Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Wie zijn bedrijf wil beschermen, gaat voor zero-trust

Computable.be Expert

dr. Jerry Garcia
Country Manager, Aruba Networks, a Hewlett Packard Enterprise. Expert van Computable.be voor de topics Infrastructuur, Digital Workplace en Digital Innovation.

We maken vanuit een toenemend aantal locaties en op verschillende momenten verbinding met het bedrijfsnetwerk. Ook neemt het aantal internet of things-apparaten snel toe en vindt er een exponentiële groei plaats aan de edge. Voor hackers die je organisatie binnen willen te dringen is dat goed nieuws. Cybersecurity is meer dan ooit cruciaal. Met end-to-end-beveiliging via een zero-trust-framework kom je al een heel eind ver.

Bij een cyberaanval kan de financiële schade aan je organisatie verwoestend zijn, om nog maar te zwijgen over je reputatie. Daarom is een cybersecurity-beleid crucialer dan ooit. Met een zero-trust-beveiligingsraamwerk sla je heel wat aanvallen af. Derden kunnen van overal en op elk moment toegang vragen, en dus moet je zorgen voor een end-to-end-toegangs- en beveiligingsbeleid dat is afgestemd op het apparaat en waarbij authenticatie van de gebruiker plaatsvindt vooraleer die netwerktoegang krijgt.

Optimaal

"Hoe je die toegang voor verschillende gebruikers en apparaten beheert, moet deel uitmaken van het grotere beveiligingsbeleid van je organisatie"

Wie zich optimaal wil beveiligen, kiest voor zero-trust. Dat vereist dat alle gebruikers, zowel binnen als buiten het bedrijf, geauthenticeerd, geautoriseerd en gevalideerd worden. Hoe je die toegang voor verschillende gebruikers en apparaten beheert, moet deel uitmaken van het grotere beveiligingsbeleid van je organisatie.

Door meer nauwkeurige toegangscontrole toe te passen, kan je je ervan verzekeren dat het normaal is dat een gebruiker vanaf een bepaalde locatie op een bepaald tijdstip verbinding maakt en kan je vervolgens automatisch het juiste beleid toepassen. Door elke verbinding te monitoren en het beveiligingsbeleid dynamisch te pushen, minimaliseer je de impact wanneer er een inbreuk plaatsvindt. Van daaruit kan het beveiligingsbeleid uitgebreid worden naar andere niveaus, zoals perimeterbeveiliging en antivirusoplossingen, en het allemaal samenbrengen als één verenigde infrastructuur. 

Netwerk in kaart

Om een end-to-end-beveiliging te implementeren, breng je eerst alle gebruikers en apparaten op je netwerk in kaart. Leer welke beveiligingsmaatregelen het belangrijkst zijn voor je bedrijf. Waar zouden hackers je bedrijf het meeste pijn doen? Het ene bedrijf telt veel telewerkers en heeft nood aan een strikt beleid om connectiviteit op afstand aan te pakken. Een ander bedrijf, zoals een ziekenhuis, heeft te maken met een veelheid aan apparaten die verbinding maken met het netwerk. Veel organisaties denken dat ze weten wat er op hun netwerk gebeurt, maar in feite hebben ze geen volledig beeld van hun connectiviteit. 

Ervaren partner

"Je omgeving volledig beveiligen tegen cybercriminelen is onmogelijk"

Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe. Kies hiervoor de juiste partner, die dankzij zijn ervaring weet hoe hij op een goed doordachte manier je zero-trust-beveiliging kan aanpakken en integratie mogelijk maakt met een grote verscheidenheid aan leveranciers om je beveiligingsbeleid end-to-end te maken. 

Je omgeving volledig beveiligen tegen cybercriminelen is onmogelijk. Hackers zullen steeds een zwak punt vinden om zich binnen te wurmen. Maar met een end-to-end-beveiligingsbeleid blijft je bedrijf goed beschermd. Vindt er toch een inbreuk plaats? Dan garandeert je beveiligingsbeleid dat de inbreuk gesegmenteerd is en de rest van de netwerkinfrastructuur niet beïnvloedt. 

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-05-02T15:04:00.000Z Jerry Garcia
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.