SASE iets voor u
SASE iets voor u?

Secure Access Service Edge (SASE) is een cloudgebaseerde architectuur die netwerk- en beveiligingsdiensten levert die bedoeld zijn om gebruikers, applicaties en gegevens te beschermen. Deze term werd in 2019 bedacht door Gartner en is snel gegroeid tot een van de meest toonaangevende beveiligingsconcepten van nu. Kort gezegd is SASE de convergentie van wide area networking,...

Fortinet-2022 Cybersecurity Skills Gap
Fortinet 2022 Cybersecurity Skills Gap Report

Fortinet heeft vandaag zijn 2022 Cybersecurity Skills Gap Report uitgebracht. Het nieuwe wereldwijde rapport onthult dat het tekort aan cyberbeveiligingsvaardigheden meerdere uitdagingen en consequenties blijft hebben voor organisaties, waaronder het plaatsvinden van security breaches en vervolgens het verlies van geld. Als gevolg hiervan blijft het tekort aan vaardigheden een belangrijk punt van zorg voor C-level...

operation cuckoobees cybereason
Operation CuckooBees

Een cyberspionagecampagne georganiseerd door de door China gesteunde Winnti groep is er in geslaagd om in ieder geval sinds 2019 onder de radar te blijven. De grootschalige operatie voor diefstal van intellectueel eigendom, die door het Israëlische cyberbeveiligingsbedrijf Cybereason “Operation CuckooBees” werd genoemd, stelde de Winnti groep in staat om honderden gigabytes aan informatie te...

Zero Trust implementatie
Zero Trust implementatie

De Zero-Trust Network Access is een in opkomst zijnd beveiligingsmodel dat de laatste tijd meer aandacht heeft gekregen. Het verbetert de netwerkbeveiliging door strikte identiteits- en integriteitsverificatie af te dwingen voor iedereen die toegang heeft tot netwerken. Microsegmentatie, multifactorauthenticatie, apparaatverificatie, minimale toegangsprivileges en voortdurende netwerkmonitoring zijn de kernprincipes van dit model. De traditionele, op de...

Best Practices voor Container Security
Best Practices voor Container Security

Containers worden snel geadopteerd door organisaties wereldwijd. Volgens onderzoekers draaien er momenteel meer dan 3,5 miljard applicaties in Docker-containers, en 48% van de organisaties beheert containers op grote schaal met Kubernetes. Containers hebben aantrekkelijke voordelen ten opzichte van de vorige generatie virtualisatietechnologie. Ze zijn vaak sneller, vereisen minder systeembronnen dan traditionele of hardware virtuele machineomgevingen en zijn eenvoudiger...

Onderzoek Top 15 meest misbruikte software kwetsbaarheden
Onderzoek Top 15 meest misbruikte software kwetsbaarheden 2021

Log4Shell, ProxyShell, ProxyLogon, ZeroLogon en kwetsbaarheden in Zoho ManageEngine AD SelfService Plus, Atlassian Confluence en VMware vSphere Client komen naar voren als enkele van de meest geëxploiteerde beveiligingskwetsbaarheden in 2021. Dat blijkt uit een rapport “Top Routinely Exploited Vulnerabilities”, uitgebracht door cyberbeveiligingsinstanties van de vijf ogenlanden Australië, Canada, Nieuw-Zeeland, het Verenigd Koninkrijk en de Verenigde...

Cybereason lanceert DFIR-oplossing
Met Cybereason DFIR de respons op incidenten automatiseren

Cybereason heeft DFIR (Digital Forensics Incident Response) gelanceerd, een oplossing die is ontworpen om incident response (IR)-onderzoek te automatiseren door genuanceerde forensische gegevens te integreren in het threat hunting proces. Hierdoor wordt de hersteltijd verkort en kunnen beveiligingsanalisten cyberaanvallen binnen enkele minuten onder controle krijgen. De oplossing maakt gebruik van de Cybereason MalOp Detection Engine...

Ruckus Guest Portal Certificaat
Ruckus Guest Portal Certificaat

Sinds kort vereisen meer browsers dat captive portals van gasten netwerken t.b.v. inloggen en/of accepteren van algemene voorwaarden voorzien moeten zijn van HTTPS samen met een vertrouwd SSL Certificaat. Om dit goed werkend te krijgen lijkt een grote klus, maar bij Ruckus (SmartZone en Unleashed) is het gelukkig vrij simpel! Het belangrijkste wat je nodig...

Network Access Control (NAC) uitgelegd
Network Access Control (NAC) uitgelegd

Toen ruim 10 jaar geleden medewerkers steeds mobieler werden en BYOD-initiatieven (Bring Your Own Device ofwel het meenemen van je eigen mobiel of tablet en verbinden met het bedrijfsnetwerk) zich over organisaties verspreidden, ontwikkelden NAC-oplossingen zich niet alleen om gebruikers te verifiëren, maar ook om endpoints te beheren en beleidsregels af te dwingen. Network Access...

waarom een Security Operation Center
Waarom een SOC?

Is een digitale muur om je organisatie heen bouwen nog afdoende? Firewalls, virusscanners, een spamfilter, you name it…. de meeste bedrijven hebben deze maatregelen in huis. Maar de kans dat een aanvaller er ooit een keer doorheen komt is aanwezig, dus hoe verkleinen we het risico en ook de impact als het toch gebeurt? Het...