Topic

Bron

Leestijd 4 min

Het netwerk van boven tot onder veilig houden zag er vroeger heel anders uit. Tot voor kort dienden firewalls, geplaatst aan de rand van een vaste perimeter, als de primaire bescherming van de organisatie. Het zorgde voor controle en inspectie van al het verkeer dat het netwerk in en uit ging. Maar nu digitale transformatie een prioriteit is geworden voor industriële organisaties, maakt de convergentie van IT-toepassingen en OT-omgevingen het steeds lastiger om 360° zichtbaarheid te creëren en te behouden. Poreuze perimeters, gedistribueerde toepassingen en beveiligingslacunes als gevolg van snel evoluerende en zich uitbreidende infrastructuren maken de kwetsbaarheden van de meeste kritieke infrastructuren - waaronder moeilijk te beveiligen systemen en impliciete vertrouwensmodellen voor de toegang tot hulpbronnen - kwetsbaar voor zeer gemotiveerde cybercriminelen. Maar het hoeft niet zo te zijn. Zero trust-modellen kunnen orde herstellen in chaotische OT-omgevingen door te controleren wie en wat toegang heeft tot resources, tot en met per-sessie granulaire controle over applicaties. En wanneer microsegmentatie wordt toegevoegd, worden ook zichtbaarheid en controle teruggewonnen. Het kan echter lastig zijn om de grondbeginselen van segmentatie als beste beveiligingspraktijk in een OT-omgeving te begrijpen. Maar als het eenmaal onder de knie is, kan het bedrijven een stap dichter brengen bij de bestrijding van de risico's die in hun eens zo ongerepte OT-omgeving worden geïntroduceerd door de mensen die het IT-netwerk beheren.

25 dagen geleden - fortinet.com

Korte versie

In onze reeks brieven van Afrikaanse journalisten bekijkt Chris Stokel-Walker van de BBC de uitdagingen waarmee de IT-industrie wordt geconfronteerd.

Uitgebreide versie

Het zorgde voor controle en inspectie van al het verkeer dat het netwerk in en uit ging. Maar nu digitale transformatie een prioriteit is geworden voor industriële organisaties, maakt de convergentie van IT-toepassingen en OT-omgevingen het steeds lastiger om 360° zichtbaarheid te creëren en te behouden. Poreuze perimeters, gedistribueerde toepassingen en beveiligingslacunes als gevolg van snel evoluerende en zich uitbreidende infrastructuren maken de kwetsbaarheden van de meeste kritieke infrastructuren - waaronder moeilijk te beveiligen systemen en impliciete vertrouwensmodellen voor de toegang tot hulpbronnen - kwetsbaar voor zeer gemotiveerde cybercriminelen.

Vergelijkbare publicaties

In het artikel genoemde namen van organisaties

article image

Gevonden topics

cloud

80%