Ontwikkelingen in OT omgevingen vereisen zero trust beveiliging
Er vindt momenteel een ingrijpende transformatie plaats binnen de operationele technologie, OT, netwerken die organisaties voor onder meer productiefaciliteiten en vitale infrastructuren gebruiken. OT en IT omgevingen waren ooit hermetisch van elkaar gescheiden, maar worden steeds vaker met elkaar verbonden. Organisaties doen dat om te voorzien in hun zakelijke behoeften, ondersteuning te bieden voor digitale initiatieven en mobiele en thuiswerkers veilig te houden.
Het verbinden van deze omgevingen maakt het mogelijk om productieprocessen te verbeteren door data uit te wisselen en toegang te bieden tot tools in de cloud. Bas van Hoek, manager channel bij Fortinet Nederland, wijst op de bijkomende gevaren. De convergentie tussen IT en OT maakt het makkelijker voor cybercriminelen om toegang te krijgen tot de voorheen hermetisch afgesloten OT omgevingen. Kwetsbaarheden binnen OT omgevingen worden daarmee aan de buitenwereld blootgesteld, en daarmee groeien de risico s voor de beveiliging en productie. Volgens het 2023 Fortinet State of Operational Technology and Cybersecurity Report kreeg bijna drie op de vier van alle organisaties met OT omgevingen vorig jaar minimaal een keer met indringers te maken. Bijna een derde van alle respondenten werd slachtoffer van een ransomware aanval. Door het groeiende aantal cyberaanvallen zien we steeds meer aandacht voor zero trust oplossingen.
Zero trust ten uitvoer leggen
Zero trust is een beveiligingsmodel dat gebruikers en apparaten niet langer automatisch toegang verleent op basis van hun netwerklocatie. In plaats daarvan kijkt het model bij elke transactie naar het vertrouwensgehalte. De mate van toegang die geverifieerde gebruikers en apparaten krijgen wordt bepaald aan de hand van contextuele factoren rond het toegangsverzoek. Bovendien vindt er regelmatig een nieuwe controle of beoordeling van toegangsrechten plaats.
Voor de implementatie van een zero trust model bestaan verschillende benaderingen, vertelt Van Hoek. Er is een belangrijk verschil tussen zero trust access, ZTA, en een zero trust network access, ZTNA oplossing.
- Een zero trust access, ZTA, oplossing identificeert en beheert gebruikers en apparaten die toegang tot het netwerk zoeken. Naarmate meer gebruikers mobiel of vanuit huis werken vinden er steeds meer industrial internet of things, IIoT, apparaten hun weg naar OT omgevingen. Organisaties doen er daarom goed aan om alle gebruikers en apparaten die toegang tot applicaties en data zoeken voortdurend te verifieren.
- Een zero trust network access, ZTNA, oplossing zorgt ervoor dat gebruikers en apparaten die geen bewijs van hun identiteit kunnen verstrekken ook geen toegang tot applicaties kunnen krijgen. Zero trust network access wordt vaak gezien als een natuurlijke evolutie van traditionele virtual private network, VPN, tunnels, die ervan uitgaan dat alles wat de beveiligingsmechanismen aan de netwerkrand doorlaten te vertrouwen is. Het verschil is dat ZTNA het zero trust model uitbreidt naar buiten het netwerk. Het reduceert het aanvalsoppervlak door applicaties onzichtbaar te maken voor het internet.
- Gemeente gooit camerabewaking in de strijd tegen onveiligheid Schaepmanstraat Hoogezand - 6 december 2024
- Kleinbedrijf laat subsidiepot cybersecurity nog links liggen - 6 december 2024
- Ciso en cio groeien naar elkaar toe - 5 december 2024
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Gemeente gooit camerabewaking in de strijd tegen onveiligheid Schaepmanstraat Hoogezand | Verder lezen | |
Kleinbedrijf laat subsidiepot cybersecurity nog links liggen | Verder lezen | |
Ciso en cio groeien naar elkaar toe | Verder lezen | |
Intern advies over digitaal oorlogsarchief toch openbaar | Verder lezen | |
De European Health Data Space: een nieuwe stap voor data uitwisseling en innovatie in de gezondheidszorg | Verder lezen | |
Crisisbeheer: voorbereiden op cyberaanvallen | Verder lezen | |
DNB waarschuwt voor internationale spanningen en cyberaanvallen | Verder lezen | |
RDI en AP: alle toezichthouders moeten toezien op ai | Verder lezen | |
AP verwijt DUO discriminatie bij gebruik algoritme | Verder lezen | |
Citrix kwetsbaarheden werden vorig jaar het vaakst uitgebuit | Verder lezen |