Hoe kun je Zero Trust-beveiliging het beste implementeren?
Bedrijven lopen een groter risico op cyberaanvallen en datalekken nu medewerkers meer op afstand werken dan ooit tevoren. Met name omdat werknemers toegang tot systemen krijgen die buiten het gebruikelijke bedrijfsnetwerk liggen. Uit recent onderzoek van IBM blijkt dat een gemiddelde datalek meer dan $3 miljoen kost. Het is dan ook niet vreemd dat veel bedrijven geïnteresseerd zijn in de zogenaamde Zero Trust-beveiliging, die de kans op datalekken verkleind. Maar wat is Zero Trust-beveiliging eigenlijk?
Zero Trust-beveiliging
Zero Trust-beveiliging houdt in dat niemand in de organisatie standaard wordt vertrouwd, zowel van binnen als buiten het netwerk niet. Daarom is verificatie overal en van iedereen die toegang wil krijgen tot het netwerk, vereist. Hoewel NIST een blauwdruk voor Zero Trust heeft ontwikkeld, moeten organisaties zich beseffen dat Zero Trust bovenal een mindset is. Ondanks dat identiteitsverificatie een voor de hand liggend advies lijkt, moet je je visie op de beveiliging veranderen en het menselijke element centraal stellen bij het opbouwen van deze vorm van beveiliging. Daarnaast moeten er meetbare doelstellingen gedefinieerd worden en zijn duidelijke bedrijfsprocessen en workflows belangrijk. Onderdeel van Zero Trust-beveiliging is de multi-factorauthenticatie: er is meer dan één bewijsstuk nodig om een gebruiker te verifiëren. Eén wachtwoord is dus niet voldoende om toegang te krijgen. In deze blog geven zes informatiebeveiligingsprofessionals hun mening over Zero Trust-beveiliging en geven zij tips over hoe bedrijven een dergelijke mentaliteit kunnen bereiken.
Haider Iqbal, Business Development Director, Thales
Een positief gevolg van de pandemie is dat de vraag naar werk op afstand en de invoering van Software as a Service (SaaS)-toepassingen is toegenomen. Hierdoor zijn de beperkingen van schaalbare perimeterbeveiliging aan het licht gebracht. Zelfs ondernemingen die te maken hadden met uitdagingen op het gebied van bedrijfscultuur, bij het invoeren van Zero Trust-principes, hebben nu bewijs van de tekortkomingen in de perimeterbeveiliging.
Verder lezen bij de bron- Cyberaanval? Onderwijsbestuurders moeten straks op cursus - 22 januari 2025
- Privacy waakhond AP kraakt wet voor grensoverschrijdende uitwisseling van zorgdata - 21 januari 2025
- Belangstelling voor cyberveiligheid groeit bij mkb - 21 januari 2025
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Cyberaanval? Onderwijsbestuurders moeten straks op cursus | Verder lezen | |
AP: mensen weinig bewust van gegevens die auto s allemaal verzamelen | Verder lezen | |
Privacy waakhond AP kraakt wet voor grensoverschrijdende uitwisseling van zorgdata | Verder lezen | |
Belangstelling voor cyberveiligheid groeit bij mkb | Verder lezen | |
CCV beheert cybersecurity evaluatietool Cyra | Verder lezen | |
Waarschuwing: Privacy in gevaar bij AI software Microsoft 365 | Verder lezen | |
De EU moet zichzelf boete geven: houdt zich niet aan eigen privacyregels | Verder lezen | |
Nederlandse hackers vinden kwetsbaarheden in VPN server SonicWall | Verder lezen | |
2025 brengt nieuwe cyberdreigingen met zich mee | Verder lezen | |
Achterstallig onderhoud in database van politie is ernstige overtreding van privacywetgeving | Verder lezen |