Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Vertrouwen is kwetsbaarheid in security-land

09 januari 2020 - 10:294 minuten leestijdOpinieSecurity & Awareness
Fred Streefland
Fred Streefland

De aandacht voor cyber security is nog steeds stijgende; in de media, binnen het publieke domein, maar vooral binnen bedrijven. De aanvallen worden steeds geavanceerder. In het begin waren vooral ‘nerds’ en ‘hackers’ actief, maar nu cyber security steeds meer verweven zit in onze maatschappij, zijn ook bedrijven, niet alleen de grote maar ook mkb-bedrijven, en burgers betrokken bij dit onderwerp. Recent was bijvoorbeeld nog in het nieuws dat data van bedrijven in Nederland als het ware was gegijzeld door ransomware.

Dit laat maar weer zien dat het beveiligen van organisaties er niet makkelijker op geworden is in de afgelopen jaren. Technologische ontwikkelingen gaan razendsnel en per dag worden er duizenden devices aan het internet gekoppeld (internet of things). Deze vervullen vaak een essentiële functie in onze kritische infrastructuur en communiceren regelmatig met elkaar zonder tussenkomst van natuurlijke personen. Organisaties zijn, door deze ‘instrumented & interconnected’-wereld, complexer geworden en hebben moeite om alle ontwikkelingen bij te houden. Ook het beveiligen van deze digitale organisaties is in de loop der jaren niet gemakkelijker geworden.

Verschillende producten aanschaffen

Het is namelijk zo dat om verschillende beveiligingsproblemen op te lossen organisaties verschillende security producten aanschaffen. Dit heeft als gevolg dat organisaties gemiddeld meer dan dertig totverschillende cyber security producten draaien, die niet met elkaar communiceren en zeker niet geïntegreerd zijn tot één overzichtsbeeld. Hierdoor ontstaan kwetsbaarheden in organisaties en krijgen aanvallers, zoals blijkt uit het recente voorbeeld eerder genoemd, een kans van slagen. Bovendien is het huidige cyber security landschap gebaseerd op het principe van ‘trust but verify’. Dit gaat ervan uit dat werknemers zelf goed kunnen besluiten welke informatie zij nodig hebben en daar ook verantwoordelijk mee omgaan. De organisatie zelf controleert dan de acties van de werknemers om fouten recht te trekken. Deze aanpak werkt echter niet omdat de verificatie in de meeste gevallen niet wordt uitgevoerd.

Naar mijn mening moeten wij een ander, simpel concept als de standaard zetten, namelijk zero trust. Zero trust is een strategie waarbij als basis wordt uitgegaan van een ‘untrusted world’. Het is dan ook een beveiligingsbenadering die is ontworpen om inbreuken te voorkomen door het elimineren van vertrouwen in de digitale wereld. 80 procent van datalekken worden namelijk veroorzaakt door het misbruik van toegang door gebruikers blijkt uit onderzoek.

Zero trust werkt door middel van drie principes:

  1. Alle middelen zijn op een veilige manier toegankelijk, ongeacht de locatie;
  2. Toegangscontrole is op need-to-know-basis en wordt strikt gehandhaafd;
  3. Inspecteer en log al het verkeer op het netwerk.

Kroonjuwelen

De beste manier om het zero trust-concept in de organisatie te implementeren, is door te beginnen met het vaststellen van de ‘most value assets’, ofwel de kroonjuwelen van de organisatie. In plaats van naar een dreiging van buitenaf te kijken, moet een organisatie een risico assessment doen van binnenuit. Wat zijn mijn kroonjuwelen, waar bevinden die zich en wie heeft hier toegang tot? Externe dreigingen zijn een gegeven omdat we leven in een ‘untrusted world’ en om deze kroonjuwelen goed te beschermen moet alle belangrijke assets in de organisatie gelogd en gemonitord worden. Vanuit de risico-analyse kun je vervolgens je zero trust-netwerk gaan ontwikkelen rondom je meest belangrijke data zodat je een goed overzicht krijgt van het gehele it-landschap van je organisatie. Wees niet bang, je bestaande beveiligingsnetwerk hoeft niet volledig vervangen te worden, want je kan starten met zero trust vanuit het netwerk dat je al hebt.

Als organisatie moet je dus je beveiliging met compliance in gedachten gaan ontwikkelen van binnenuit. Inspecteer en log al het verkeer dat in een netwerk plaatsvindt en zorg ervoor dat security in het dna van het netwerk vastligt. In het huidige cybersecurity-landschap kunnen wij de basis niet meer bouwen op het principe van ‘trust and verify’, maar zal de overstap gemaakt moeten worden naar ‘verify and never trust’. Door middel van het gebruik van de zero trust strategie bescherm jij je meest belangrijke data en verminder je de cybersecurity risico’s over jouw netwerk, endpoints en cloud.

Meer over

Security by design

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    ManageEngine

    Uniform IT-beheer voor complexe hybride klantomgevingen Centric (ManageEngine en Centric)
    Pijl naar rechts icoon

    Aces Direct

    Grootschalige vervanging van werkplekken gemeente Halderberge (Aces Direct en gemeente Halderberge)
    Pijl naar rechts icoon

    AIRBUS Protect

    Beveiliging van Europese instellingen (Airbus Protect)
    Pijl naar rechts icoon

    Alistar

    Benegas kiest voor toekomstbestendige bedrijfsvoering met Business Central en FuelVision365 (Alistar en Benegas)
    Pijl naar rechts icoon

    Amis Conclusion

    Dataplatform ProRail zorgt voor veilig en betrouwbaar spoorverkeer (Amis Conclusion en ProRail)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Zorg

    D66 wil opheldering over cyberaanval ChipSoft

    Werkplek & Beheer

    Easy Office Online stroomlijnt werkprocessen bij FGN

    shutterstock_2700835581 Summit Art Creations 16x9
    Security & Awareness

    NCSC: patch Fortinet-lek meteen

    Security & Awareness

    Aanval op ChipSoft heeft grote impact op zorg­in­stel­lin­gen

    Security & Awareness

    Ot-security: markt in kaart

    Cloud & Infrastructuur

    Kort: Twee datablunders Anthropic in één week, vernieuwde HP LaserJet‑lijn (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs