Skip to main content

Omarming zero trust heeft in Europa meer tijd nodig

De zero trust aanpak staat al lange tijd in de schijnwerpers als een cruciaal aspect van cybersecurity. Echter loopt Europa achter als het aankomt op de implementatie van deze benadering vergeleken met de VS. Hoe komt het nu dat Europa zero trust niet volledig omarmt?

Om dit te begrijpen, kunnen we kijken naar de Hype Cycle van Gartner, een conceptueel model dat de typische levenscyclus van een technologie of innovatie beschrijft, vanaf het moment van introductie tot volledige integratie in de samenleving en industrie. Deze levenscyclus kent verschillende stadia.

Vijf stadia

Het eerste stadium heet de innovation trigger, waarbij een nieuwe technologie veelbelovend wordt geintroduceerd. Zero trust is geintroduceerd als een veelbelovende aanpak voor cybersecurity door onze voormalige senior vp cybersecurity strategy, John Kindervag, toen hij voor Forrester werkte. Gezien de eerste zero trust initiatieven in de VS plaatsvonden kreeg het concept logischerwijs in eerste instantie meer aandacht daar dan in Europa.

Nadat zero trust bekend werd gemaakt kwam de aanpak in het volgende stadium terecht: de peak of inflated expectations, waarin de media aandacht piekt en mensen en organisaties hoge verwachtingen hebben. In de VS kreeg zero trust veel aandacht, gezien de overheid al meer aandacht besteedde aan cybersecurity en geavanceerde beveiligingsmethoden. In Europa werd destijds veel minder gesproken over zero trust.

Na deze piek van awareness volgt de fase van de trough of disillusionment waarbij een zeker mate van teleurstelling optreedt omdat de technologie of aanpak niet meteen aan de hoge verwachtingen voldoet. Bij zero trust was dit ook het geval, het betreft hier immers veel meer dan een technologie installeren. Het is een set gereedschappen en een strategie om cybersecurity effectief en meetbaar vorm te geven. Het legt een verband tussen welke data heb ik en welke data zijn het belangrijkst. Daarnaast bepaalt het welk beleid, zoals wet en regelgeving, je kunt of moet toepassen en hoe je dit beleid vervolgens vertaalt naar operationele maatregelen. Voor organisaties kan dit overweldigend zijn. Ondanks dit gegeven, behield de Amerikaanse overheid vertrouwen in zero trust, wat heeft bijgedragen aan de voortdurende ontwikkeling en acceptatie ervan.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen