Naam auteur: Raymond Akker

Raymond Akker is senior infrasec engineer bij SolidBE.

FortiNAC en de Rol van Isolation-VLAN’s

FortiNAC en de Rol van Isolation-VLAN’s

FortiNAC fungeert als een flexibel, modulair beveiligingsplatform. Het maakt gebruik van een out-of-band architectuur die de bestaande IT-infrastructuur benut om zichtbaarheid te bieden en beveiligingsbeleid automatisch toe te passen over het hele netwerk. Een cruciaal aspect hiervan is het gebruik van de zogenaamde “Isolation VLAN’s”. In dit artikel probeer ik […]

FortiNAC en de Rol van Isolation-VLAN’s Lees verder »

De rol en ontwikkeling van AI en ML in moderne cybersecurity oplossingen

De rol en ontwikkeling van AI en ML in moderne cybersecurity oplossingen

In het snel en altijd innoverende landschap van cybersecurity worden organisaties geconfronteerd met steeds complexere, geavanceerdere en tegenwoordig zelfs volledig geautomatiseerde bedreigingen en aanvallen. Traditionele beveiligingsmethoden schieten vaak tekort in het effectief detecteren en reageren op deze dreigingen. AI en ML door de jaren heen: Hier komen Artificial Intelligence (AI)

De rol en ontwikkeling van AI en ML in moderne cybersecurity oplossingen Lees verder »

FortiNAC en FortiClient VPN

FortiClient VPN & FortiNAC, een ZTNA light alternatief voor VPN Endpoints.

FortiNAC verhoogt de drempel voor connecties op wired en wireless netwerken, maakt infra management visueel en is een regelbord voor fysieke aansturing bij security incidenten. Maar hoe ga je om met VPN users? Meest logische antwoord is FortiClient (EMS) met ZTNA, maar wat als je al endpoint oplossing hebt waar

FortiClient VPN & FortiNAC, een ZTNA light alternatief voor VPN Endpoints. Lees verder »

CVE gebaseerde Threat Mitigation

CVE gebaseerde Threat Mitigation vs. Risk Based Vulnerability Management

Threat mitigatie is tot op zekere hoogte de taak van cybersecurity experts en bijbehorende systemen en processen. Echter niet elk bedrijf heeft beschikking over dedicated security medewerkers, Red en Blue teams en/of tooling binnen het specialistische domein van de cybersecurity. Als het aankomt op patchen van systemen in de vorm

CVE gebaseerde Threat Mitigation vs. Risk Based Vulnerability Management Lees verder »

Hoe koppel je een Cisco netwerkomgeving aan een Brocade netwerkomgeving?

Hieronder wordt beschreven hoe het koppelen van een Cisco netwerkomgeving aan een Brocade netwerkomgeving in zijn werk gaat, op basis van een port-channel met LACP en de koppeling van twee verschillende management VLAN’s. Cisco switches maken gebruik van untagged management default vlan 1. Daaraan wordt in deze situatie een Brocade

Hoe koppel je een Cisco netwerkomgeving aan een Brocade netwerkomgeving? Lees verder »

Scroll naar boven