Robuuste ICT-dienstverlening in de praktijk

Als een dienst (bijvoorbeeld een Internet of VPN-dienst) van een bedrijf onverwacht uitvalt dan levert dat vaak een slecht imago op bij klanten en investeerders. De praktijk leert dat het vermijden van uitval niet eenvoudig is.

Gedurende de gehele levenscyclus van een dienst, van start tot finish, zijn er veel hordes te nemen. Het begint met een business case en een goed doordacht ontwerp.

Dit is een belangrijke fase waarmee veel toekomstige problemen kunnen worden voorkomen of geminimaliseerd. Als de dienst vervolgens is gebouwd en ‘live’ is, begint een langdurige fase van groei, expansie en verandering.

In deze fase kunnen veel problemen ontstaan van diverse aard, impact en complexiteit. In deze lezing zullen ingaan op en aantal belangrijke hordes die moeten worden genomen om betrouwbare/robuuste dienstverlening te garanderen. Een aantal praktijkvoorbeelden zal het belang hiervan onderstrepen.

Zero Trust Security

Zero Trust is een beveiligingsmodel voor bedrijven om zich effectiever aan te passen aan de complexe informatieomgeving, die de hybride werkplek voor mensen omarmt, apparaten en gegevens beter kan beschermen, op elke gewenste locatie, thuis, op het werk en in de cloud.

Het beveiligingsmodel Zero Trust definiëren met de volgende uitgangspunten:

  • Authenticatie en autorisatie: Uitdrukkelijk verifiëren Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, inclusief gebruikersidentiteit, locatie, apparaat-status, service of werkbelasting, gegevensclassificatie en afwijkingen.

  • Netwerk segmentatie: Toegang met minimale machtiging gebruiken Beperk gebruikerstoegang met aanpasbaar beleid voor tijdige en voldoende toegang (JIT/JEA) en gegevensbescherming om zowel de gegevens als de productiviteit te beschermen.

  • Monitoring Ga uit van een lek Minimaliseer en de gevolgen en de toegang tot segmenten. Verifieer end-to-end versleuteling en gebruik analyses om inzicht te krijgen, bedreigingsdetectie te bevorderen en de verdediging te verbeteren.

Zero Trust uitgelegd

In plaats van ervan uit te gaan dat alles achter de firewall veilig is, gaat het Zero Trust-model ervan uit dat er een lek is en verifieert ieder verzoek alsof het uit een open netwerk afkomstig is.
Ongeacht waar het verzoek vandaan komt of welke bron het raadpleegt, Zero Trust leert ons ‘nooit te vertrouwen, altijd te verifiëren’. Ieder toegangsverzoek wordt volledig geverifieerd, gemachtigd en versleuteld voordat toegang wordt verleend.
Om laterale verplaatsing te minimaliseren, wordt microsegmentatie en minimaal machtigingsbeleid toegepast. Uitgebreide informatie en analyses zijn uitgerust om afwijkingen in realtime te detecteren en erop te reageren.

Gebieden voor Zero Trust-bescherming
  • Identiteiten: Verifieer en bescherm elke identiteit met sterke verificatie toegang in je volledige digitale omgeving.

  • Eindpunten: Inzicht in apparaten, die het netwerk benaderen. Controleer de naleving en status voordat toegang wordt verleend.

  • Apps: Ontdek verborgen IT-software, controleer op juiste app machtigingen, verdeel de toegang op basis van realtime analyses, bewaak en beheer gebruikersacties.

Speakers:

First Presentation

Abstract: 'Robuuste ICT-dienstverlening in de praktijk'
- Alexander Peek

Speaker bio

Alexander Peek is een mondiaal productmanager met meer dan 25 jaar ervaring in de IT en B2B telecom. Bij Colt Technology Services startte hij als manager engineering voor Colt Nederland waar hij het Colt netwerk uitbreidde met glasvezelnetwerken en datacenters in Nederland. Vervolgens was hij als productmanager verantwoordelijk voor achtereenvolgend Access diensten, Mondiale Enterprise diensten en het opzetten van een nieuwe dienst voor het handelen op de mondiale beurzen. Dit leverde een schat aan kennis op over het ontwerpen en beheren van betrouwbare diensten.

Second Presentation

Abstract: 'Risico Gebaseerde (Moderne) Toegang Zero Trust Architecture'
- Sacha Latuheru is Senior Consultant Capgemini Cloud Infrastructure Services.

Speaker bio

Sacha Latuheru on Foursquare

Sacha Latuheru is als ervaren Workplace Architect werkzaam bij Capgemini en heeft een sterke affiniteit voor, en goede kennis van, Microsoft Cloud producten. Als Solution Architect op het Stedin account draagt hij, met de ontwikkeling van een moderne werkomgeving, bij aan de energietransitie waar Stedin vol in zit. Voordat hij de overstap naar de ICT maakte, heeft Sacha 13 jaar als beroepsmilitair in een gevechtsfunctie gediend en is een aantal keer uitgezonden geweest naar o.a. het voormalig Joegoslavië, Cambodja en Zaïre.

Links

Wat over zero trust | Expertblog NCSC
Zero Trust-model Moderne beveiliging Microsoft
IBM CISO-perspectieven

Programma

 -  uur Inloop met koffie of thee
 -  uur Welkom door KIVI afdeling Telecommunicatie
 -  uur 'Robuuste ICT-dienstverlening in de praktijk' door Alexander Peek
 -  uur Risico Gebaseerde (Moderne) Toegang Zero Trust Architecture door Sacha Latuheru Cap Gemini
 -  uur Afsluiting
 -  uur Na praten met drinks