Doelgroep
Veel bedrijfsorganisaties passen het privacy-, beveiligings- en compliance-concept ‘zero trust’ toe. Dit is veelal het resultaat van het toepassen van Clouddiensten. In het oude beveiligingsparadigma laat wij geen onbetrouwbare gebruikers toe op het netwerk; bij ‘zero trust’ geven wij uitsluitend betrouwbare gebruikers toegang tot het netwerk en vervolgens rol gestuurd toegang tot categorieën van bedrijfs- en persoonsgegevens.
De IT-manager zorgt dat onderdelen van het netwerk identificeerbaar zijn en alle paden tussen onderdelen adequaat beschermd zijn. Eenmaal op het netwerk krijgen rollen op basis van ‘need to know’ toegang tot categorieën van gegevens. De toegangsrechten zijn afhankelijk van de mate van vertrouwen dat afgeleid wordt van: account, apparaat, IP-adres en locatie. Het bedrijf zorgt voor uitgebreide monitoring en logging.
Het meenemen van de bedrijfsleiding, het management en de medewerkers van het toepassen van ‘zero trust’ privacy-, beveiligings- en compliance-concept is essentieel het concept effectief toe te passen en beheren. Medewerkers moeten begrijpen dat Sonos speakers niet meer werken als de end-points niet zijn opgenomen in de administratie van vertrouwde apparaten. Bij het monitoren van de werking van het netwerk zijn de inspanningen van het management en de medewerkers nodig.
De CISO en de compliance manager adviseren het IT-management de juiste maatregelen te nemen. De FG ziet toe dat dat de getroffen maatregelen effectief zijn bij het beschermen van persoonsgegevens, alle incidenten worden vastgelegd en incidenten/ datalekken doortastend worden afgewerkt.
Een niet te vergeten doelgroep zijn de verwerkers van persoonsgegevens. Met deze bedrijven maakt het bedrijf (de verwerkingsverantwoordelijke) duidelijke afspraken over het effectief beschermen van persoonsgegevens.
Doelen
De ‘zero trust’ beveiligingsarchitectuur en de uitwerking hiervan in kaders, zoals het NIST, en Clouddiensten, zoals MS Azure, Google Cloud en Amazon Webservice, zijn krachtige en kostenaantrekkelijke toepassingen voor het organiseren van de generieke informatie infrastructuur.
Tijdens de cursus bespreken wij ‘zero trust’ architectuur en de uitwerking in onderdelen. Het geeft de cursist voldoende achtergrondinformatie om met een leverancier van Clouddiensten een gesprek aan te gaan. Veelal gaat het in het gesprek over de verdeling van activiteiten die de bedrijfsorganisatie uitvoert en de activiteiten die de leverancier uitvoert.
De informatie infrastructuur vormt het fundament voor de bedrijfsapplicaties. Wij verwachten dat applicatie gebruik kunnen maken van de authenticatie van identiteit van gebruikers, gebruikers en device administratie, het koppelen met rollen als onderdeel van de afdelingsstructuur en het toepassen van rol gedreven toegang tot applicatie onderdelen en gegevens. Veelal valt dat tegen.
Wij bespreken aan de hand van een aantal casussituaties het integreren van ‘zero trust’ infrastructuur met bedrijfsapplicaties.
Een bedrijf kan deze aanpak gebruiken voor het bewustmaken en trainen van medewerkers.
Desgewenst kunnen wij een practicum inlassen.
Cursuscategorie organiseren van bedrijfsactiviteiten
Het toepassen en beheren van generieke technische en organisatorische beheers- en beveiligingsmaatregelen op basis van ‘zero trust’ is niet meer weg te denken bij bedrijven en instellingen. Als de bedrijfsleiding het concept doorgrondt en in samenwerking met het management toepast ontstaat een krachtig IT-platform waarmee de organisatie van de bedrijfsactiviteiten effectief ondersteund kunnen worden. Het is een strategisch belangrijke beslissing gebruik te maken van ‘zero trust’ privacy-, beveiligings- en compliance-concept.
De CISO en de compliance manager adviseren de bedrijfsleiding over deze infrastructuur. De FG ziet erop toe dat er voldoende werkende maatregelen worden getroffen voor het effectief beschermen van persoonsgegevens.