Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Wie zijn bedrijf wil beschermen, gaat voor zero-trust

Dit artikel delen:

Computable.be Expert

dr. Jerry Garcia
Country Manager, Aruba Networks, a Hewlett Packard Enterprise. Expert van Computable.be voor de topics Infrastructuur, Digital Workplace en Digital Innovation.

We maken vanuit een toenemend aantal locaties en op verschillende momenten verbinding met het bedrijfsnetwerk. Ook neemt het aantal internet of things-apparaten snel toe en vindt er een exponentiële groei plaats aan de edge. Voor hackers die je organisatie binnen willen te dringen is dat goed nieuws. Cybersecurity is meer dan ooit cruciaal. Met end-to-end-beveiliging via een zero-trust-framework kom je al een heel eind ver.

Bij een cyberaanval kan de financiële schade aan je organisatie verwoestend zijn, om nog maar te zwijgen over je reputatie. Daarom is een cybersecurity-beleid crucialer dan ooit. Met een zero-trust-beveiligingsraamwerk sla je heel wat aanvallen af. Derden kunnen van overal en op elk moment toegang vragen, en dus moet je zorgen voor een end-to-end-toegangs- en beveiligingsbeleid dat is afgestemd op het apparaat en waarbij authenticatie van de gebruiker plaatsvindt vooraleer die netwerktoegang krijgt.

Optimaal

"Hoe je die toegang voor verschillende gebruikers en apparaten beheert, moet deel uitmaken van het grotere beveiligingsbeleid van je organisatie"

Wie zich optimaal wil beveiligen, kiest voor zero-trust. Dat vereist dat alle gebruikers, zowel binnen als buiten het bedrijf, geauthenticeerd, geautoriseerd en gevalideerd worden. Hoe je die toegang voor verschillende gebruikers en apparaten beheert, moet deel uitmaken van het grotere beveiligingsbeleid van je organisatie.

Door meer nauwkeurige toegangscontrole toe te passen, kan je je ervan verzekeren dat het normaal is dat een gebruiker vanaf een bepaalde locatie op een bepaald tijdstip verbinding maakt en kan je vervolgens automatisch het juiste beleid toepassen. Door elke verbinding te monitoren en het beveiligingsbeleid dynamisch te pushen, minimaliseer je de impact wanneer er een inbreuk plaatsvindt. Van daaruit kan het beveiligingsbeleid uitgebreid worden naar andere niveaus, zoals perimeterbeveiliging en antivirusoplossingen, en het allemaal samenbrengen als één verenigde infrastructuur. 

Netwerk in kaart

Om een end-to-end-beveiliging te implementeren, breng je eerst alle gebruikers en apparaten op je netwerk in kaart. Leer welke beveiligingsmaatregelen het belangrijkst zijn voor je bedrijf. Waar zouden hackers je bedrijf het meeste pijn doen? Het ene bedrijf telt veel telewerkers en heeft nood aan een strikt beleid om connectiviteit op afstand aan te pakken. Een ander bedrijf, zoals een ziekenhuis, heeft te maken met een veelheid aan apparaten die verbinding maken met het netwerk. Veel organisaties denken dat ze weten wat er op hun netwerk gebeurt, maar in feite hebben ze geen volledig beeld van hun connectiviteit. 

Ervaren partner

"Je omgeving volledig beveiligen tegen cybercriminelen is onmogelijk"

Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe. Kies hiervoor de juiste partner, die dankzij zijn ervaring weet hoe hij op een goed doordachte manier je zero-trust-beveiliging kan aanpakken en integratie mogelijk maakt met een grote verscheidenheid aan leveranciers om je beveiligingsbeleid end-to-end te maken. 

Je omgeving volledig beveiligen tegen cybercriminelen is onmogelijk. Hackers zullen steeds een zwak punt vinden om zich binnen te wurmen. Maar met een end-to-end-beveiligingsbeleid blijft je bedrijf goed beschermd. Vindt er toch een inbreuk plaats? Dan garandeert je beveiligingsbeleid dat de inbreuk gesegmenteerd is en de rest van de netwerkinfrastructuur niet beïnvloedt. 

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Ik begrijp dat Zero Trust de nieuwe hype is maar zoals eerder gezegd in een reactie op een soortgelijk verhaal is het vooral een principe waarin de techniek en policies gecombineerd worden omdat er nogal wat veranderlijkheden zijn in een organisatie. Eerste veranderlijkheid is de organisatie want gebruikers verkrijgen vaak andere rollen en daarmee - in theorie - ook andere toegangsrechten want in de praktijk is er sprake van een opeenstappeling aan rechten, vertrouwen komt met de jaren zullen we maar zeggen.

Aanvliegroute vanuit de techniek zonder kennis van de informatiestromen lijkt me dan ook niet een doordachte manier want zoals auteur zelf al aangeeft zullen hackers een zwak punt weten te vinden en het is dan maar te hopen dat dit niet één van de kritische service betreft. Verder is de aandacht voor cybercriminelen prachtig maar zoals gezegd zijn er nogal wat veranderlijkheden in de organisatie waardoor uiteindelijk het imago geschaadt wordt door datalekken. Achterdeurtje hierin is trouwens nog altijd de opslag welke steeds vaker buiten de invloedssfeer van de organisatie valt.

"Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe."

zero trust ... of juist blind alles toevertrouwen aan dr Jerry en mr Hyde ?

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-05-02T15:04:00.000Z Jerry Garcia
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.