Onderzoeksrapport: De Staat van Zero Trust Security

Okta

11 oktober 2021

De afgelopen jaren heeft zero trust een welverdiende plaats binnen de moderne informatiebeveiliging veroverd. Remote working heeft voor een golf van initiatieven gezorgd waarin deze benadering van cybersecurity centraal staat.

Het gebruik van mobiel en cloud is in korte tijd flink geaccelereerd, en in antwoord hierop heeft een meerderheid van verantwoordelijken voor security traditionele benaderingen van beveiliging achter zich gelaten.

In plaats van een omheining rond een ‘vertrouwd’ intern netwerk te onderhouden die aanvallen van het ‘niet-vertrouwd’ extern netwerk moet afslaan, kiezen zij voor zero trust-frameworks. Security-analisten raden deze opzet ten zeerste aan, en sommige overheden (zoals enkele federale-overheidsorganisaties in de VS) stellen deze zelfs verplicht.

In het huidige digitale landschap is identiteit de nieuwe omheining. Om tegemoet te komen aan de wensen van moderne gebruikers inzake toegang en usability, en om te voorkomen dat organisaties slachtoffer worden van een datalek of een aanval op de supply chain, stappen zij over op een effectievere benadering, gebaseerd op het zero trust-principe: never trust, always verify. Volgens dit principe checken organisaties voortdurend de toegangsrechten van gebruikers, zonder deze te storen.

Geen enkele organisatie kan van de ene op de andere dag overstappen op zero trust. Maar het startpunt is werken aan een op identiteit gebaseerde instelling en de creatie van verschillende gebruikerstypen voor een device- en locatie-onafhankelijke beveiliging.

Om meer te weten te komen over hoe organisaties in de hele wereld tegenwoordig zero trust benaderen, heeft Okta 600 security-leiders ondervraagd over hun initiatieven.

[su_row][su_column size=”1/4″]

[/su_column][su_column size=”3/4″]

Rapport

Je ontvangt de link naar de publicatie The State of Zero Trust Security 2021 direct in je mailbox.


    [/su_column][/su_row]

    Gerelateerde artikelen

    Bereid je voor op de EED en download dit e-book

    Bereid je voor op de EED en download dit e-book

    Wat komt er allemaal kijken bij het rapporteren van EED-energieprestaties? Een goede voorbereiding maakt het verschil. Het e-book geeft inzicht in de benodigde gegevens en legt uit hoe je de rapportage eenvoudig opzet om klaar te zijn voor de nieuwe energie-efficiëntierichtlijn in september.

    NIST standaardiseert kwantumveilige cryptografiemethoden

    NIST standaardiseert kwantumveilige cryptografiemethoden

    Deze maand heeft het NIST drie kwantumveilige cryptografiemethoden gestandaardiseerd voor wereldwijd gebruik. Kwantumveilige cryptografie, ook wel post-quantum cryptografie (PQC) genoemd, is nodig in een toekomst waarin kwantumcomputing zodanig toegankelijk is dat deze door kwaadwillenden gebruikt kan worden om gangbare versleuteling te ontcijferen.

    Rapport: kwart cyberaanvallen gericht op OT-systemen

    Rapport: kwart cyberaanvallen gericht op OT-systemen

    Ofschoon bedrijven met OT vorderingen maken op het gebied van cybervolwassenheid, hebben ze met een snel groeiende hoeveelheid aanvallen te maken. Bijna een kwart van alle cyberaanvallen is nu op OT-ststemen gericht.