Lenneke de Voogd over de rol van BTG als bruggenbouwer, ook met kennisplatform
19 dec 2024Sinds kort maakt Lenneke de Voogd deel uit van het bestuur van BTG. Na haar voortrekkersrol binnen het Do IoT Fieldlab maakt ze tegenwoordig vanuit...
Het Nationaal Cyber Security Centrum (NCSC) publiceert een factsheet over het gebruik van Zero Trust-principes. In de factsheet adviseert het centrum onder meer het opstellen van een actieplan voor het omarmen van Zero Trust. Dit stelt bedrijven in staat tot het omarmen van de aanpak zodra de mogelijkheid hiertoe zich voordoet.
Traditionele beveiligingsmodellen werken vaak op basis van het principe dat alles aan de binnenzijde van een netwerk vertrouwd kan worden. Zero Trust wijkt hiervan af en zet in op verificatie in plaats van vertrouwen. Hierbij wordt onder meer gebruik gemaakt van netwerksegmentatie en toegangscontrole.
‘Populairder en noodzakelijker’
Het gebruik van Zero Trust wordt steeds populairder en noodzakelijker, meldt het centrum. “Technologische ontwikkelingen hebben de traditionele kijk op security en het beveiligingsbeleid van veel organisaties ingehaald. Organisaties die Zero Trust omarmen zijn minder vatbaar voor externe aanvallen en dreigingen van binnenuit”, schrijft het NCSC.
In de factsheet gericht op CISO’s en securitymanagers adviseert het NCSC een actieplan op te stellen waarmee bedrijven klaar zijn voor het toepassen van Zero Trust bij toekomstige vervangings- of uitbreidingsinvesteringen. Het actieplan maakt onder meer duidelijk in welk tijdsbestek veranderingen mogelijk zijn en welke kosten hiermee gemoeid zijn.
Petra Claessen, directeur BTG/TGG: “Cyberdreigingen ontwikkelen zich steeds verder en cyberaanvallen worden steeds geavanceerder. Waar voorheen een security perimeter – waarbij een beveiligde rand rondom het netwerk werd getrokken – afdoende was, is dat vandaag de dag niet langer het geval. Het advies dat het NCSC nu geeft helpt bedrijven op weg met een alternatieve aanpak: Zero Trust. Hierbij gaan bedrijven niet langer uit van een vertrouwd netwerk, maar zetten juist in op vergaande verificatie. Zo wordt kwaadaardige actoren uit het netwerk geweerd.”
De factsheet is hier beschikbaar.