Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Met identity en access management naar zero trust

29 maart 2021 - 15:01OpinieCloud & Infrastructuur
Bart Bruijnesteijn
Bart Bruijnesteijn

Neemt het aantal pogingen tot stelen van accountgegevens nog altijd toe, ook is er een belangrijke verschuiving naar het soort slachtoffer. De nadruk is komen te liggen op atypische doelwitten die voorheen minder interessant waren.

Door de overstap naar de cloud, steeds meer externe partijen die ook toegang tot bedrijfsnetwerken hebben en het vele thuiswerken zijn de hierbij betrokken personen aantrekkelijker geworden voor aanvallers. Hoe deze personen, en daarmee de data en systemen, te beschermen?

Het ‘CISO View’-rapport is een jaarlijks terugkerend onderzoek onder security-specialisten van de grotere bedrijven wereldwijd. De meest recente editie toont deze verandering in aanvalsmethodes. Met spear-phishing en nabootsing zijn met name eindgebruikers steeds vaker het doelwit, waaronder medewerkers met toegang tot gevoelige informatie. Meer dan de helft van de respondenten (56 procent) gaf aan dat deze groep mensen veel meer worden aangevallen. Daarnaast liggen volgens het onderzoek het hoger management (48 procent), leveranciers en externe partners (39 procent) en devops en cloud engineers (33 procent) onder toenemende druk van aanvallers.

Aanvallers gaan gerichter op zoek naar toegang tot zeer gevoelige data, zoals persoonlijke data en financiële gegevens. Deze toegang ligt vaker bij hoger geplaatste managers dan it-medewerkers die voorheen vaak het doelwit waren. Voorheen gingen aanvallers daar stap voor stap naartoe, maar de huidige ontwikkelingen in het it-landschap maakt in sommige gevallen mogelijk om directer te werk te gaan.

Zero trust

Tot zover de cijfers, maar hoe gaan we deze trend te lijf? De specialisten leggen de focus op zero trust-modellen, met identity en access management (iam) als belangrijkste troef. Het in goede banen leiden van iam wordt het meest genoemd, waarbij just-in-time-methodes en het reduceren van privileges de belangrijkste aspecten zijn.

Zo eenvoudig blijkt dat nog niet te zijn. Met name endpoint-beveiliging blijft voor 94 procent van de respondenten een uitdaging. En uiteraard is er de gebruiker zelf nog, die security op zich prima vindt, maar het moet niet in de weg gaan zitten. ‘Security-moeheid’ is een term die steeds vaker valt.

Nu het aantal identiteiten snel groter wordt door de hele organisatie heen, is het goed dat het onderzoek wijst naar het belang van een zero trust-benadering in identity security. De ervaringen die in genoemd rapport worden gedeeld, kunnen als leidraad worden opgepakt door andere security-verantwoordelijken, ongeacht hoe ver ze al gevorderd zijn in de overstap naar zero trust.

Meer over

DevOpsHNWIdentity ManagementILMPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    AchtergrondCarrière

    Zero trust-guru Kindervag start bij Zaltbommels On2it

    OpinieInnovatie & Transformatie

    Zonder real-time data slaagt zero trust nooit

    AdvertorialSecurity & Awareness

    Zero Trust in tijden van 5G

    OpinieCloud & Infrastructuur

    Zero trust verandert het cyberlandschap

    ActueelInnovatie & Transformatie

    Brits Onfido opent kantoor in Amsterdam

    OpinieInnovatie & Transformatie

    Apps hebben ciam nodig, maar wat is het precies?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs