Skip naar inhoud

Toegang geven tot netwerk is kwestie van vertrouwen

Wilt u deze bijdrage aanbevelen? Dat kan via:

Zou je vreemden in je huis binnenlaten? Natuurlijk niet, tenzij ze van een overheidsdienst, de politie of een nutsbedrijf zijn, en alleen als ze een deugdelijke identificatie laten zien. Dit geldt ook voor het toelaten van vreemden tot je interne bedrijfsnetwerk. Je wilt er zeker van zijn dat je weet wie ze zijn en dat ze een geldige reden hebben om toegang te krijgen tot je bedrijfstoepassingen en -gegevens.

In beide gevallen is het een kwestie van vertrouwen. Als het een bekende is of als de persoon een officiële functie heeft, kan je die met een gerust hart binnenlaten. Zo niet, dan weet je niet wat  iemands bedoelingen is en kan je die persoon beter op de stoep laten staan.

Voorkennis

“Toen iedereen nog op kantoor werkte, was het gemakkelijker om te controleren en te beheren wie er op het bedrijfsnetwerk kwam”

Toen iedereen nog op kantoor werkte en verbonden was via een ethernet-kabel of een intern draadloos netwerk, was het gemakkelijker om te controleren en te beheren wie er op het netwerk kwam. Je kon er vrij zeker van zijn dat er geen ongewenste bezoekers konden aanmelden. Iedereen met criminele of kwaadwillende bedoelingen zou eerst toegang tot het gebouw moeten krijgen – of op zijn minst binnen het bereik van de wifi-toegangspunt moeten zijn. Vervolgens zouden ze gebruik moeten maken van iemands werkstation of inbreken op het interne draadloze netwerk, wat – als de beveiliging goed is opgezet – niet eenvoudig zou moeten zijn. En dan zouden ze bovendien dicht genoeg bij de hub of het toegangspunt moeten zijn om verbinding te kunnen maken als verdacht te worden opgemerkt.

Geen grenzen

Bedrijfsnetwerken van vandaag gaan veel verder dan de fysieke grenzen van het kantoor. Het is zeer waarschijnlijk dat in de toekomst minstens de helft van de werknemers op het netwerk van afstand verbonden zal zijn, vanuit huis, een andere externe locatie, of terwijl ze onderweg zijn. Dit maakt authenticatie moeilijk. Er zijn geen fysieke barrières die overwonnen moeten worden en de gebruiker op afstand hoeft alleen maar online te zijn en te weten hoe hij zich moet aanmelden. Wat de netwerkbeheerder betreft, kan dit iedereen zijn.
Dan is er nog het probleem dat je niet weet of het apparaat dat wordt gebruikt om in te loggen al dan niet goed beveiligd is. Dit is belangrijk omdat je niet weet of het apparaat zelf voldoende beschermd is, ook al vertrouw je de individuele gebruiker van dat apparaat en ben je in staat hem te authentiseren. Is er bijvoorbeeld antivirus of een actieve firewall op het apparaat geïnstalleerd?

Voorbij de twijfel

“Wat doe je als er op een dag een volslagen vreemde voor je deur staat?”

Het belangrijkste is om in te kunnen schatten in welke mate je iemand kunt vertrouwen die toegang probeert te krijgen tot je netwerk. Het is net als iemand thuis uitnodigen. Eerst moet je die persoon kennen of in staat zijn om te bevestigen dat hij, zonder enige twijfel, is wie hij zegt dat hij is. Pas dan open je de deur en laat je ze binnen.
Je hebt misschien honderd procent vertrouwen in je familie en vrienden, buren en officiële vertegenwoordigers van overheidsinstanties of dienstverlenende organisaties. Maar wat doe je als er op een dag een volslagen vreemde voor je deur staat? Het vertrouwen in hem of haar zal nul zijn.

Zero trust

Als er iemand bij je op de stoep staat, is het voordeel dat je die persoon kunt zien. Maar als het een gebruiker is die op afstand toegang probeert te krijgen tot je netwerk, dan kan je dat niet. Het kan iedereen zijn, en zelfs als het vertrouwde personen zijn, kunnen ze onbedoeld een achterdeur openlaten waardoor mensen met minder goede bedoelingen het netwerk kunnen infiltreren.

Dit is het dilemma waar we het over hebben als we de term zero trust gebruiken. Bij dit concept moet je uitgaan van het standpunt dat iedereen die probeert in te loggen op je netwerk een volslagen vreemde is. Voordat je ze binnenlaat, moet je er daarom alles aan doen om er zeker van te zijn dat ze goede bedoelingen hebben – én een geldige reden hebben om daar te zijn.

Lees ook:

Wat wil en wenst de ontwikkelaar?

In een krappe ict-arbeidsmarkt is het voor werkgevers interessant te weten wat er onder ontwikkelaars leeft. Bedrijven die de juiste tools bieden, hebben een streepje voor. Een internationaal onderzoek onder ruim zeventigduizend ontwikkelaars uit de Stack Overflow-community geeft inzicht in de trends. Dit rapport is bij recruiters dan ook niet onopgemerkt gebleven. Ze krijgen zo een beeld van hoe developers leren en meer kennis vergaren, welke tools ze gebruiken en waaraan ze behoefte hebben.

TNO: Europa kan tech-overmacht VS en China doorbreken

Zet vol in op de ontwikkeling van 6G, maak Gaia-X volwassen, loop voorop met edge computing en omarm open technologie. Dit zijn enkele aanbevelingen van TNO om in Europa de overheersing van Big Tech en Chinese (5G-)bedrijven te doorbreken.

Subpostmaster campaigning forces government to set up compensation scheme and make interim payments

Subpostmaster campaign group is a step closer to achieving what it was originally set up to do as government launches compensation scheme for its members who did not receive fair payouts

Advies: wacht met 3,5 GHz tot Inmarsat weg is

Het duurt waarschijnlijk tot eind 2023 voordat de 3,5-GHz-frequentieband beschikbaar komt voor openbare mobiele-communicatiediensten. Er is weliswaar veel vraag naar extra frequentieruimte, maar op de daarvoor afgesproken 3,5-GHz-band kan dat storen met noodoproepen van de lucht- en zeevaart. Het ministerie krijgt het advies te wachten totdat satellietbedrijf Inmarsat is verhuisd van het Friese Burum naar Griekenland.

Na sase komt sse (security service edge)

Security service edge (sse) is de evolutie van het sase-framework van Gartner. Door de letter ‘A’ (voor ’access) te verwijderen, wordt duidelijk dat het netwerk niet langer wordt beschouwd als onderdeel van een beveiligingsoplossing. Het is slechts het mechanisme dat de datastromen naar het security- en controleplatform transporteert.

UK tech has 2.8% gender ‘wage gap’, says Hired

The wage offered to women for tech jobs in the UK is 2.8% less than offered to male counterparts – a larger gap than in the US and Canada, says Hired

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”