Archive page banner
zero-trust-access-for-dummies

Zero Trust Access For Dummies

Zero Trust kan een verwarrende term zijn, omdat het van toepassing is op vele technologieën. Deze gids verduidelijkt in eenvoudige bewoordingen wat u moet weten over Zero Trust Access plus de zakelijke voordelen van een Zero Trust Access-oplossing. Download de PDF via https://www.fortinet.com/demand/gated/zero-trust-access-for-dummies

Verbeterde beveiliging met Fortinet Zero Trust Netwerk toegang

Verbeterde beveiliging met Fortinet Zero Trust Netwerk toegang

De verschuiving van werken op kantoor naar thuiswerken heeft veel uitdagingen op het gebied van beveiliging en connectiviteit aan het licht gebracht. Daarnaast zijn de netwerken van tegenwoordig sterk gedistribueerd, met resources die zijn verspreid over datacenters en meerdere clouds. Het is voor organisaties van cruciaal belang om overal veilige toegang tot elke toepassing mogelijk...

SSE of SASE, welke keuze heeft u?

Wat is Security Service Edge? Secure Access Service Edge (SASE) is een begrip waarmee de meeste beveiligingsprofessionals vertrouwd zijn. Het nieuwere security service edge (SSE) is dat misschien echter niet. Security service edge, zoals gedefinieerd door Gartner, is een convergentie van netwerkbeveiligingsdiensten die worden geleverd vanaf een speciaal gebouwd cloudplatform. SSE kan worden beschouwd als...

SASE iets voor u

SASE iets voor u?

Secure Access Service Edge (SASE) is een cloudgebaseerde architectuur die netwerk- en beveiligingsdiensten levert die bedoeld zijn om gebruikers, applicaties en gegevens te beschermen. Deze term werd in 2019 bedacht door Gartner en is snel gegroeid tot een van de meest toonaangevende beveiligingsconcepten van nu. Kort gezegd is SASE de convergentie van wide area networking,...

Zero Trust implementatie

Zero Trust implementatie

De Zero-Trust Network Access is een in opkomst zijnd beveiligingsmodel dat de laatste tijd meer aandacht heeft gekregen. Het verbetert de netwerkbeveiliging door strikte identiteits- en integriteitsverificatie af te dwingen voor iedereen die toegang heeft tot netwerken. Microsegmentatie, multifactorauthenticatie, apparaatverificatie, minimale toegangsprivileges en voortdurende netwerkmonitoring zijn de kernprincipes van dit model. De traditionele, op de...

Best Practices voor Container Security

Best Practices voor Container Security

Containers worden snel geadopteerd door organisaties wereldwijd. Volgens onderzoekers draaien er momenteel meer dan 3,5 miljard applicaties in Docker-containers, en 48% van de organisaties beheert containers op grote schaal met Kubernetes. Containers hebben aantrekkelijke voordelen ten opzichte van de vorige generatie virtualisatietechnologie. Ze zijn vaak sneller, vereisen minder systeembronnen dan traditionele of hardware virtuele machineomgevingen en zijn eenvoudiger...

Network Access Control (NAC) uitgelegd

Network Access Control (NAC) uitgelegd

Toen ruim 10 jaar geleden medewerkers steeds mobieler werden en BYOD-initiatieven (Bring Your Own Device ofwel het meenemen van je eigen mobiel of tablet en verbinden met het bedrijfsnetwerk) zich over organisaties verspreidden, ontwikkelden NAC-oplossingen zich niet alleen om gebruikers te verifiëren, maar ook om endpoints te beheren en beleidsregels af te dwingen. Network Access...

waarom een Security Operation Center

Waarom een SOC?

Is een digitale muur om je organisatie heen bouwen nog afdoende? Firewalls, virusscanners, een spamfilter, you name it…. de meeste bedrijven hebben deze maatregelen in huis. Maar de kans dat een aanvaller er ooit een keer doorheen komt is aanwezig, dus hoe verkleinen we het risico en ook de impact als het toch gebeurt? Het...

Verbetering security noodzakelijk in IT/OT alignment proces

Verbetering security noodzakelijk in IT/OT alignment proces

De term Operationele Technologie (OT) wordt gebruikt om te verwijzen naar hardware en software waarmee industriële apparatuur, activa, processen en gebeurtenissen worden bewaakt of gecontroleerd. OT is wijdverbreid in twee sectoren: de (kritieke) infrastructuur en de industriële sector. De wijdverspreide toepassing ervan strekt zich uit van energieinfrastructuur, waterhuishouding, logistieke centra, gevangenissen, ziekenhuizen, fabrieken, tot luchthavens...

OT Security in de tijden van IIoT en 5G

Invloed van wireless op OT beveiliging

Tot voor kort verliepen de meeste operationele technologische (OT) processen via geïsoleerde netwerken, met specifieke protocollen. Dit was een eenvoudige zaak van fysieke beveiliging. De scheiding van het OT-netwerk, met al het andere – de zogenaamde air gap -, maakte het gemakkelijk om de grote problemen op het gebied van cyberbeveiliging te negeren, waarmee datacenters...