Skip to main content

Hoe kun je Zero Trust-beveiliging het beste implementeren?

Bedrijven lopen een groter risico op cyberaanvallen en datalekken nu medewerkers meer op afstand werken dan ooit tevoren. Met name omdat werknemers toegang tot systemen krijgen die buiten het gebruikelijke bedrijfsnetwerk liggen. Uit recent onderzoek van IBM blijkt dat een gemiddelde datalek meer dan $3 miljoen kost. Het is dan ook niet vreemd dat veel bedrijven geïnteresseerd zijn in de zogenaamde Zero Trust-beveiliging, die de kans op datalekken verkleind. Maar wat is Zero Trust-beveiliging eigenlijk?

Zero Trust-beveiliging

Zero Trust-beveiliging houdt in dat niemand in de organisatie standaard wordt vertrouwd, zowel van binnen als buiten het netwerk niet. Daarom is verificatie overal en van iedereen die toegang wil krijgen tot het netwerk, vereist. Hoewel NIST een blauwdruk voor Zero Trust heeft ontwikkeld, moeten organisaties zich beseffen dat Zero Trust bovenal een mindset is. Ondanks dat identiteitsverificatie een voor de hand liggend advies lijkt, moet je je visie op de beveiliging veranderen en het menselijke element centraal stellen bij het opbouwen van deze vorm van beveiliging. Daarnaast moeten er meetbare doelstellingen gedefinieerd worden en zijn duidelijke bedrijfsprocessen en workflows belangrijk. Onderdeel van Zero Trust-beveiliging is de multi-factorauthenticatie: er is meer dan één bewijsstuk nodig om een gebruiker te verifiëren. Eén wachtwoord is dus niet voldoende om toegang te krijgen. In deze blog geven zes informatiebeveiligingsprofessionals hun mening over Zero Trust-beveiliging en geven zij tips over hoe bedrijven een dergelijke mentaliteit kunnen bereiken.

Haider Iqbal, Business Development Director, Thales

Een positief gevolg van de pandemie is dat de vraag naar werk op afstand en de invoering van Software as a Service (SaaS)-toepassingen is toegenomen. Hierdoor zijn de beperkingen van schaalbare perimeterbeveiliging aan het licht gebracht. Zelfs ondernemingen die te maken hadden met uitdagingen op het gebied van bedrijfscultuur, bij het invoeren van Zero Trust-principes, hebben nu bewijs van de tekortkomingen in de perimeterbeveiliging.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is ethisch hacken en waarom is het belangrijk?
Stel je voor dat je een inbreker bent, maar dan eentje met goede bedoelingen. Je zoekt naar zwakke plekken in een huis om de eigenaar te waarschuwen, zodat hij ze kan repareren. Dat is precies wat ethical hackers doen, maar dan met computers en netwerken. In deze blog neem ik je mee in hun wereld.
Applicatiebeheer en de AVG: wat moet je weten?
Als applicatiebeheerder beheer je alle applicaties waarin persoonsgegevens worden verwerkt binnen de gemeente. Maar hoe zorg je dat deze applicaties voldoen aan de vereisten van de AVG?
Van code naar vertrouwen: bouw het veilig
Software is overal. Maar hoe zit het eigenlijk met de veiligheid van software? Is de software bestand tegen hackers, datalekken en technische verstoringen?

Meer recente berichten

Cyberaanval? Onderwijsbestuurders moeten straks op cursus
Verder lezen
AP: mensen weinig bewust van gegevens die auto s allemaal verzamelen
Verder lezen
Privacy waakhond AP kraakt wet voor grensoverschrijdende uitwisseling van zorgdata
Verder lezen
Belangstelling voor cyberveiligheid groeit bij mkb
Verder lezen
CCV beheert cybersecurity evaluatietool Cyra
Verder lezen
Waarschuwing: Privacy in gevaar bij AI software Microsoft 365
Verder lezen
De EU moet zichzelf boete geven: houdt zich niet aan eigen privacyregels
Verder lezen
Nederlandse hackers vinden kwetsbaarheden in VPN server SonicWall
Verder lezen
2025 brengt nieuwe cyberdreigingen met zich mee
Verder lezen
Achterstallig onderhoud in database van politie is ernstige overtreding van privacywetgeving
Verder lezen