Skip to main content

Ontwikkelingen in OT omgevingen vereisen zero trust beveiliging

Er vindt momenteel een ingrijpende transformatie plaats binnen de operationele technologie, OT, netwerken die organisaties voor onder meer productiefaciliteiten en vitale infrastructuren gebruiken. OT en IT omgevingen waren ooit hermetisch van elkaar gescheiden, maar worden steeds vaker met elkaar verbonden. Organisaties doen dat om te voorzien in hun zakelijke behoeften, ondersteuning te bieden voor digitale initiatieven en mobiele en thuiswerkers veilig te houden.

Het verbinden van deze omgevingen maakt het mogelijk om productieprocessen te verbeteren door data uit te wisselen en toegang te bieden tot tools in de cloud. Bas van Hoek, manager channel bij Fortinet Nederland, wijst op de bijkomende gevaren. De convergentie tussen IT en OT maakt het makkelijker voor cybercriminelen om toegang te krijgen tot de voorheen hermetisch afgesloten OT omgevingen. Kwetsbaarheden binnen OT omgevingen worden daarmee aan de buitenwereld blootgesteld, en daarmee groeien de risico s voor de beveiliging en productie. Volgens het 2023 Fortinet State of Operational Technology and Cybersecurity Report kreeg bijna drie op de vier van alle organisaties met OT omgevingen vorig jaar minimaal een keer met indringers te maken. Bijna een derde van alle respondenten werd slachtoffer van een ransomware aanval. Door het groeiende aantal cyberaanvallen zien we steeds meer aandacht voor zero trust oplossingen.

Zero trust ten uitvoer leggen

Zero trust is een beveiligingsmodel dat gebruikers en apparaten niet langer automatisch toegang verleent op basis van hun netwerklocatie. In plaats daarvan kijkt het model bij elke transactie naar het vertrouwensgehalte. De mate van toegang die geverifieerde gebruikers en apparaten krijgen wordt bepaald aan de hand van contextuele factoren rond het toegangsverzoek. Bovendien vindt er regelmatig een nieuwe controle of beoordeling van toegangsrechten plaats.

Voor de implementatie van een zero trust model bestaan verschillende benaderingen, vertelt Van Hoek. Er is een belangrijk verschil tussen zero trust access, ZTA, en een zero trust network access, ZTNA oplossing.

  • Een zero trust access, ZTA, oplossing identificeert en beheert gebruikers en apparaten die toegang tot het netwerk zoeken. Naarmate meer gebruikers mobiel of vanuit huis werken vinden er steeds meer industrial internet of things, IIoT, apparaten hun weg naar OT omgevingen. Organisaties doen er daarom goed aan om alle gebruikers en apparaten die toegang tot applicaties en data zoeken voortdurend te verifieren.
  • Een zero trust network access, ZTNA, oplossing zorgt ervoor dat gebruikers en apparaten die geen bewijs van hun identiteit kunnen verstrekken ook geen toegang tot applicaties kunnen krijgen. Zero trust network access wordt vaak gezien als een natuurlijke evolutie van traditionele virtual private network, VPN, tunnels, die ervan uitgaan dat alles wat de beveiligingsmechanismen aan de netwerkrand doorlaten te vertrouwen is. Het verschil is dat ZTNA het zero trust model uitbreidt naar buiten het netwerk. Het reduceert het aanvalsoppervlak door applicaties onzichtbaar te maken voor het internet.
Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Van code naar vertrouwen: bouw het veilig
Software is overal. Maar hoe zit het eigenlijk met de veiligheid van software? Is de software bestand tegen hackers, datalekken en technische verstoringen?
Wat kunnen gemeenten leren van het Sectorbeeld Overheid 2024?
In oktober 2024 heeft de Autoriteit Persoonsgegevens (AP) het ‘Sectorbeeld Overheid 2024’ gepubliceerd. Wat zijn de belangrijkste bevindingen en aanbevelingen? Je leest het in deze blog.
Wat is bewustwording eigenlijk?
: In veel organisaties wordt het belang van bewustwording steeds weer benadrukt. Veel organisaties organiseren daarom bewustwordingsactiviteiten, zoals het versturen van wekelijkse e-mails met tips, zoals: “Vergrendel je scherm als je even wegloopt.” Maar is dit echt bewustwording? En werkt het ook echt? In deze blog gaan we hier dieper op in.

Meer recente berichten

Gemeente gooit camerabewaking in de strijd tegen onveiligheid Schaepmanstraat Hoogezand
Verder lezen
Kleinbedrijf laat subsidiepot cybersecurity nog links liggen
Verder lezen
Ciso en cio groeien naar elkaar toe
Verder lezen
Intern advies over digitaal oorlogsarchief toch openbaar
Verder lezen
De European Health Data Space: een nieuwe stap voor data uitwisseling en innovatie in de gezondheidszorg
Verder lezen
Crisisbeheer: voorbereiden op cyberaanvallen
Verder lezen
DNB waarschuwt voor internationale spanningen en cyberaanvallen
Verder lezen
RDI en AP: alle toezichthouders moeten toezien op ai
Verder lezen
AP verwijt DUO discriminatie bij gebruik algoritme
Verder lezen
Citrix kwetsbaarheden werden vorig jaar het vaakst uitgebuit
Verder lezen