Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

802.1x: Blijf van mijn Netwerk!

24 april 2019Security & Awareness

ICT-Netwerken ondersteunen in toenemende mate het primaire proces van alle soorten organisaties. Het is dus zaak deze netwerken goed te beveiligen tegen ongenode gasten. Gasten die uw netwerk zomaar plat kunnen leggen. Die beveiliging begint er mee dat niet iedereen zomaar toegelaten wordt toegelaten op uw netwerk. Met een 802.1x oplossing komen gebruikers/devices pas op het netwerk nadat ze geauthentiseerd zijn. U bepaalt dus wie er van uw netwerk gebruik maakt.

Hoe werkt het

De 802.1x authenticatie methode zorgt ervoor dat een device pas na een succesvolle authenticatie op het netwerk toegelaten wordt. Hiervoor wordt er een authenticatieserver (Radius server) in het netwerk opgenomen en worden alle netwerkpoorten, bedraad en Wifi, op 802.1x ingesteld. Wanneer een device zich aanmeldt stuurt de switch of de WLAN-controller een verzoek aan de authenticatieserver met een aantal specifieke gegevens van het device dat zich aanmeldt. Die gegevens kunnen bestaan uit een naam en een wachtwoord, een certificaat, een ander uniek gegeven of een combinatie van gegevens. Indien de authenticatieserver de gegevens herkent stuurt deze een “Accept” en een VLAN-nummer naar de switch of WLAN-controller en wordt het device op het netwerk toegelaten. Indien een device niet herkend wordt stuurt de authenticatieserver een “Reject” en komt het device dus niet op het netwerk of wordt het device doorgestuurd naar een gastennetwerk.

Voordelen

Het toepassen van 802.1x zorgt voor een betere netwerkbeveiliging doordat devices pas na een succesvolle authenticatie op het netwerk toegelaten worden en door het automatisch toewijzen van VLAN’s wordt bepaald tot welk deel van het netwerk ze toegang krijgen. Doordat VLAN’s door de authenticatieserver worden toegewezen hoeven er geen VLAN’s meer op de switchpoorten geconfigureerd te worden en dat zorgt voor een flinke besparing op het netwerkbeheer.

Ervaring

HENZ ICT Binnen HENZ ICT hebben we al jarenlang ervaring met het implementeren van 802.1x oplossingen. We doen dit onder andere bij hogescholen en universiteiten. Maar ook voor kleinere organisaties is 802.1x binnen handbereik. Zeker nu HENZ ICT 802.1x netwerkbeveiliging ook als een Service in de Cloud aanbiedt.

Meer weten

Wilt u weten hoe wij uw netwerk beter kunnen beveiligen met 802.1x? Neem dan contact op met HENZ ICT, +31 (0)20 895 0 895, of stuur een bericht aan sales@henz.nl. 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    [Afbeelding: Sergey Nivens/Shutterstock.com]
    ActueelSecurity & Awareness

    Databeveiliging in de zorg: NEN 7510 en de lab-hack

    Jan-Pieter d'Anvers
    AchtergrondSecurity & Awareness

    ‘Als we data veilig willen houden, moeten we ons haasten’

    Orange
    ActueelSecurity & Awareness

    Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer

    Anoniem smartbril smart glasses
    ActueelSecurity & Awareness

    Kort: QR-phishing evolueert, opbrengst gen-ai valt tegen, bril nu security risk (en meer)

    Cyber security awareness
    ActueelSecurity & Awareness

    Cybersecurity awareness: te weinig mensen en te veel managers

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs