Beste bezoeker, u bezoekt onze website met Internet Explorer. Deze browser wordt niet meer actief ondersteund door Microsoft en kan voor veiligheids- en weergave problemen zorgen. Voor uw veiligheid raden wij u aan om een courante browser te gebruiken, zoals Google Chrome of Microsoft Edge.
Search
Close this search box.

Get the latest insights and a 360 view on Zero Trust

Zero Trust: wat zijn de laatste ontwikkelingen en hoe implementeer je het?

Op 3 februari 2021 geven prof. dr. Yuri Bobbert CISM CISA, als CSO werkzaam bij ON2IT Zero Trust Innovators en professor aan Antwerp Management School, en ir. Hao Dinh CISSP EMITA, Cybersecurity Consultant bij EY, een ‘360 view on Zero Trust’ in ons eerste Square Table-webinar van het nieuwe jaar.

Vooruitlopend op dit webinar stelden ISACA NL Chapter-bestuurslid en CSX Lead Than-Son Nguyen en voormalig ISACA-bestuurslid Suzanne Janse deze twee experts van Zero Trust een paar vragen, bijvoorbeeld wat Zero Trust inhoudt en hoe het kan worden geïmplementeerd binnen organisaties.

Bekijk het volledige interview met Prof. dr. Yuri Bobbert en Ir. Hao Dinh op Zero Trust.

‘Er zijn verschillende views over Zero Trust’, vertelt Yuri. ‘De term werd in 2010 gelanceerd door John Kindervag, maar het concept was er al voor 2010, onder verschillende namen. We waren gewend om onze assets te beschermen door er grote security walls omheen te bouwen. Data is tegenwoordig overal verspreid (bijvoorbeeld in de cloud etc.) en dit vereiste een nieuwe information security strategy. Met Zero Trust focus je op de ‘critical assets’ die je wilt beschermen, ongeacht de locatie, en bepaal je je strategie rond die assets. Je ‘compartimeert’ de omgeving door ‘microsegmenten’ te plaatsen rond de assets. Dan pas je maatregelen toe om die compartimenten te beschermen ‘, legt hij uit.

8 Zero Trust-beveiligingsmaatregelen

ON2IT Zero Trust Innovators voert al meer dan 10 jaar Zero Trust implementaties uit bij meer dan 100 bedrijven. EY is een wereldwijde professionele dienstverlener met expertise in (grootschalige) beveiligingstransformaties. ‘We hebben 8 Zero Trust-beveiligingsmaatregelen geïdentificeerd die u kunt implementeren’, vervolgt Yuri. ‘Bijvoorbeeld: Never trust and always verify who is accessing.’ In het Square Table-webinar op 3 februari 2021 getiteld ‘Introducing Zero trust Readiness and Fitness: from strategy to operations‘ zullen Yuri en Hao deze 8 maatregelen schetsen. Ze bespreken niet alleen de strategische aanpak, maar ook de technologische mogelijkheden rondom Zero Trust.

Aan de slag met Zero Trust

‘We zullen niet alleen ervaring en kennis over Zero Trust delen’, zegt Hao, ‘maar ook laten zien hoe het kan worden geïmplementeerd. We zullen de deelnemers de inzichten geven die ze nodig hebben om hun eigen ‘Zero Trust journey’ te beginnen. Door onderzoek en praktijkvoorbeelden te combineren, bieden we die 360-view op Zero Trust.’

Zero Trust Readiness & Fitness Assessment

‘EY en ON2IT Zero Trust Innovators hebben het Zero Trust Readiness & Fitness assessment ontwikkeld om te bepalen hoe klaar een organisatie is om Zero Trust te benaderen’, licht Yuri toe. ‘ON2IT heeft een volledig geautomatiseerd platform ontwikkeld om dat in jouw run-omgeving te beheren. Deze combinatie is daar nergens te zien, zelfs John Kindervag erkende dit. Dit maakt het webinar zeer de moeite waard om naar te kijken.’

Het webinar is interessant voor verschillende professionals, benadrukt Hao. ‘Niet alleen informatiearchitecten en technici kunnen er baat bij hebben, maar ook professionals die betrokken zijn bij meer strategische besluitvorming of toezichthoudende functies’, zegt Yuri. Deze banen vereisen steeds meer andere capaciteiten en ook deze professionals moeten zich verdiepen in Zero Trust, legt hij uit.

Onderzoek en literatuur

Wil je je voor het webinar inlezen? Er wordt op verschillende plekken onderzoek gedaan naar Zero Trust. ‘Aan de Antwerp Management School doet een groep studenten onderzoek naar zogenaamde’ legacy environments ‘, vertelt Yuri. ‘En aan de Universiteit van Amsterdam loopt een onderzoek naar ‘containerized environments’ en het vermijden van ‘lateral movements.’

Yuri verwijst ook naar het NCCoE-project dat loopt bij het National Institute of Standards and Technology (NIST). Diverse artikelen zijn ook beschikbaar via de ISACA Global Library.

Hoe vullen we de cybersecurity skills gap?

Er is nog steeds een grote cybersecurity skills gap. Hoe kunnen we deze kloof dichten, vragen Suzanne en Than-Son. Zowel Yuri als Hao adviseren om te kijken naar de mensen en mogelijkheden binnen de organisatie. ‘Probeer werknemers te begeleiden naar een rol binnen security en ondersteun hen om zich te specialiseren’, benadrukt Hao. ‘We kunnen ook zeker profiteren van de drive van nieuwe generatie, de generatie die gewend is om met data en mobiele apparaten te werken’, vertelt Yuri. ‘Vergeet niet, de skills gap komt voort uit het feit dat cybersecurity zo’n complex domein is.’ Hij benadrukt dan ook om medewerkers in staat te stellen te leren tijdens het werk. Bedrijven zouden ook ontwikkelingsprogramma’s moeten hebben die erop gericht zijn vrouwen in deze rollen in staat te stellen, voegt hij eraan toe. ‘Vrouwen kiezen vaak voor projecten waar ze daadwerkelijk impact kunnen hebben. Nadat ze die impact hebben gemaakt, zie je dat hun mindset verandert. Daarna kunnen ze op natuurlijke wijze groeien in leidinggevende functies.’

Start je Zero Trust journey en meld je aan voor het webinar

Schrijf je nu in voor het Square Table webinar op 3 februari 2021 met prof. dr. Yuri Bobbert CISM CISA, werkzaam als CSO bij ON2IT Zero Trust Innovators en professor aan de Antwerp Management School, en ir. Hao Dinh CISSP EMITA, Cybersecurity Consultant bij EY, ‘Introducing Zero trust Readiness and Fitness: from strategy to operations’.

Meer informatie en (gratis) aanmelden (1 CPE)>>

Alle Square Table webinars worden georganiseerd door ISACA NL Chapter en NOREA.

Meer informatie over Zero Trust

 

Get the latest insights and a 360 view on Zero Trust

On February 3rd 2021 prof. dr. Yuri Bobbert CISM CISA, Chief Security Officer at ON2IT Zero Trust Innovators and Professor at Antwerp Management School, and Ir. Hao Dinh CISSP EMITA, Cybersecurity Consultant at EY, will provide you with a ‘360 view on Zero Trust’ in our first Square Table webinar of 2021.

In anticipation of this webinar, ISACA NL Chapter board member and CSX Lead Than-Son Nguyen and former ISACA NL board member Suzanne Janse asked these two experts a few questions on Zero Trust, for example what Zero Trust encompasses and how it can be implemented.

Watch the full interview with Prof. dr. Yuri Bobbert and Ir. Hao Dinh on Zero Trust.

‘There are a couple of views on Zero Trust’, Yuri begins. ‘It was launched in 2010 by John Kindervag, but the concept was already out there before 2010, under several names. We used to secure our assets by building big walls surrounding our assets. Data is scattered all over the place nowadays (e.g. in the cloud etc.) and this required a new strategy regarding information security. With Zero Trust you focus on critical assets you want to protect, regardless of the location, and you build your strategy surrounding those assets. You ‘compartimize’ your environment by putting ‘micro segments’ around the assets. Then you apply measures to protect those compartiments’, he explains.

8 Zero Trust security measures

ON2IT Zero Trust Innovators has been doing Zero Trust implementations for over 10 years at more than 100 companies. EY is a global professional services firm with expertise in (large-scale) security transformations. ‘We’ve identified 8 Zero Trust security measures that you can implement’, Yuri continues. ‘For example: Never trust and always verify who is accessing.’ In the Square Table webinar on February 3, 2021 entitled ‘Introducing Zero trust Readiness and Fitness: from strategy to operations‘ Yuri and Hao will outline these 8 measures. They will discuss not only the strategic approach, but also the technological possibilities regarding Zero Trust.

‘We will not only share experience and knowledge on Zero Trust,’ Hao says, ‘but we will also provide examples of implementation and give participants the insights needed to start their own Zero Trust journey. By combining research and practical examples we offer that 360 view on Zero Trust.’

Zero Trust Readiness & Fitness Assessment

‘EY and ON2IT Zero Trust Innovators have developed the Zero Trust Readiness & Fitness assessment to determine how ready an organization is for approaching Zero Trust’, Yuri adds. ‘ON2IT has developed a fully automated platform to manage that in your run environment. This combination is never seen anywhere out there, even John Kindervag acknowledged this’, Yuri shares. ‘This makes the webinar very worthy to watch’.

The webinar is interesting for various professionals, Hao underlines. ‘Not only information architects and technicians can benefit from it, but also professionals involved in more strategic decision making or in supervisory positions’, says Yuri. Increasingly, these jobs require other capabilities and these professionals must also immerse themselves in Zero Trust, he explains.

Research and literature

For those who want to read up upon Zero Trust before the webinar: research on Zero Trust is being done in various places. ‘At the Antwerp Management School, a group of students is researching so-called ‘legacy environments’, Yuri tells. ‘And research into containerized environments and how to avoid lateral movements is being conducted at the University of Amsterdam.’

Yuri also refers to the NCCoE project that is running at the National Institute of Standards and Technology (NIST). Various documents are also available through the ISACA Global Library.

Register for the Square Table webinar now!

Start your own Zero Trust journey and join our Square Table webinar on the 3rd of February 2021 ‘Introducing Zero trust Readiness and Fitness: from strategy to operations’ with prof. dr. Yuri Bobbert CISM CISA, Chief Security Officer at ON2IT Zero Trust Innovators and Professor at Antwerp Management School, and Ir. Hao Dinh CISSP EMITA, Cybersecurity Consultant at EY.

For more information and a free application (1 CPE)>>

All Square Table webinars are organized by ISACA NL Chapter and NOREA.

How can we close the cybersecurity skills gap?

There is still a large skills gap within cybersecurity. How can we close this gap, ask Suzanne and Than-Son. Both Yuri and Hao advise to look at the people and possibilities within the organization. ‘Guide employees towards a security role and help them become specialists’, Hao emphasizes. ‘We can also definitely benefit from fuel by new generations, the generation that is used to working with data and mobile devices’, Yuri tells. ‘The skills gap furthermore comes from the fact that cybersecurity is such a complex domain.’ He therefore emphasizes to enable employees to learn on the job. Businesses should also have development programs focussing on enabling women in these roles, he adds. ‘Women tend to choose projects where they can actually have an impact. After they have made that impact, their mindset changes and they can grow naturally into leadership roles.’

More information on Zero Trust

Gerelateerde berichten

  • ISACA NL Journal ·

From Excel to Excellence: Revitalizing IT Risk Strategies for a Future-Ready Landscape

By Dave van Stein & Yianna Paris - Effective IT risk management is necessary to safeguard valuable assets, achieve organizational objectives, and ensure long-term success. When done properly, it is a crucial tool for informed decision-making. However, keeping up has become challenging in the modern fast changing world of Agile, cloud infrastructure, the massive use of external dependencies and complex and opaque supply chains, and daily changing threats.

Plaats een reactie

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

We gebruiken functionele en analytische cookies om ervoor te zorgen dat de website optimaal presteert. Als u doorgaat met het gebruik van deze site, gaan we ervan uit dat u hiermee akkoord gaat. Meer informatie vindt u in onze Privacyverklaring.