Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Wat je niet ziet kun je ook niet aanvallen

Geen oog hebben voor
29 januari 2018 - 16:203 minuten leestijdOpinieSecurity & Awareness

Cybercriminaliteit neemt toe. Bedrijven kunnen niet langer vertrouwen op beveiligingsoplossingen die zijn ontwikkeld voor het beschermen van de starre netwerkranden uit het verleden. Het is tijd voor een nieuwe beveiligingsaanpak. Een oplossing die informatie onzichtbaar maakt voor spiedende ogen van cybercriminelen, maar wel toegankelijk voor een kleine groep van bevoegde personen die deze informatie nodig heeft. Die aanpak heeft een naam: Software Defined Perimeter (SDP), in de volksmond ook wel aangeduid als 'black cloud'.

Bedrijven moeten de bedrijfsactiva beschermen die cruciaal zijn voor hun zakelijke succes. Een traditioneel bedrijfsnetwerk wordt van de buitenwereld afgeschermd door een vaste netwerkrand. Deze bestaat uit een reeks van firewall-functies die onbevoegde externe gebruikers buiten houden, terwijl het personeel met de buitenwereld kan communiceren. Software Defined Perimeter (SDP), hanteert een andere aanpak. Deze schaalbare software as a service (SaaS)-oplossing biedt vooraf geauthenticeerde, contextgevoelige en veilige toegang tot bedrijfsapplicaties binnen een voortdurend veranderende netwerkrand.

Je zou het netwerk kunnen zien als een exclusieve privéclub waar iedereen naar binnen wil. De oplossing voor het beveiligen van de netwerkrand fungeert als een uitsmijter. Deze controleert de identiteit van de gebruikers en apparaten die bij het netwerk aankloppen en escorteert die vervolgens naar binnen. Daar worden ze door de uitsmijter aan een extra controle onderworpen voordat ze aan het feest kunnen deelnemen, oftewel gebruik kunnen maken van applicaties en andere ict-bronnen.

Hoe werkt het nu precies?

Software Defined Perimeter (SDP) biedt een veilige, versleutelde verbinding tussen de apparaten en applicaties van gebruikers. Alleen bevoegde en geauthenticeerde gebruikers kunnen toegang krijgen tot netwerkbronnen. SDP kan overal worden ingezet: op het internet, in de cloud, in het datacenter van een hostingbedrijf en binnen het bedrijfsnetwerk. Een belangrijk voordeel van SDP is dat deze technologie bijzonder flexibel is en in staat om samen te werken met andere oplossingen, zoals vpn, nac, casb en endpoint-beveiliging. Al naar gelang de bedrijfsvereisten kan het zelfs aan aantal van deze oplossingen vervangen.

Het authenticatieproces omvat de volgende stappen:
– Er wordt een applicatie geselecteerd: Gebruikers selecteren de Software Defined Perimeter-applicatie op hun apparaat.
– Het apparaat en de locatie worden gecontroleerd: De Software Defined Perimeter-controller verifieert het apparaat, het certificaat en de locatie van de gebruiker.
– Er wordt een pad ingesteld en de toegang tot bedrijfsapplicaties wordt gecontroleerd: De controller creëert een netwerkpad en bevestigt de toegang tot de bedrijfsapplicaties.
– Er wordt een netwerktunnel en een verbinding met ict-bronnen opgezet: Een application gateway creëert een veilige tunnel naar het netwerk en verbindt de gebruiker met ict-bronnen.
– Gebruikers wordt toegang tot applicaties verleend: Goedgekeurde gebruikers kunnen nu de applicaties benaderen die zij nodig hebben.

SDP in de praktijk

Laten we een voorbeeld bekijken waarin SDP zijn kracht bewijst. Fusies en overnames zijn uiterst vertrouwelijke processen. Een speciale SDP-oplossing zorgt ervoor dat alleen bepaalde personen toegang krijgen tot gevoelige bedrijfsdocumenten. Dit is alleen mogelijk na een authenticatieslag, terwijl de internetadressen die toegang tot de documenten bieden voor het oog van de wereld verborgen zijn. Informatie kan op deze manier vrijelijk tussen de betrokken personen worden uitgewisseld, zonder het gevaar dat er informatie uitlekt of wordt gestolen. Want wat je niet ziet, kun je niet aanvallen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Overheid

    Gemeenten missen helder stelsel voor digitale veiligheid

    Security & Awareness

    Nederlands zaaigeld voor Antwerps XFA

    shutterstock_2613992723 one photo 16x9
    Security & Awareness

    Het nieuwe ransomwarehandboek: ai-gestuurde afpersing en data-first-aanvallen

    Security & Awareness

    Capgemini en Nviso winnen EU-cybersecuritycontract

    Innovatie & Transformatie

    SandGrain krijgt 13,5 miljoen voor iot-beveiliging met hardware

    Security & Awareness

    Werken aan weerbaarheid

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs