Ontwikkelingen in OT omgevingen vereisen zero trust beveiliging

Er vindt momenteel een ingrijpende transformatie plaats binnen de operationele technologie, OT, netwerken die organisaties voor onder meer productiefaciliteiten en vitale infrastructuren gebruiken. OT en IT omgevingen waren ooit hermetisch van elkaar gescheiden, maar worden steeds vaker met elkaar verbonden. Organisaties doen dat om te voorzien in hun zakelijke behoeften, ondersteuning te bieden voor digitale initiatieven en mobiele en thuiswerkers veilig te houden.
Het verbinden van deze omgevingen maakt het mogelijk om productieprocessen te verbeteren door data uit te wisselen en toegang te bieden tot tools in de cloud. Bas van Hoek, manager channel bij Fortinet Nederland, wijst op de bijkomende gevaren. De convergentie tussen IT en OT maakt het makkelijker voor cybercriminelen om toegang te krijgen tot de voorheen hermetisch afgesloten OT omgevingen. Kwetsbaarheden binnen OT omgevingen worden daarmee aan de buitenwereld blootgesteld, en daarmee groeien de risico s voor de beveiliging en productie. Volgens het 2023 Fortinet State of Operational Technology and Cybersecurity Report kreeg bijna drie op de vier van alle organisaties met OT omgevingen vorig jaar minimaal een keer met indringers te maken. Bijna een derde van alle respondenten werd slachtoffer van een ransomware aanval. Door het groeiende aantal cyberaanvallen zien we steeds meer aandacht voor zero trust oplossingen.
Zero trust ten uitvoer leggen
Zero trust is een beveiligingsmodel dat gebruikers en apparaten niet langer automatisch toegang verleent op basis van hun netwerklocatie. In plaats daarvan kijkt het model bij elke transactie naar het vertrouwensgehalte. De mate van toegang die geverifieerde gebruikers en apparaten krijgen wordt bepaald aan de hand van contextuele factoren rond het toegangsverzoek. Bovendien vindt er regelmatig een nieuwe controle of beoordeling van toegangsrechten plaats.
Voor de implementatie van een zero trust model bestaan verschillende benaderingen, vertelt Van Hoek. Er is een belangrijk verschil tussen zero trust access, ZTA, en een zero trust network access, ZTNA oplossing.
- Een zero trust access, ZTA, oplossing identificeert en beheert gebruikers en apparaten die toegang tot het netwerk zoeken. Naarmate meer gebruikers mobiel of vanuit huis werken vinden er steeds meer industrial internet of things, IIoT, apparaten hun weg naar OT omgevingen. Organisaties doen er daarom goed aan om alle gebruikers en apparaten die toegang tot applicaties en data zoeken voortdurend te verifieren.
- Een zero trust network access, ZTNA, oplossing zorgt ervoor dat gebruikers en apparaten die geen bewijs van hun identiteit kunnen verstrekken ook geen toegang tot applicaties kunnen krijgen. Zero trust network access wordt vaak gezien als een natuurlijke evolutie van traditionele virtual private network, VPN, tunnels, die ervan uitgaan dat alles wat de beveiligingsmechanismen aan de netwerkrand doorlaten te vertrouwen is. Het verschil is dat ZTNA het zero trust model uitbreidt naar buiten het netwerk. Het reduceert het aanvalsoppervlak door applicaties onzichtbaar te maken voor het internet.
Lees ons boek

Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen | Verder lezen | |
De omgang met geheime informatie bij politie en NCTV | Verder lezen | |
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk | Verder lezen | |
Zwakke configuratie in Salesforce lokt cyberaanvallen uit | Verder lezen | |
Waarom serieuze investeringen in AP nodig blijven | Verder lezen | |
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR? | Verder lezen | |
Privacy International eist openheid Britse overheid over iCloud-backdoor | Verder lezen | |
Zo ziet het industriële dreigingslandschap eruit | Verder lezen | |
Beleid e-mailarchivering Rijk aangescherpt om privacy-risicos | Verder lezen | |
Nederlandse WhatsApp-gebruikers in 2019 besmet met Pegasus-spyware | Verder lezen |