• Nieuwsbrief
  • Adverteren en contentmarketing
  • Contact
ITchannelPRO
  • Nieuws
  • Achtergrond
  • Evenementen
  • Video
  • Magazines
    • Alle Magazines
  • Vacatures
  • Personalia
Geen resultaten
Bekijk alle resultaten
ITchannelPRO
  • Nieuws
  • Achtergrond
  • Evenementen
  • Video
  • Magazines
    • Alle Magazines
  • Vacatures
  • Personalia
Geen resultaten
Bekijk alle resultaten
ITchannelPRO
Geen resultaten
Bekijk alle resultaten

Enreach 1Banner_Marieke_Bita Capestone Capestone-1144x350 C-IT community

Wat is Zero Trust en waarom is het cruciaal voor videoconferencing?

Pexip whitepaper

26-10-2023
Pexip Videomeeting in meeting room with multiple participants-600400
Deel op LinkedinDeel op FacebookDeel via WhatsappDeel via mail

Pexip Videomeeting in meeting room with multiple participants-600400Hoewel het concept van Zero Trust (ZT) al meer dan tien jaar bestaat, blijft de toepassing ervan achter bij de belofte. Een van de belangrijkste redenen hiervoor is dat organisaties Zero Trust niet kunnen implementeren door een bepaald product of ecosysteem in te zetten. Een Zero Trust-architectuur bestaat uit een combinatie van beleidsregels en praktijken die gezamenlijk een nieuwe manier van denken over cyberbeveiliging definiëren. Daarom kan Zero Trust snel overkomen als te complex. In dit artikel legt Pexip in begrijpelijke taal uit waarom die aanname onjuist is en waarom Zero Trust veel breder kan en zou moeten worden toegepast.
Vertrouwelijkheid van gegevens

Pexip

Pexip is opgericht in 2011 en ontwikkelt de meest geavanceerde, veilige en aanpasbare videotechnologie. Het loopt voor op het gebied van compliance en cyberveiligheid. Met de toename van hybride werken is videosamenwerking niet alleen een essentieel onderdeel geworden van elke vorm van bedrijfscommunicatie. Er zijn tal van use cases in de publieke sector, waar een hoog niveau van gegevensbeveiliging en privacy bescherming is vereist. Denk hierbij aan gezondheidszorg en de financiële sector. Deze organisaties maken ook gebruik van videosamenwerking, maar dan wel met additionele eisen voor de netwerkbeveiliging.

Netwerkbeveiliging

De traditionele benadering van netwerkbeveiliging richt zich op het definiëren en verdedigen van de netwerk-perimeter, of grens, en het beveiligen van de apparaten en systemen daarbinnen. Perimeter-gebaseerde beveiliging zet gegevens en netwerkcomponenten in om externe bedreigingen te identificeren, te voorkomen en om de interne gegevens te beschermen. Een netwerk wordt beschermd met firewalls, controleapparaten en andere infrastructuur om indringers af te weren en op te sporen.

Kern van traditionele beveiliging is de aanname dat interne systemen minder risicovol zijn dan externe. Helaas is er voldoende bewijs dat deze aanpak niet werkt. Zero Trust daagt organisaties uit om anders na te denken over hoe ze hun gegevens en bedrijf het beste kunnen beschermen.

Zero Trust

De Zero Trust-methodologie schuift de traditionele beveiligingsarchitectuur terzijde met de volgende uitgangspunten:

  • Het primaire doel van beveiliging is het beschermen van gegevens, niet van apparaten;
  • Acceptatie dat er al threads actief zijn op het netwerk.

Als kwaadwillenden al het netwerk zijn binnengedrongen en het primaire doel de gegevens in het netwerk zijn, dan moet het primaire doel van de beveiligingsmethodologie anders zijn. De focus moet niet langer uitsluitend het beschermen van de perimeter zijn, maar juist op het voorkomen van toegang, verwerking of transport van gegevens.

Zero Trust gaat letterlijk uit van wat het zegt. Geen enkele gebruiker, apparaat of systeem impliciet mag vertrouwd worden. In plaats daarvan worden specifieke gegevensstromen en processen expliciet geautoriseerd en mogen er geen andere acties worden ondernomen. Elke organisatie zal unieke beleidsregels definiëren voor die gegevensstromen die hun bedrijfslogica bepalen. Belangrijk is dat organisaties, door zich te richten op data in plaats van op hardware, een beveiligingsbeleid opstellen dat afhankelijk is van waar en wanneer data en door wie mag worden benaderd. Dat beleid is dynamisch, het kan in de loop van een dag meerdere keren veranderen.

Dit kan worden bereikt met een techniek die bekend staat als microsegmentatie. In dit proces worden alle gebruikers- en machine-identiteiten voor elke aangevraagde gegevensactie bijgehouden in elk microsegment. Van elk segment worden de rechten beperkt tot die die expliciet zijn toegestaan door het beleid. Het resultaat is een dynamisch en rigoureus authenticatiemechanisme dat vergezeld gaat van gedragsgericht machine learning.

Wat betekent Zero Trust voor videoconferenties?

Als mensen rolluiken neerlaten, deuren op slot doen, kluizen sluiten, zetten ze fysieke beveiligingen in om zichzelf te beschermen. Pexip vertaalt deze fysieke beveiligingen naar de virtuele vergaderruimte. Het biedt daarmee gebruikers de mogelijkheid online zaken te doen met dezelfde veiligheid en hetzelfde vertrouwen als in fysieke omgevingen.

Organisaties kunnen de Zero Trust principes gebruiken om deelnemers aan videovergaderingen te identificeren en autoriseren. Dat gebeurt door het inzetten van software defined vergaderbeveiliging. Hierbij reageren rulebased workflows op elke combinatie van externe triggers en rapportagemechanismen, zelfs tijdens de vergadering.

Alle organisaties hechten waarde aan hun gegevens. Zero Trust is in de kern een schema voor gegevensbescherming. Het voegt niet alleen waarde toe voor kritieke industrie- of overheidsorganisaties, maar ook voor elk bedrijf dat klantgegevens wil beveiligen.

In deze whitepaper licht Pexip de technische achtergrond van Zero Trust verder toe aan de hand van concrete voorbeelden.

Tags: securityzero trust

GerelateerdeBerichten

cloud

Wie kan zich de cloud nog veroorloven

2025/07/23

Jaarbeurs/Cybersec Netherlands en LuteijnMedia slaan de handen ineen

2025/07/22
Volgend bericht
Huawei Dubai 2-400

Mobile Broadband Forum 2023

Uitgelichte Vacatures

TP-link-logo-400

TP-Link zoekt: Business Administration Specialist

door Rashid Niamat
15-07-2025
0

TP-link-logo-400

TP-Link zoekt: Inside Sales Executive

door Rashid Niamat
15-07-2025
0

TP-link-logo-400

TP-Link zoekt: Pre Sales Engineer

door Rashid Niamat
15-07-2025
0

Upcoming Event

NLconnect Breeduit Jaarcongres 2025

11-09-2025 - 20:00

Vision Unfold

23-09-2025 @ 13:00 , more

Smart Living Society: slimmer en vitaal thuiswonen

24-09-2025 - 19:30

Omada Solution X Partner Event 2025

10-09-2025 - 15:00

European Resilience Summit – Den Haag

14-10-2025 @ 10:00 , more
View All Events
Bekijk alle evenementen
itchannelpro logo

ITchannelPRO is hét kennisplatform voor de circa 10.000 Telecom en IT-business partners en geldt als de primaire informatiebron in het IT-kanaal in Nederland.

Overige publicaties
Circulaire IT
DatacenterWorks
InfosecurityMagazine
CloudWorks
Business & IT

Over ITchannelPRO

  • Over ITchannelPRO
  • Tip de redactie
  • Adverteren en contentmarketing
  • Nieuwsbrief
  • Abonneren
  • Adreswijziging doorgeven
  • Contact

Contact

Varenmeent 5
1218 AN Hilversum

035 204 1000
info@itchannelpro.nl

ITchannelPRO is onderdeel van LuteijnMedia BV

  • Privacybeleid
  • Algemene voorwaarden
  • Disclaimer
  • Colofon

© 2022 ITchannelPRO | Beheer: Growing Lemon

Altijd op de hoogte blijven?

Wil je niks missen? We houden je dagelijks op de hoogte van het laatste nieuws! Je kunt je aanmelden voor onze nieuwsbrieven door het formulier in te vullen.

Wil je de nieuwsbrief uiteindelijk toch niet meer ontvangen? Geen probleem! Je kunt je op elk moment weer afmelden.

Inschrijven
Geen resultaten
Bekijk alle resultaten
  • ‘Integratie Teams en Xelion geeft keuzevrijheid’
  • ‘Partners zijn de belangrijkste schakel’
  • Aboneren CloudWorks
  • Aboneren InfoSecurity Magazine
  • Abonneren
  • Abonneren Datacenter works
  • Adreswijziging doorgeven
  • Adverteren en contentmarketing
  • Adverteren in ITchannelPRO Magazine #1
  • bedankt voor het aanmaken van contact
  • Bedankt voor het aanmaken van een bericht
  • Bedankt voor het aanmaken van een nieuw evenement
  • Bedankt voor het aanmaken van een nieuwe vacature
  • Bedankt voor het abonneren op de nieuwsbrief
  • Bedankt voor het abonneren op ons Magazine
  • Bedankt voor het adverteren
  • Bedankt voor het tippen van de redactie
  • Bedankt voor het wijzigen van uw adres
  • Bedrijf
  • Bedrijf toevoegen
  • Bedrijvengids
  • CEO Jean-Paul Weterings van Exertis Benelux over Microsoft Teams:
  • Circulaire-IT magazine
  • Cloudworks magazine
  • Colofon
  • Compliant en veilig met Microsoft Teams
  • Contact
  • Cookie verklaring
  • Datacenter works magazine
  • De Nationale CyberSecurity Monitor 2020
  • Digitaal dossier
    • Benieuwd naar het ecosysteem van MS Teams?
    • Deelnemen aan het digitaal dossier rondom Circulaire IT?
  • Digitale telecomorganisatie
  • Disclaimer
  • Evenementen
  • Evenementen
  • Event Archive Item
  • Event Detail
  • GD Archive Item
  • Grote vraag naar Adoptify-ondersteuning van Microsoft 365 en MS Teams
  • Home
  • InfoSecurity Magazine
  • ITchannelPRO magazine
  • Jabra Evolve2-headsets zetten de nieuwe standaard
  • Locatie
  • Logitech & Microsoft: al veertig jaar een goed huwelijk
  • lorem20254
  • Lydis met Yealink koploper in MS Teams-hardware
  • Magazines
  • Nieuwsbrief
  • Nuvias UC; specialist bij uitstek
  • Over ITchannelPRO
  • Plaats een vacature
  • Place Archive Item
  • Place Detail
  • Places
  • Poly: de kracht achter waardevol menselijk contact en samenwerken​
  • Privacybeleid
  • Stapsgewijs overstappen van Skype for Business naar MS Teams is noodzaak
  • Start-up Anyroute biedt resellers platform met telefonie via Microsoft Teams
  • Telefonie of communicatie, het is een groot verschil
  • Terms and Conditions
  • ThemaTeam stelt het werkveld en de belevingswereld van medewerkers voorop
  • Tip de redactie
  • Vacature dashboard
  • Vacatures
  • Video
  • Visie Mark Meerbeek van Ditox op toekomst van (samen)werken
  • Voice-DNA voor de digitale werkplek
  • Whitepaper Nieuwe rol van het dealerkanaal in online marketing en sales
  • Wijzigen
  • Zoekpagina

© 2022 ITchannelPRO | Beheer: Growing Lemon