Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Zero trust

Wie zijn bedrijf wil beschermen, gaat voor zero-trust

26 april 2022 - 13:043 minuten leestijdOpinieCloud & Infrastructuur
dr. Jerry Garcia
dr. Jerry Garcia

We maken vanuit een toenemend aantal locaties en op verschillende momenten verbinding met het bedrijfsnetwerk. Ook neemt het aantal internet of things-apparaten snel toe en vindt er een exponentiële groei plaats aan de edge. Voor hackers die je organisatie binnen willen te dringen is dat goed nieuws. Cybersecurity is meer dan ooit cruciaal. Met end-to-end-beveiliging via een zero-trust-framework kom je al een heel eind ver.

Bij een cyberaanval kan de financiële schade aan je organisatie verwoestend zijn, om nog maar te zwijgen over je reputatie. Daarom is een cybersecurity-beleid crucialer dan ooit. Met een zero-trust-beveiligingsraamwerk sla je heel wat aanvallen af. Derden kunnen van overal en op elk moment toegang vragen, en dus moet je zorgen voor een end-to-end-toegangs- en beveiligingsbeleid dat is afgestemd op het apparaat en waarbij authenticatie van de gebruiker plaatsvindt vooraleer die netwerktoegang krijgt.

Optimaal

Wie zich optimaal wil beveiligen, kiest voor zero-trust. Dat vereist dat alle gebruikers, zowel binnen als buiten het bedrijf, geauthenticeerd, geautoriseerd en gevalideerd worden. Hoe je die toegang voor verschillende gebruikers en apparaten beheert, moet deel uitmaken van het grotere beveiligingsbeleid van je organisatie.

Door meer nauwkeurige toegangscontrole toe te passen, kan je je ervan verzekeren dat het normaal is dat een gebruiker vanaf een bepaalde locatie op een bepaald tijdstip verbinding maakt en kan je vervolgens automatisch het juiste beleid toepassen. Door elke verbinding te monitoren en het beveiligingsbeleid dynamisch te pushen, minimaliseer je de impact wanneer er een inbreuk plaatsvindt. Van daaruit kan het beveiligingsbeleid uitgebreid worden naar andere niveaus, zoals perimeterbeveiliging en antivirusoplossingen, en het allemaal samenbrengen als één verenigde infrastructuur. 

Netwerk in kaart

Om een end-to-end-beveiliging te implementeren, breng je eerst alle gebruikers en apparaten op je netwerk in kaart. Leer welke beveiligingsmaatregelen het belangrijkst zijn voor je bedrijf. Waar zouden hackers je bedrijf het meeste pijn doen? Het ene bedrijf telt veel telewerkers en heeft nood aan een strikt beleid om connectiviteit op afstand aan te pakken. Een ander bedrijf, zoals een ziekenhuis, heeft te maken met een veelheid aan apparaten die verbinding maken met het netwerk. Veel organisaties denken dat ze weten wat er op hun netwerk gebeurt, maar in feite hebben ze geen volledig beeld van hun connectiviteit. 

Ervaren partner

Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe. Kies hiervoor de juiste partner, die dankzij zijn ervaring weet hoe hij op een goed doordachte manier je zero-trust-beveiliging kan aanpakken en integratie mogelijk maakt met een grote verscheidenheid aan leveranciers om je beveiligingsbeleid end-to-end te maken. 

Je omgeving volledig beveiligen tegen cybercriminelen is onmogelijk. Hackers zullen steeds een zwak punt vinden om zich binnen te wurmen. Maar met een end-to-end-beveiligingsbeleid blijft je bedrijf goed beschermd. Vindt er toch een inbreuk plaats? Dan garandeert je beveiligingsbeleid dat de inbreuk gesegmenteerd is en de rest van de netwerkinfrastructuur niet beïnvloedt. 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    OpinieCloud & Infrastructuur

    Wat is zero-trust wel (en wat niet)?

    OpinieCloud & Infrastructuur

    Concept ‘zero-trust’ staat als een huis

    Zero trust
    OpinieSecurity & Awareness

    Zero-trust, net zo vertrouwd als hard nodig

    Zero trust
    OpinieCloud & Infrastructuur

    Zero-trust-aanpak onmisbaar bij verbinden via cloud

    OpinieData & AI

    Behandel databescherming zoals elk governance-proces

    2 reacties op “Wie zijn bedrijf wil beschermen, gaat voor zero-trust”

    1. Een Oudlid schreef:
      3 mei 2022 om 08:44

      Ik begrijp dat Zero Trust de nieuwe hype is maar zoals eerder gezegd in een reactie op een soortgelijk verhaal is het vooral een principe waarin de techniek en policies gecombineerd worden omdat er nogal wat veranderlijkheden zijn in een organisatie. Eerste veranderlijkheid is de organisatie want gebruikers verkrijgen vaak andere rollen en daarmee – in theorie – ook andere toegangsrechten want in de praktijk is er sprake van een opeenstappeling aan rechten, vertrouwen komt met de jaren zullen we maar zeggen.

      Aanvliegroute vanuit de techniek zonder kennis van de informatiestromen lijkt me dan ook niet een doordachte manier want zoals auteur zelf al aangeeft zullen hackers een zwak punt weten te vinden en het is dan maar te hopen dat dit niet één van de kritische service betreft. Verder is de aandacht voor cybercriminelen prachtig maar zoals gezegd zijn er nogal wat veranderlijkheden in de organisatie waardoor uiteindelijk het imago geschaadt wordt door datalekken. Achterdeurtje hierin is trouwens nog altijd de opslag welke steeds vaker buiten de invloedssfeer van de organisatie valt.

      Login om te reageren
    2. dino schreef:
      3 mei 2022 om 12:05

      “Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe.”

      zero trust … of juist blind alles toevertrouwen aan dr Jerry en mr Hyde ?

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs