Skip to main content

NCSC geeft bedrijven informatie en tips voor overstappen naar zerotrustmodel

Het Nationaal Cyber Security Centrum raadt Nederlandse ondernemingen aan zich voor te bereiden op een zerotrustmodel voor hun beveiliging. Volgens de instantie is dat een veiligere manier van systeembeveiliging en een die in de toekomst populairder gaat worden.

Het NCSC heeft een document opgesteld met tips voor ciso’s en andere securitymanagers. In het document staat ook achtergrondinformatie en praktische tips voor hoe bedrijven alsnog authenticaties kunnen uitvoeren onder een zerotrustmodel. Het document is opgesteld door de Dienst ICT Uitvoering van de Rijksoverheid en het Nationaal Bureau voor Verbindingsbeveiliging, maar ook door Schuberg Philis en KPN.

Volgens het Nationaal Cyber Security Centrum wordt het zerotrustprincipe ‘steeds populairder’ en stijgt de noodzaak ervan. “Technologische ontwikkelingen hebben de traditionele kijk op security en het beveiligingsbeleid van veel organisaties ingehaald. Organisaties die Zero Trust omarmen zijn minder vatbaar voor externe aanvallen en dreigingen van binnenuit”, schrijft de instantie.

Concrete tips die het NCSC geeft zijn om bij het verplaatsen naar een cloudomgeving direct een zerotrustmodel in te bouwen, eindgebruikers te betrekken en samen te werken met ict-leveranciers. Ook raadt het NCSC bedrijven aan het model eerst toe te passen op kleine omgevingen en van daaruit uit te bouwen, en dat people-centered security moet worden gevolgd om te voorkomen dat gebruikers beveiligingen proberen te omzeilen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

IT-afval is het nieuwe datalek
Verder lezen
Zorgbestuurder kan niet meer om cyberbeveiliging heen
Verder lezen
Klacht tegen Ierland over aanstelling van Meta-lobbyist als privacytoezichthouder
Verder lezen
Hoe it-leiders regelmatig hun eigen security-regels omzeilen
Verder lezen
Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen