Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Wat je niet ziet kun je ook niet aanvallen

 

Computable Expert

Willem Jonkman
Sales Directeur Benelux, Verizon. Expert van Computable voor de topics Security, Digital Workplace en Digital Innovation.

Cybercriminaliteit neemt toe. Bedrijven kunnen niet langer vertrouwen op beveiligingsoplossingen die zijn ontwikkeld voor het beschermen van de starre netwerkranden uit het verleden. Het is tijd voor een nieuwe beveiligingsaanpak. Een oplossing die informatie onzichtbaar maakt voor spiedende ogen van cybercriminelen, maar wel toegankelijk voor een kleine groep van bevoegde personen die deze informatie nodig heeft. Die aanpak heeft een naam: Software Defined Perimeter (SDP), in de volksmond ook wel aangeduid als 'black cloud'.

Bedrijven moeten de bedrijfsactiva beschermen die cruciaal zijn voor hun zakelijke succes. Een traditioneel bedrijfsnetwerk wordt van de buitenwereld afgeschermd door een vaste netwerkrand. Deze bestaat uit een reeks van firewall-functies die onbevoegde externe gebruikers buiten houden, terwijl het personeel met de buitenwereld kan communiceren. Software Defined Perimeter (SDP), hanteert een andere aanpak. Deze schaalbare software as a service (SaaS)-oplossing biedt vooraf geauthenticeerde, contextgevoelige en veilige toegang tot bedrijfsapplicaties binnen een voortdurend veranderende netwerkrand.

Je zou het netwerk kunnen zien als een exclusieve privéclub waar iedereen naar binnen wil. De oplossing voor het beveiligen van de netwerkrand fungeert als een uitsmijter. Deze controleert de identiteit van de gebruikers en apparaten die bij het netwerk aankloppen en escorteert die vervolgens naar binnen. Daar worden ze door de uitsmijter aan een extra controle onderworpen voordat ze aan het feest kunnen deelnemen, oftewel gebruik kunnen maken van applicaties en andere ict-bronnen.

Hoe werkt het nu precies?

Software Defined Perimeter (SDP) biedt een veilige, versleutelde verbinding tussen de apparaten en applicaties van gebruikers. Alleen bevoegde en geauthenticeerde gebruikers kunnen toegang krijgen tot netwerkbronnen. SDP kan overal worden ingezet: op het internet, in de cloud, in het datacenter van een hostingbedrijf en binnen het bedrijfsnetwerk. Een belangrijk voordeel van SDP is dat deze technologie bijzonder flexibel is en in staat om samen te werken met andere oplossingen, zoals vpn, nac, casb en endpoint-beveiliging. Al naar gelang de bedrijfsvereisten kan het zelfs aan aantal van deze oplossingen vervangen.

Het authenticatieproces omvat de volgende stappen:
- Er wordt een applicatie geselecteerd: Gebruikers selecteren de Software Defined Perimeter-applicatie op hun apparaat.
- Het apparaat en de locatie worden gecontroleerd: De Software Defined Perimeter-controller verifieert het apparaat, het certificaat en de locatie van de gebruiker.
- Er wordt een pad ingesteld en de toegang tot bedrijfsapplicaties wordt gecontroleerd: De controller creëert een netwerkpad en bevestigt de toegang tot de bedrijfsapplicaties.
Er wordt een netwerktunnel en een verbinding met ict-bronnen opgezet: Een application gateway creëert een veilige tunnel naar het netwerk en verbindt de gebruiker met ict-bronnen.
- Gebruikers wordt toegang tot applicaties verleend: Goedgekeurde gebruikers kunnen nu de applicaties benaderen die zij nodig hebben.

SDP in de praktijk

Laten we een voorbeeld bekijken waarin SDP zijn kracht bewijst. Fusies en overnames zijn uiterst vertrouwelijke processen. Een speciale SDP-oplossing zorgt ervoor dat alleen bepaalde personen toegang krijgen tot gevoelige bedrijfsdocumenten. Dit is alleen mogelijk na een authenticatieslag, terwijl de internetadressen die toegang tot de documenten bieden voor het oog van de wereld verborgen zijn. Informatie kan op deze manier vrijelijk tussen de betrokken personen worden uitgewisseld, zonder het gevaar dat er informatie uitlekt of wordt gestolen. Want wat je niet ziet, kun je niet aanvallen.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/6290019). © Jaarbeurs IT Media.

?


Sponsored

 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.