciers en externe partners (39 procent) en devops en cloud engineers (33 procent) onder toenemende druk van aanvallers.

Aanvallers gaan gerichter op zoek naar toegang tot zeer gevoelige data, zoals persoonlijke data en financiële gegevens. Deze toegang ligt vaker bij hoger geplaatste managers dan it-medewerkers die voorheen vaak het doelwit waren. Voorheen gingen aanvallers daar stap voor stap naartoe, maar de huidige ontwikkelingen in het it-landschap maakt in sommige gevallen mogelijk om directer te werk te gaan.

Zero trust

Tot zover de cijfers, maar hoe gaan we deze trend te lijf? De specialisten leggen de focus op zero trust-modellen, met identity en access management (iam) als belangrijkste troef. Het in goede banen leiden van iam wordt het meest genoemd, waarbij just-in-time-methodes en het reduceren van privileges de belangrijkste aspecten zijn.

Zo eenvoudig blijkt dat nog niet te zijn. Met name endpoint-beveiliging blijft voor 94 procent van de respondenten een uitdaging. En uiteraard is er de gebruiker zelf nog, die security op zich prima vindt, maar het moet niet in de weg gaan zitten. ‘Security-moeheid’ is een term die steeds vaker valt.

Nu het aantal identiteiten snel groter wordt door de hele organisatie heen, is het goed dat het onderzoek wijst naar het belang van een zero trust-benadering in identity security. De ervaringen die in genoemd rapport worden gedeeld, kunnen als leidraad worden opgepakt door andere security-verantwoordelijken, ongeacht hoe ver ze al gevorderd zijn in de overstap naar zero trust.

Meer over

DevOpsHNWIdentity ManagementILMPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Carrière

    Zero trust-guru Kindervag start bij Zaltbommels On2it

    Innovatie & Transformatie

    Zonder real-time data slaagt zero trust nooit

    Security & Awareness

    Zero Trust in tijden van 5G

    Cloud & Infrastructuur

    Zero trust verandert het cyberlandschap

    Innovatie & Transformatie

    Brits Onfido opent kantoor in Amsterdam

    Innovatie & Transformatie

    Apps hebben ciam nodig, maar wat is het precies?

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs