Zero Trust, voor cyberveiligheid een absolute must
’t was zo simpel allemaal… De Fixkes wisten het goed te kaderen. Een bedrijf had vroeger snel haar cybersecurity op orde. Een firewall, een VPN om vanop afstand te werken en alle software draaide op eigen servers of op de PC. Simpel. Maar tijden veranderen.
Vandaag is de moderne werkplek niet meer te definiëren. We werken overal, met diverse cloudplatformen als Microsoft 365, SalesForce… en raadplegen bedrijfsgegevens vanop meerdere toestellen. Zelfs interactieve schermen in vergaderruimtes, slimme thermostaten, zonnepanelen… Alles komt in aanraking met het netwerk.
Gebruikers en apparaten bevinden zich dus voortdurend binnen en buiten de fysieke en virtuele grenzen van het bedrijf. De vraag is dan: hoe beveilig je zo’n omgeving?
Vandaag werken we enkel nog met de Zero Trust strategie
Deze impliceert dat geen enkel apparaat noch gebruiker zomaar vertrouwd wordt en dat enkel de strikt noodzakelijke toegang expliciet wordt toegekend. Met Zero Trust wordt elke activiteit onder de loep genomen op basis van volgende kernprincipes:
Expliciet verifiërenhet autoriseert de gebruiker steeds opnieuw, gebaseerd op verschillende parameters, zoals identiteit, locatie, netwerk en/of status van het toestel (bv. is alle software up to date? is er TPM…).
least-privileged access
rechten van gebruikers worden beperkt tot de minimaal benodigde gegevens en systemen die nodig zijn om hun taken uit te voeren.
Assume breach
We gaan er steeds vanuit dat een hack heeft plaatsgevonden of zal plaatsvinden. Er worden voortdurend proactief maatregelen genomen om potentiële schade te beperken.
Een voorbeeld: via phishing werd het wachtwoord van je CFO gestolen, en via SIM-Swapping ook de tweetrapsauthenticatie omzeild. Normaal zou de hacker dan binnen zijn. Maar met Zero Trust wordt ook de locatie in acht genomen. Bevindt de ‘gebruiker’ zich in een ander land of buiten vertrouwde netwerken? Dan wordt de toegang alsnog geweerd. Ook kan een USB-dongle voorzien worden die aangesloten moet zijn om toegang te krijgen.
Stel -in het ergste geval- dat een hacker alsnog binnen zou geraken en malware injecteert in gekende software, dan steekt EDR daar weer onmiddellijk een stokje voor. Deze oplossing houdt élke softwareactiviteit nauwlettend in de gaten, zelfs die van vertrouwde programma’s, en blokkeert standaard alle verdachte activiteit. Never trust, always verify…
Zero Trust in jouw organisatie?
Zero Trust is dus een verzameling van zorgvuldig geconfigureerde security-policies die afgedwongen worden over de hele organisatie: van identiteit tot apparaat, van netwerk tot gegevens, van bedrijfsvloer tot cloud…
Elk bedrijf is anders, dus het is belangrijk deze strategie op jouw noden af te stemmen. Hiervoor kan je vertrouwen op onze security-experts. We hebben dan ook al honderden zero trust-omgevingen opgezet en passen onze brede kennis van Firewalls tot EDR tot Microsoft 365 toe.
Wil je meer weten over Zero Trust?
We organiseerden pas nog een uitgebreid webinar door onze Microsoft 365 specialist (zacht uitgedrukt) Jente Vandijck dat je gratis mag herbekijken. Het duurt slechts 34 minuten, maar vertelt je bijna alles dat je moet weten. ‘Vraag het aan’ via deze link.
Ook kunnen we via een Security Audit je omgeving onder de loep nemen. We staan voor je klaar!
btw nr.
“Mocht een hacker alsnog binnen geraken en malware injecteren in (gekende) software, dan steekt EDR daar weer onmiddellijk een stokje voor. Deze houdt élke softwareactiviteit nauwlettend in de gaten, zelfs die van vertrouwde programma’s.”
deel dit bericht:
Hoe sta jij ervoor?
We zijn nog nooit een 100% veilige omgeving tegengekomen…
NIS2 verandert de spelregels in cybersecurity - is jouw organisatie klaar? Tijdens deze exclusieve C-Level Lunch ontdek je hoe NIS2 jouw bedrijf raakt, welke juridische en operationele risico’s er zijn en hoe je cyberweerbaarheid strategisch aanpakt. Zien we je vrijdag 28 maart in Mechelen?
Kom op woensdag 21 of donderdag 22 mei naar de grootste IT-security beurs van België in Brussels Expo, bezoek onze stand & geniet van een lekkere versnapering terwijl we jou bijpraten over cybersecurity.
Wij gebruiken cookies om onze website en onze service te optimaliseren.
Functioneel
Altijd actief
De technische opslag of toegang is strikt noodzakelijk voor het legitieme doel het gebruik mogelijk te maken van een specifieke dienst waarom de abonnee of gebruiker uitdrukkelijk heeft gevraagd, of met als enig doel de uitvoering van de transmissie van een communicatie over een elektronisch communicatienetwerk.
Voorkeuren
De technische opslag of toegang is noodzakelijk voor het legitieme doel voorkeuren op te slaan die niet door de abonnee of gebruiker zijn aangevraagd.
Statistieken
De technische opslag of toegang die uitsluitend voor statistische doeleinden wordt gebruikt.De technische opslag of toegang die uitsluitend wordt gebruikt voor anonieme statistische doeleinden. Zonder dagvaarding, vrijwillige naleving door uw Internet Service Provider, of aanvullende gegevens van een derde partij, kan informatie die alleen voor dit doel wordt opgeslagen of opgehaald gewoonlijk niet worden gebruikt om je te identificeren.
Marketing
De technische opslag of toegang is nodig om gebruikersprofielen op te stellen voor het verzenden van reclame, of om de gebruiker op een website of over verschillende websites te volgen voor soortgelijke marketingdoeleinden.