T-Systems-Claim-Logo
Zoeken
Ingenieur die werkt met cyberbeveiligingssoftware op een desktopcomputer

Minder aanvalsoppervlak en schade dankzij microsegmentatie

Hoe microsegmentatie gevaarlijk of ongewenst dataverkeer in het netwerk isoleert en zo cyberaanvallen tegengaat

Microsegmentatie: Alle schotten afgedicht in het netwerk

Wil je ongeoorloofd dataverkeer in je netwerk voorkomen en je beveiliging verhogen door te verhinderen dat indringers zich in je netwerk bewegen? Conventionele beveiligingstools zoals firewalls zijn ontworpen om extern dataverkeer dat je netwerk binnenkomt te controleren en te blokkeren. Microsegmentatie werkt anders: Het isoleert dataverkeer binnen netwerken met behulp van softwaregedefinieerde netwerksegmenten en gedefinieerde regels.

Ondoordringbare veiligheidszones creëren door segmentatie

Digitale visualisatie van een veiligheidsslot

In 2020* bleven hackers in bedrijfsnetwerken gemiddeld 66 dagen onopgemerkt. Genoeg tijd om gegevens te stelen. Conventionele perimeterbeveiliging met firewalls - ook wel macrosegmentatie genoemd - helpt hier slechts in beperkte mate, omdat malware zich ongemerkt van workload naar workload kan verspreiden zodra deze de firewall heeft overwonnen. Met microsegmentatie daarentegen blijft een aanvaller die erin geslaagd is om het netwerk binnen te dringen, opgesloten in de betreffende beveiligingszone. Dit voorkomt dat verdere gegevens worden versleuteld in het geval van ransomware-aanvallen en kwaadwillende interne actoren hebben slechts beperkte mogelijkheden om actie te ondernemen.

* Bron: FireEye

Geen doorgang voor malware

Handen op laptop met symbolische firewall en pictogram voor veiligheidsslot.

Dit is hoe microsegmentatie werkt: Om beweging binnen het netwerk te voorkomen, worden servers, datacenters, systemen, software en workloads van elkaar geïsoleerd. Tegelijkertijd zijn er vaste zones binnen de IT-infrastructuur waarin workloads of applicaties veilig gegevens kunnen uitwisselen. Het motto is: Wat niet per se hoeft te communiceren, moet ook niet communiceren. Externe aanvallers of kwaadwillende interne actoren worden snel gestopt door netwerksegmentatie. Op deze manier verminderen bedrijven hun beveiligingsrisico's en voorkomen ze de gevolgen van cyberaanvallen, zoals reputatieschade of gemiste zakelijke kansen.

Gerichte en aangepaste bescherming voor netwerk en IT

Twee zakenmensen gebruiken samen een laptop op kantoor.

Tijdens een uitgebreid adviesgesprek zullen onze IT-beveiligingsexperts je laten zien hoe microsegmentatie je bedrijf en je IT kan beschermen. We ontwikkelen en installeren speciale oplossingen op basis van netwerksegmentatie en zorgen voor de bediening, ondersteuning en verdere ontwikkeling. We maken gegevensverbindingen transparant en stellen aangepaste beveiligingsrichtlijnen op die bijvoorbeeld onnodige communicatie verbieden. Op deze manier verminderen we het aantal en de complexiteit van communicatierelaties in je bedrijfsnetwerk. Dankzij deze nieuwe, duidelijke structuur kun je eenvoudig bepalen of en hoe onbevoegde personen zich in je netwerk bewegen.

Zero Trust: Controle is altijd beter

Om microsegmentatie in je IT-infrastructuur te integreren, vertrouwen we op Zero Trust. Dit beveiligingsmodel is ontworpen om ervoor te zorgen dat alleen bevoegde gebruikers toegang hebben tot waardevolle gegevens in onze gedigitaliseerde, genetwerkte wereld. Daarom is het belangrijk om alle activiteiten in het netwerk te controleren. Met microsegmentatie passen we het Zero Trust-principe toe op de communicatie tussen je workloads, applicaties en servers. We visualiseren gegevensstromen en controleren en voorkomen deze indien nodig.

Whitepaper: Is je cloud echt veilig?

Digitalisering en cloudtransformatie gaan meestal hand in hand. Maar hoe veilig zijn je cloudservices? Welke bedreigingen liggen op de loer, waar bevinden de poorten voor cyberaanvallen zich? Onze whitepaper laat zien hoe je je cloud effectief kunt beschermen.

Microsegmentatie in de praktijk

Het grootste voordeel van microsegmentatie: De dynamische aanpak brengt veranderingen in het netwerk automatisch in kaart. Dit is aanzienlijk flexibeler, sneller en kostenefficiënter dan het gebruik van een conventionele firewall. Een voorbeeld: Het boekingssysteem van een touroperator wisselt informatie uit met de klantendatabase en met financiële software. Als het bedrijf het boekingssysteem naar de cloud verplaatst, blijven de bestaande beleidsregels geldig en worden ze automatisch gebruikt voor de cloudapplicatie. Het principe: Beveiligingsrichtlijnen zijn altijd gekoppeld aan de toepassing en niet aan het technologische platform.

Hoe bedrijven uitdagingen op het gebied van IT-beveiliging overwinnen

Meer transparantie in het bedrijfsnetwerk

Vaste beveiligingszones op basis van microsegmentatie maken je data- en communicatiepaden transparant en houden zo cyberaanvallen veilig tegen. Hoe werkt het precies? Onze beveiligingsexperts leggen het je uit!

Do you visit t-systems.com outside of Netherlands? Visit the local website for more information and offers for your country.