Skip to main content

Ontwikkelingen in OT omgevingen vereisen zero trust beveiliging

Er vindt momenteel een ingrijpende transformatie plaats binnen de operationele technologie, OT, netwerken die organisaties voor onder meer productiefaciliteiten en vitale infrastructuren gebruiken. OT en IT omgevingen waren ooit hermetisch van elkaar gescheiden, maar worden steeds vaker met elkaar verbonden. Organisaties doen dat om te voorzien in hun zakelijke behoeften, ondersteuning te bieden voor digitale initiatieven en mobiele en thuiswerkers veilig te houden.

Het verbinden van deze omgevingen maakt het mogelijk om productieprocessen te verbeteren door data uit te wisselen en toegang te bieden tot tools in de cloud. Bas van Hoek, manager channel bij Fortinet Nederland, wijst op de bijkomende gevaren. De convergentie tussen IT en OT maakt het makkelijker voor cybercriminelen om toegang te krijgen tot de voorheen hermetisch afgesloten OT omgevingen. Kwetsbaarheden binnen OT omgevingen worden daarmee aan de buitenwereld blootgesteld, en daarmee groeien de risico s voor de beveiliging en productie. Volgens het 2023 Fortinet State of Operational Technology and Cybersecurity Report kreeg bijna drie op de vier van alle organisaties met OT omgevingen vorig jaar minimaal een keer met indringers te maken. Bijna een derde van alle respondenten werd slachtoffer van een ransomware aanval. Door het groeiende aantal cyberaanvallen zien we steeds meer aandacht voor zero trust oplossingen.

Zero trust ten uitvoer leggen

Zero trust is een beveiligingsmodel dat gebruikers en apparaten niet langer automatisch toegang verleent op basis van hun netwerklocatie. In plaats daarvan kijkt het model bij elke transactie naar het vertrouwensgehalte. De mate van toegang die geverifieerde gebruikers en apparaten krijgen wordt bepaald aan de hand van contextuele factoren rond het toegangsverzoek. Bovendien vindt er regelmatig een nieuwe controle of beoordeling van toegangsrechten plaats.

Voor de implementatie van een zero trust model bestaan verschillende benaderingen, vertelt Van Hoek. Er is een belangrijk verschil tussen zero trust access, ZTA, en een zero trust network access, ZTNA oplossing.

  • Een zero trust access, ZTA, oplossing identificeert en beheert gebruikers en apparaten die toegang tot het netwerk zoeken. Naarmate meer gebruikers mobiel of vanuit huis werken vinden er steeds meer industrial internet of things, IIoT, apparaten hun weg naar OT omgevingen. Organisaties doen er daarom goed aan om alle gebruikers en apparaten die toegang tot applicaties en data zoeken voortdurend te verifieren.
  • Een zero trust network access, ZTNA, oplossing zorgt ervoor dat gebruikers en apparaten die geen bewijs van hun identiteit kunnen verstrekken ook geen toegang tot applicaties kunnen krijgen. Zero trust network access wordt vaak gezien als een natuurlijke evolutie van traditionele virtual private network, VPN, tunnels, die ervan uitgaan dat alles wat de beveiligingsmechanismen aan de netwerkrand doorlaten te vertrouwen is. Het verschil is dat ZTNA het zero trust model uitbreidt naar buiten het netwerk. Het reduceert het aanvalsoppervlak door applicaties onzichtbaar te maken voor het internet.
Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam

Meer recente berichten

Nieuw landelijk systeem maakt heimelijke inzage in patiëntendossiers mogelijk
Verder lezen
Internetconsultatie van ministeriële regelingen Cyberbeveiligingswet en Wwke van start
Verder lezen
Mag een website jouw woning- en hypotheekgegevens zomaar verkopen?
Verder lezen
Aankomende Cyberbeveiligingswet vraagt veel van organisaties – begin op tijd!
Verder lezen
Europese Raad stemt in met afgezwakte chatcontrolewet
Verder lezen
VS waarschuwt WhatsApp- en Signal-gebruikers voor spyware-aanvallen
Verder lezen
Microsoft: Cloud Act geldt ook voor Europese cloudproviders
Verder lezen
Zwitserse privacytoezichthouders willen Amerikaanse cloudproviders bij overheid weren
Verder lezen
Cyberaanvallen te lijf met een goede verwerkersovereenkomst
Verder lezen
Collectieve aanpak digitalisering kan van start
Verder lezen