Zero Trust bescherming

Waarom een Zero Trust strategie je beter beschermt tegen onbekende cyberdreigingen

Elke dag wordt je ICT-infrastructuur bedreigt door hackers die known en unknown vulnerabilities gebruiken. Citrix, Hafnium, Log4j en Okta komen in het nieuws, maar zijn slechts het topje van ijsberg. Hoe ga jij om met deze continue dreiging? Blijf je brandjes blussen? Blijf je investeren in steeds meer en meer security software? Of kies je voor een Zero Trust strategie?

Context

Context is de sleutel: de data uitdaging met cybersecurity

Een van de grootste uitdagingen binnen cybersecurity is hoe om te gaan met de hoeveelheid aan data. Iedereen in het vakgebied kent de verhalen van mislukte SIEM implementaties, omdat het aantal false-positives simpelweg te groot was om met de aanwezige mankracht en tijd het nuttige van het onnuttige te scheiden.

DMZ Model

Het DMZ model is kapot

Het DMZ-model (Demilitarized zone) vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.