Skip to main content

Ontwikkelingen in OT omgevingen vereisen zero trust beveiliging

Er vindt momenteel een ingrijpende transformatie plaats binnen de operationele technologie, OT, netwerken die organisaties voor onder meer productiefaciliteiten en vitale infrastructuren gebruiken. OT en IT omgevingen waren ooit hermetisch van elkaar gescheiden, maar worden steeds vaker met elkaar verbonden. Organisaties doen dat om te voorzien in hun zakelijke behoeften, ondersteuning te bieden voor digitale initiatieven en mobiele en thuiswerkers veilig te houden.

Het verbinden van deze omgevingen maakt het mogelijk om productieprocessen te verbeteren door data uit te wisselen en toegang te bieden tot tools in de cloud. Bas van Hoek, manager channel bij Fortinet Nederland, wijst op de bijkomende gevaren. De convergentie tussen IT en OT maakt het makkelijker voor cybercriminelen om toegang te krijgen tot de voorheen hermetisch afgesloten OT omgevingen. Kwetsbaarheden binnen OT omgevingen worden daarmee aan de buitenwereld blootgesteld, en daarmee groeien de risico s voor de beveiliging en productie. Volgens het 2023 Fortinet State of Operational Technology and Cybersecurity Report kreeg bijna drie op de vier van alle organisaties met OT omgevingen vorig jaar minimaal een keer met indringers te maken. Bijna een derde van alle respondenten werd slachtoffer van een ransomware aanval. Door het groeiende aantal cyberaanvallen zien we steeds meer aandacht voor zero trust oplossingen.

Zero trust ten uitvoer leggen

Zero trust is een beveiligingsmodel dat gebruikers en apparaten niet langer automatisch toegang verleent op basis van hun netwerklocatie. In plaats daarvan kijkt het model bij elke transactie naar het vertrouwensgehalte. De mate van toegang die geverifieerde gebruikers en apparaten krijgen wordt bepaald aan de hand van contextuele factoren rond het toegangsverzoek. Bovendien vindt er regelmatig een nieuwe controle of beoordeling van toegangsrechten plaats.

Voor de implementatie van een zero trust model bestaan verschillende benaderingen, vertelt Van Hoek. Er is een belangrijk verschil tussen zero trust access, ZTA, en een zero trust network access, ZTNA oplossing.

  • Een zero trust access, ZTA, oplossing identificeert en beheert gebruikers en apparaten die toegang tot het netwerk zoeken. Naarmate meer gebruikers mobiel of vanuit huis werken vinden er steeds meer industrial internet of things, IIoT, apparaten hun weg naar OT omgevingen. Organisaties doen er daarom goed aan om alle gebruikers en apparaten die toegang tot applicaties en data zoeken voortdurend te verifieren.
  • Een zero trust network access, ZTNA, oplossing zorgt ervoor dat gebruikers en apparaten die geen bewijs van hun identiteit kunnen verstrekken ook geen toegang tot applicaties kunnen krijgen. Zero trust network access wordt vaak gezien als een natuurlijke evolutie van traditionele virtual private network, VPN, tunnels, die ervan uitgaan dat alles wat de beveiligingsmechanismen aan de netwerkrand doorlaten te vertrouwen is. Het verschil is dat ZTNA het zero trust model uitbreidt naar buiten het netwerk. Het reduceert het aanvalsoppervlak door applicaties onzichtbaar te maken voor het internet.
Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.
BCM-routekaart voor gemeenten
Met een goed geïmplementeerd BCM-systeem ben je als organisatie beter voorbereid, waardoor je sneller en effectiever kunt reageren op verstoringen.

Meer recente berichten

Politie maakt opzet voor eigen controlesysteem hackbevoegdheid
Verder lezen
Privacy en mededingingsbazen Google stappen op
Verder lezen
Organisaties: Eerste Kamer moet Big Brother wet verwerpen
Verder lezen
Nieuwe kabinetsvisie, samen sterker tegen cyberdreigingen
Verder lezen
Ontwikkelingen in OT omgevingen vereisen zero trust beveiliging
Verder lezen
Apple stelt met Private Cloud Compute een nieuwe norm voor privacy binnen AI
Verder lezen
Global Encryption Coalition slaat alarm over Belgisch voorstel chatcontrole
Verder lezen
Waarom gemeenten miljoenen nodig hebben in de strijd tegen staatshackers
Verder lezen
Cybersecurity, focus op de mens
Verder lezen
Schakel deze ChatGPT instelling uit als je niet wilt dat OpenAI meeluistert
Verder lezen