Zero-Trust

Het wachtwoord probleem

Rachid Groeneveld
Placeholder for Rachid GroeneveldRachid Groeneveld

Rachid Groeneveld

9 min. leestijd

Share

Bijna alle IT-professionals (~95%) zijn van mening dat wachtwoorden ernstige veiligheidsrisico's voor hun organisatie vormen. Mensen gebruiken al sinds jaar en dag zwakke wachtwoorden, gaan regelmatig onverantwoordelijk om met wachtwoorden (we schrijven ze op post-its en hangen die aan onze monitor bijv.) en hergebruiken wachtwoorden die we prettig vinden werken. Niet echt best practices volgens LastPass, maar ook geen schokkend nieuws, want we zijn er allemaal schuldig aan.

Placeholder for Password statsPassword stats

Herken jij jezelf in deze video?

Advies: gewoon kijken, in het ergste geval heb je je lach niet kunnen inhouden.

Wachtwoorden zijn te zwak

Een van de grootste frustraties van werknemers is het steeds moeten veranderen van onze wachtwoorden, het onthouden van de vorige 100 wachtwoorden en niet in staat zijn om ze (gedeeltelijk) opnieuw te gebruiken. Dit maakt wachtwoordbeheer een vervelend onderdeel van ons werk en het voegt op die manier onvoldoende bij aan de veiligheid, omdat het voor velen onwerkbaar is. Dit probleem kost ook onnodig veel arbeid voor simpele cyber-hygiëne; denk bijvoorbeeld aan de tijd die verspild wordt aan het herstellen van wachtwoorden.

Om het probleem van zwakke wachtwoorden te bestrijden, moeten we ervoor zorgen dat cybersecurity de mensen het leven makkelijker maakt, in plaats van moeilijker. We moeten dus investeren in oplossingen die het achterliggende probleem adresseren, zonder dat dit ten koste gaat van het gebruiksgemak.

Zwakke en/of hergebruikte wachtwoorden vormen een serieuze bedreiging voor organisaties omdat ze meestal het enige zijn dat tussen jouw gegevens en mensen met slechte bedoelingen staat. Kwaadwillenden zijn enorm bedreven in het in kaart brengen van de meest voorkomende wachtwoorden en het indexeren ervan. Dit maakt dat aanvallen met dergelijke wachtwoord-databases eenvoudig en veelal effectief zijn. Je hoeft alleen maar op zoek te gaan naar de juiste dataset, rekening houdend met cultuur en taal. Niet alleen de mensen met slechte bedoelingen, maar ook de "good guys" indexeren zwakke wachtwoorden, deze worden vaak voor bewustwordingscampagnes gebruikt.

Zie hieronder de top 11 van meest gebruikte wachtwoorden voor 2020 wereldwijd. Bekijk alle 200 meest gebruikte wachtwoorden.

Placeholder for Common passwordsCommon passwords

Gelekte wachtwoorden

Laten we er voor het gemak even van uitgaan dat jouw cyberhygiëne op orde is. Maar zelfs als jíj alles goed doet, kunnen je veilige wachtwoorden ergens gelekt worden. Jouw verantwoordelijkheid is slechts een deel van de puzzel. Het andere deel (die van de applicatie) moet ook maatregelen nemen om de informatie die je gebruikt om in te loggen, veilig op te slaan. Dit betekent dat zij de geheime informatie moeten hashen en de systemen en infrastructuur moeten beveiligen waarop deze informatie wordt verzonden en opgeslagen.

Informatielekken zijn van alle tijden, maar we zien wel dat het intensiveert; de afgelopen maanden hebben we TicketCounter.nl (augustus 2020), Eneco (januari 2021), GGD GHOR (januari 2021), AlleKabels.nl (februari 2021), NAM (maart 2021), RDC.nl (maart 2021), DS-IT (april 2021), Gemeente Amsterdam (april 2021), Heijmans (april 2021) en een paar weken terug New York Pizza (juni 2021) gezien. Het duurt niet lang voordat deze informatie op het web te vinden is, in feite kun je vrij gemakkelijk gecombineerde (COMB*) datasets vinden met een simpele zoekopdracht.

*COMB staat voor combinatie en is in feite een combinatie van lekken, gesorteerd voor gebruiksgemak.

De bevindingen van mijn onderzoek naar de eerste 100 miljoen combo's van Cit0day worden bevestigd door onderzoek van NordPass.

Dehashed

De mensen met slechte bedoelingen zijn ons meestal een paar stappen voor, er bestaat geen wondermiddel, noch een 100% veilig systeem. Op een bepaald punt moeten we ervan uitgaan dat systemen worden gekraakt en dat gegevens uitlekken. Als je de maatregelen hebt genomen die door de verschillende ‘best practices’ worden voorgeschreven, ben je in ieder geval veiliger. Jammer genoeg zijn er heel wat tools beschikbaar om zelfs gehashte wachtwoorden te 'kraken'.

Een voorbeeld:

Iemand heeft een dump "gevonden" van gelekte credentials, deze informatie is vrij gemakkelijk te vinden.

"Het is algemeen bekend dat de meeste mensen hun wachtwoord baseren op een woord, in verschillende vormen:

  • Alleen een woord (mogelijk met verschillende hoofdlettercombinaties) - Wachtwoord
  • Een woord gevolgd door enkele cijfers/symbolen - Leeuw! of Koffie12
  • Een woord met 'leet speak' toegepast - w4chtw00rd of f4c3b00k
  • Meerdere woorden achter elkaar - ditisveilig

Om hashes te kraken gebruik je meestal zeer efficiënte tooling, die gratis (open-source) beschikbaar is, zoals Hashcat. Ik zal hier niet dieper op ingaan, je kunt het hele artikel online lezen. Naast tooling heb je ook een sterke processor nodig. Je de hardware niet eens meer zelf aan te schaffen, je kunt een Nvidia Tesla K80 GPU 'huren' op AWS, voor slechts $0,90/uur. De K80 kan ~800 miljoen SHA-256 hashes per seconde berekenen... lees dat nog maar eens… 800 miljoen per seconde.

In het artikel gebruikt de auteur een dataset van 14 miljoen credentials, met onderstaande milestones:

  • 2 uur: 48% van de wachtwoorden waren gekraakt
  • 8 uur: bijna 70% van de wachtwoorden was gekraakt
  • 20 uur: meer dan 80% van de wachtwoorden was gekraakt
Placeholder for Number of passwords crackedNumber of passwords cracked

Samengevat: "20 uur. $0.90 per uur. Dat is net $8 uitgegeven om 80% van 14 miljoen wachtwoorden te kraken."

De onderstaande tabel laat zien hoe lang het zou duren om een NTLM hash (d.w.z. Windows wachtwoorden) te kraken. Deze getallen kunnen per onderzoeksrapport verschillen, onderstaande cijfers zijn vrij up-to-date en hebben specifiek betrekking op NTLM hashes en het gebruik van AWS compute (zoals deze in 2020 beschikbaar was).

Placeholder for Password problemPassword problem

NB: bovenstaande tabel is gebaseerd op 632GH/s kraakkracht (AWS p3.16xlarge @ $25/uur) voor NTLM hashes, The Security Factory.

Multi-factor authenticatie (MFA)

De bovenstaande cijfers laten zien waarom we MFA nodig hebben, hoe eerder hoe beter. Dit voegt een 'factor' toe aan de authenticatie-keten. Met andere woorden, je hebt meer nodig dan alleen je gebruikersnaam + wachtwoord (iets wat je weet). Omdat de andere factoren niet in online dumps komen, is het veel moeilijker voor de dader om in je accounts te komen. Ik wil nogmaals benadrukken dat ook dit geen wondermiddel is, er kunnen bugs zitten in het systeem dat MFA-functionaliteit gebruikt of aanbiedt. Maar jíj hebt er in ieder geval alles aan gedaan om veilig in te loggen en jouw data te beschermen.

Wat is MFA?

  • Iets wat je weet -> bijv. een wachtwoord
  • Iets wat je hebt -> bijv. je telefoon of een token
  • Iets wat je bent -> biometrie; bijv. gezichts-ID en vingerafdrukken
  • Ergens waar de gebruiker is -> geolocatie

Wachtwoordloos, is dat een ding?

Microsoft heeft dit nieuwe idee al overgenomen, waarom zou een wachtwoord veiliger zijn dan iets dat je hebt en bent (nog steeds twee van de drie grondbeginselen voor MFA)? Je hoeft alleen maar je gebruikersnaam in te vullen (bijv. je emailadres) en het systeem stuurt bijv. een push notificatie naar je telefoon. Deze push-notificatie kan alleen worden bekeken als je jezelf op je telefoon authenticeert met biometrische gegevens (bv. vingerafdruk of gezichts-ID). Dit maakt het veel moeilijker voor kwaadwillenden om misbruik te maken van jouw account omdat het moeilijker is om binnen te komen, ze zullen je telefoon en jou nodig hebben.

Deze manier van inloggen zal steeds meer tractie krijgen, omdat het een van de fundamentele IT-problemen wegneemt: wachtwoordbeheer. Geen wachtwoordreset meer aanvragen, of het onthouden van al die verschillende wachtwoorden, of problemen met wachtwoordmanagers die niet goed integreren. Gewoon een nieuwe manier om in te loggen, en bij voorkeur een die je authenticatie vasthoudt voor elke app die je nodig hebt voor je werk, totdat er iets verandert in je sessie/gedrag. Bijvoorbeeld je IP-adres, het uitschakelen van beveiligingsfuncties op je laptop, privilege escalatie etc.

Tot slot: wat moet ik doen?

Dus, wat je zegt is dat ik wachtwoorden per definitie als gecompromitteerd moet beschouwen? Ja en nee, je kunt (nog) niet zonder wachtwoorden door het leven, dus gebruik in ieder geval verschillende wachtwoorden voor verschillende sites/diensten; als een wachtwoord uitlekt, blijft de schade beperkt tot dat ene account.

Advies #1 gebruik een wachtwoordmanager

Een stukje persoonlijk advies, wachtwoorden zijn vervelend (ik weet het), maar ze zijn zo'n beetje het enige wat tussen jou en mensen staan die misbruik proberen te maken van sommige (zo niet de meeste) van je accounts. Bedrijven vragen je vaak om je wachtwoorden te veranderen, wat een goede tegenmaatregel is, maar niet erg gebruiksvriendelijk. Het is daarom raadzaam om een wachtwoordmanager te gebruiken en die de moeilijke wachtwoorden (16+ tekens) voor jouw online accounts te laten genereren. Je kunt zelf bepalen of je die wachtwoordmanager vertrouwd met jouw inloggegevens, over het algemeen is het veiliger dan het alternatief (zwakke en/of hergebruikte wachtwoorden).

Welke wachtwoordmanager is de beste? Er is geen eenvoudig antwoord, het komt neer op twee zaken: veiligheid (de meeste wachtwoordmanagers scoren goed op dit gebied) en gebruiksgemak (dit is heel persoonlijk). Probeer er dus een of twee uit voordat je tot aanschaf overgaat (als je al tot aanschaf overgaat).

Advies #2 gebruik MFA waar (en wanneer) mogelijk

Ook geld opnemen uit een geldautomaat is vergelijkbaar, je hebt de bankpas en de pincode nodig; iets wat je hebt en iets wat je weet.

Je kunt een van de vrij verkrijgbare authenticator-apps gebruiken; Microsoft Authenticator, Google Authenticator, DUO Mobile, etc.

Zelfs vandaag de dag, in 2021, zijn veel accounts beveiligd met zwakke wachtwoorden (en er worden elke dag veel wachtwoorden gelekt) en het toevoegen van MFA maakt het een stuk moeilijker voor hackers om in je accounts te komen.

Tip: probeer MFA in te schakelen op LinkedIn/Facebook/Instagram/persoonlijke e-mail, etc. Dit is eenvoudig in te stellen en geeft je extra veiligheid.

Placeholder for Linked In MFALinked In MFA

Schakel het in, open je Authenticator App, scan de QR-code (druk op het plusteken, meestal aan de rechterkant van het scherm) en je bent klaar! Je hebt zojuist de lat voor jouw veiligheid nóg hoger gelegd.

PS: nu je toch bezig bent wil je misschien je wachtwoord wijzigen, zeker als je dit nog nooit hebt gedaan (en sinds 2013 of eerder lid bent).

Advies #3 blijf waakzaam!

Zorg ervoor dat mensen niet op je toetsenbord kijken wanneer je wachtwoorden/pascodes, enz. intypt. Stel monitoring van je account in en/of controleer regelmatig de activiteitenlogs. Je kunt ook Google Alerts instellen, om je te waarschuwen wanneer er iets over jou opduikt op het internet (let op: het zal natuurlijk niet alles detecteren). Het is vrij eenvoudig, ga naar google.com/alerts (en indien nodig, log in); hier kun je instellen wat je wilt monitoren.

Een andere tip is om je te registreren bij haveibeenpwned.com; deze site indexeert lekken en laat je weten of je e-mail in een van de bekende lekken is geweest.

Heb je vragen, wil je een sparringpartner, of ben je nieuwsgierig naar wat dit allemaal betekent? Neem gerust contact met ons op.

Nu bellen
Placeholder for Office facade cloud reflectionOffice facade cloud reflection

Multicloud Cloud security

Hoe bescherm je je multicloud?

Bescherm jouw gegevens in de multicloud en stimuleer innovatie en flexibiliteit.

4 min. leestijd
Placeholder for Retail shopper bags smartphoneRetail shopper bags smartphone

Zero-Trust

Het wachtwoord probleem

Wat hebben deze nummers/letters gemeen? 123456, querty, 123456789, welkom, 12345, wachtwoord.

Rachid Groeneveld
Placeholder for Rachid GroeneveldRachid Groeneveld

Rachid Groeneveld

9 min. leestijd
Placeholder for Edr ndr mdr xdrEdr ndr mdr xdr

EDR (Endpoint Detection & Response) NDR XDR (Extended Detection & Response) MDR

EDR, NDR, XDR, MDR - Verschillende concepten van Detection & Response

"Threat Detection & Response" wordt tegenwoordig beschouwd als een onmisbaar middel om bedrijfsnetwerken te beveiligen. We leggen het verschil uit tussen EDR, NDR, XDR en MDR.

1 min. leestijd
Placeholder for Shark threatShark threat

Cyberaanvallen Cloud security

Top cybersecurity dreigingen om rekening mee te houden in 2021

Thuiswerken, wat in 2021 nog steeds de norm is, brengt nieuwe cyberveiligheidsbedreigingen met zich mee. Dit zijn de topbedreigingen van 2021.

1 min. leestijd
Placeholder for Aerial view high riseAerial view high rise

Cyberaanvallen Security

Top cybersecurity bedrijven in 2021

We selecteerden 6 topbedrijven op het gebied van cybersecurity die zich in 2021 met succes onderscheiden van andere spelers op de markt.

12 min. leestijd
Placeholder for Ransomware aanval socRansomware aanval soc

Ransomware

Wat te doen tegen een ransomware aanval?

Om ransomware aanvallen tegen te gaan kan je als bedrijf zelf al veel doen. Een van de maatregelen is de inzet van een Security Operations Center (SOC). Ontdek waarom en hoe!

1 min. leestijd
Placeholder for ConstructionConstruction

Security

Beveiligingsonderzoek zegt: Wacht niet met repareren tot het kapot is

Het rapport "Netwerkbeveiliging in de schijnwerpers: Begrijpen waarom het fout kan gaan is de sleutel tot het nemen van de juiste investeringsbeslissingen" is gepubliceerd. The Register heeft een onderzoek uitgevoerd onder netwerk- en beveiligingsprofessionals en heeft onderzocht wat organisaties drijft om uit te blinken in het leveren van informatiebeveiliging.

1 min. leestijd
Placeholder for Network security engineers meetingNetwork security engineers meeting

Security MFA

The importance of multi-factor authentication

Ethical hacker Victor Gevers reached news headlines this week as he (allegedly) managed to access president Donald Trump’s Twitter account for the second time. In an interview with the Dutch

1 min. leestijd
Placeholder for Modern architectureModern architecture

Network security Netwerkinfrastructuur

Viabuild kiest Infradata als gids naar een optimale beveiligingsinfrastructuur

Infradata implementeert een next generation endpoint bescherming oplossing bij Viabuild dat meer zichtbaarheid voor externe werknemers mogelijk maakt.

1 min. leestijd

Webinar: How CASB can protect your sensitive data

This is the last webinar in a serie of three cybertalk sessions. In this webinar Remco Hobo, Head of Cyber Security, explains how Cloud Access Security Broker (CASB) protects your sensitive data.

1 min. leestijd
Placeholder for Webinar with womanWebinar with woman

Webinar: Why DLP matters to your security strategy

This is the second webinar in a serie of three cybertalk sessions. In this webinar Sr. Solution Architect Cyber Security Kunal Biswas will simplify Data Loss Prevention (DLP).

1 min. leestijd
Placeholder for WebinarWebinar

Webinar: Demystifying SASE

This is the first webinar in a serie of 3 cybertalk sessions. In this first webinar our Sr. Solution Architect Cyber Security will demystify SASE (Secure Access Service Edge).

1 min. leestijd
Placeholder for Mcafee partner reseller priceMcafee partner reseller price

McAfee Named a 2020 Gartner Peer Insights Customers’ Choice for CASB

For the third year in a row, McAfee was named a 2020 Gartner Peer Insights Customers’ Choice for CASB with its MVISION Cloud solution.

1 min. leestijd
Placeholder for CrowdstrikeCrowdstrike

CrowdStrike

CrowdStrike sluit zich aan bij Netskope, Okta en Proofpoint om werken op afstand te beveiligen

CrowdStrike, Netskope, Okta en Proofpoint werken samen om organisaties beter te beschermen door het leveren van een geïntegreerde Zero Trust-beveiligingsstrategie die is ontworpen om de dynamische en externe werkomgevingen van vandaag op grote schaal te beschermen.

1 min. leestijd
Placeholder for Night city streetNight city street

Vijf redenen om te kiezen voor een managed SOC-serviceprovider

Wij geven vijf redenen om voor een managed SOC-serviceprovider (MSSP) te kiezen. Omgaan met cyberdreigingen zorgt er namelijk voor dat steeds meer bedrijven managed detection & response overwegen.

7 min. leestijd
Placeholder for Falcon x banner bgFalcon x banner bg

Cyber Security ten tijde van COVID-19: Succesfactoren voor beveiliging van externe arbeidskrachten

Veilig werken op afstand begint met sterke cyber security, gedreven door de cloud, voor alle endpoints van medewerkers en nieuwe beleidsregels. Wij delen 6 succesfactoren voor het beveiligen van externe arbeidskrachten.

1 min. leestijd
Placeholder for FlyoverFlyover

Juniper Networks Network automation

Juniper Networks’ 2019 State of Network Automation Report

Discover the impact of network automation. This report reveals how today’s use of automation affects engineers, NetOps teams, and business.

1 min. leestijd
Placeholder for Futuristic bridge at nightFuturistic bridge at night

5 aandachtspunten voor betere cybersecurity in 2020

De beste Cyber Security oplossingen vinden in 2020 begint met ​​bestaande tools versterken en succesvol cyber security-beleid te voeren.

1 min. leestijd
Placeholder for Milkyway lakesMilkyway lakes

Security Managed services

Security uitbesteden? 8 voordelen van een Managed Security Services Provider (MSSP)

Managed Security Service Providers bieden hun diensten over het algemeen aan in een software-as-a-service (SaaS)-model. Dat betekent dat je organisatie geen extra hardware of personeel nodig heeft. En dat biedt een aantal grote voordelen! We sommen de 8 belangrijkste voor je op.

9 min. leestijd
Placeholder for Mountain viewMountain view

Top 5 endpoint security oplossingen 2020

We selecteren de 5 beste endpoint security oplossingen van 2020, want een cybersecurity strategie die niet ingaat op endpoint beveiliging, is geen strategie.

1 min. leestijd
Placeholder for Sky scraper cloudsSky scraper clouds

De grootste Cyber Security risico's in 2020

Dit zijn de cyber security risico's in 2020 om op te letten als je leidinggevende bent bij een bedrijf.

1 min. leestijd
Placeholder for Leave green macroLeave green macro

Prevent lateral compromise with microsegmentation

Why network microsegmentation matters for network security and how it helps mitigate the spread of lateral compromise.

1 min. leestijd

5G Security en interoperabiliteit: Geen opties, maar vereisten

Ditri Trio gaat in op specifieke 5G Security en interoperabiliteit uitdagingen met bestaande 3G- en 4G-netwerken, waaronder roaming.

1 min. leestijd
Placeholder for Glass architectureGlass architecture

19 Cloud Security Best Practices for 2019

Mitigate risks to using any cloud service with these Cloud Security Best Practices. Cloud computing has become near-ubiquitous, with roughly 95 percent of businesses reporting that they have a cloud strategy.

1 min. leestijd
Placeholder for Tunnel traffic nightTunnel traffic night

Snelle internationale expansie dankzij specialisatie

Interview met Nino Tomovski, CEO van Infradata Group. Over de internationale groei van Infradata Group, Cyber Security oplossingen en het belang van lokale expertise.

1 min. leestijd
Placeholder for Coffee meetingCoffee meeting

Maintaining Effective Endpoint Security 201

With the threat landscape evolving every day, is there more these organizations can do to sustain an effective endpoint strategy while supporting enterprise expansion? Let’s take a look at how teams can bolster endpoint security strategy.

1 min. leestijd
Placeholder for City reflectionsCity reflections

VPN geen garantie voor veiligheid aldus NCSC

In navolging op de kwetsbaarheden die gevonden zijn in Pulse Secure- en Fortigate-systemen, ziet het Nationaal Cyber Security Centrum (NCSC) dat veel organisaties, ondanks het gebruik van VPN, een ernstig risico lopen door misbruik van deze kwetsbaarheden.

1 min. leestijd
Placeholder for Shark fish schoolShark fish school

De duistere kant van overheden: Een groeiende dreiging van APT groepen

Voor de meeste staten zijn Advanced Persistent Threat (APT) Groups een waardevol instrument dat in de schaduw werkt, gegevens steelt, operaties verstoort of de infrastructuur van gerichte vijanden vernietigt.

1 min. leestijd
Placeholder for Milkyway lakesMilkyway lakes

Network security

Top 5 beste netwerkbeveiliging oplossingen en technologieën

Het hebben van de beste netwerkbeveiliging oplossing is cruciaal voor elke organisatie. Goede netwerkbeveiliging helpt bij het definiëren én garanderen van zakelijk succes. Helaas hebben veel bedrijven moeite om te bepalen welke oplossingen essentieel zijn.

1 min. leestijd
Placeholder for Partial view of woman using laptopPartial view of woman using laptop

Endpoint security EDR (Endpoint Detection & Response)

5 Best Practices voor Endpoint Security

Endpoint Security moet onderdeel zijn van de Cyber Security strategie. Daarom sommen onze cyber security experts 5 best practices voor Endpoint beveiliging op voor deze kritische component van netwerkbeveiliging.

1 min. leestijd
Placeholder for Fortinet firewallFortinet firewall

Fortinet wint de SE Labs Best Network Security Appliance Award

Fortinet is bekroond met de Best Network Security Appliance award van SE Labs - een van de meest gerespecteerde laboratoria in de testgemeenschap.

1 min. leestijd
Placeholder for Coffee meetingCoffee meeting

Behoud van effectieve Endpoint Security 201

Met het bedreigingslandschap dat elke dag evolueert, is er meer dat deze organisaties kunnen doen om een effectieve endpoint strategie te ondersteunen en tegelijkertijd de uitbreiding van het bedrijf te ondersteunen? Laten we eens kijken hoe teams de beveiligingsstrategie voor eindpunten kunnen versterken.

1 min. leestijd
Placeholder for Runner street shimmerRunner street shimmer

CrowdStrike gepositioneerd als een Magic Quadrant "Leider" voor Endpoint Protection Platforms 2019

Crowdstrike wordt gepositioneerd als een "leider" in het 2019 Gartner Magic Quadrant voor Endpoint Protection Platforms (EPP).

1 min. leestijd
Placeholder for Glass architectureGlass architecture

19 Best practices voor cloudbeveiliging voor 2019

Beperk de risico's voor het gebruik van een cloudservice met deze Cloud Security Best Practices. Cloud computing is bijna-ubiquitair geworden, met ongeveer 95 procent van de bedrijven die melden dat ze een cloudstrategie hebben.

1 min. leestijd
Placeholder for Shark fish schoolShark fish school

5 belangrijke uitdagingen voor netwerkbeveiliging

De beste netwerkbeveiliging voor jouw organisatie realiseren is essentieel, gezien het aantal cyberaanvallen structureel toeneemt. In dit artikel sommen wij 5 uitdagingen en tips op omtrent netwerkbeveiliging en cyber security.

8 min. leestijd
Placeholder for Smartphone closeupSmartphone closeup

Top 4 uitdagingen voor applicatiebeveiliging

Geavanceerde cyberdreigingen dwingen applicatiebeveiliging ontwikkelaars om nog meer te doen voor de beste applicatie security.

1 min. leestijd
Placeholder for Round facade officeRound facade office

Mist Will Join Juniper Networks to Accelerate AI for IT Adoption

Five years ago, I had the good fortune of launching a new company with two luminaries in the networking space – Bob Friday and Brett Galloway. Together, we recognized that the world of IT was at an inflection point whereby the old, reactive way of delivering services needed to be replaced by a new model built on AI-driven automation and user insight.

1 min. leestijd
Placeholder for Digital identityDigital identity

Endpoint security

Top 5 beste endpoint security oplossingen 2019

Dit zijn de 5 beste endpoint security oplossingen van 2019. Recente onderzoeken tonen aan dat bij 30 procent van de bekende cyber-inbraken malware op endpoints geïnstalleerd werd.

9 min. leestijd
Placeholder for Wide angle sky line blueWide angle sky line blue

Juniper Networks Acquires Mist Systems to Bring AI to IT

. With a shift from mere service management (ITSM) to strategic enabler, the very purpose of IT has changed. Where the past was about uptime in a largely static environment, the present is about user experience

1 min. leestijd
Placeholder for Wide angle sky line blueWide angle sky line blue

Juniper Networks neemt Mist over om ‘AI for IT’ te brengen

Er is een beweging gaande binnen de Enterprise IT. Gepaard met de verschuiving van louter service management (ITSM) naar strategische enabler, verandert het eigenlijke doel van IT.

1 min. leestijd
Placeholder for Round facade officeRound facade office

Mist voegt zich bij Juniper Networks om toepassing ‘AI for IT’ te versnellen

Gezamenlijk erkenden wij dat de IT-wereld op een omslagpunt stond waarbij de oude, reactieve manier om services te leveren moest worden vervangen door een nieuw model. Een model dat gebaseerd was op door Kunstmatige Intelligentie-gestuurde automatisering en gebruikers inzichten.

1 min. leestijd
Placeholder for Education classEducation class

Infradata beveiligt nationaal educatienetwerk Polen

Infradata levert IT-beveiliging onderwijsinstellingen voor ruim 25.000 scholen in Polen voor veilig, snel en gratis internet. Het voorstel van Infradata voldeed aan alle voorwaarden die in de aanvraag van de Poolse overheid gesteld waren.

1 min. leestijd
Placeholder for Milkyway roadMilkyway road

Security

5 Cyber Security Assessment types die je moet kennen

De verschillende IT Security Assessment types uitgelegd. Dagelijks bedreigen digitale aanvallen de continuïteit van je bedrijf. Cyber Security Assessments brengen de dreiging nauwkeurig in kaart.

5 min. leestijd
Placeholder for Street by night5Street by night5

NCSC publiceert vernieuwde TLS-richtlijnen

Het Nationaal Cyber Security Centrum heeft vernieuwde ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS) gepubliceerd. De vernieuwde richtlijnen helpen 'toekomstvaste' TLS-configuraties te realiseren.

1 min. leestijd
Placeholder for Digital identityDigital identity

Effective Endpoint Security Strategy 101

Balancing your business’ objectives while ensuring your organization’s data is secure can be a challenge for many. But that challenge can be assuaged by addressing cyberthreats at the start – the endpoint. Adopting an effective endpoint protection strategy is crucial for a modern-day organization

1 min. leestijd
Placeholder for Juniper networks nxtJuniper networks nxt

Juniper Networks introduceert SD-WAN as a Service

Juniper Networks introduceerde vandaag SD-WAN as a Service, dat aangeboden wordt via een cloud-versie van Contrail Service Orchestration.

1 min. leestijd
Placeholder for Northern lightNorthern light

Zo pas je het zero-trust sybersecurity framework toe

Met de verdwijnende network perimeter en gegevens die opgeslagen liggen of in rap tempo verwerkt en verspreid worden, vinden bedrijven het steeds moeilijker om kritieke middelen en data te beveiligen en beschermen.

1 min. leestijd
Placeholder for Power plantPower plant

Ransomware 'LockerGoga' veroorzaakt grote schade bij Norsk Hydro

Ransomware 'LockerGoga' veroorzaakt grote schade bij Norsk Hydro. Wat is LockerGoga ransomware en hoe werkt het? Expert Kunal Biswas legt dit uit in zijn blog over LockerGoga gijzelsoftware.

1 min. leestijd
Placeholder for Lily flower macroLily flower macro

5G Security-uitdagingen bepalen zakelijk succes

Nu de wereld op het punt staat om 5G-netwerken uit te rollen doemt de vraag op: wat zijn de belangrijkste uitdagingen om 5G beveiliging en privacy-uitdaingen aan te pakken?

1 min. leestijd
Placeholder for Milkyway roadMilkyway road

Snellere 5G-transformatie service providers dankzij Juniper Networks

Portfolio-uitbreiding vereenvoudigt transitie naar veilige, geautomatiseerde en cloud-gecentreerde infrastructuur met ACX700 Universal Metro Routers, industry-first 400GbE native MACsec support en Triton chipset-powered 14.4Tb line cards voor de PTX10008

1 min. leestijd
Placeholder for Laptop dev codeLaptop dev code

Nog een code die in een kwaadaardige bedreiging veranderde

Onlangs verscheen er een voorbeeld van slechte code in de security community toen een programmeur de code van 7Zip evalueerde. Dit deed hij om te zien of de code aan zijn behoeften zou voldoen. 7Zip is gratis open source-software voor compressie en packing / unpacking van ZIP- en GZIP-formaten.

1 min. leestijd
Placeholder for Windmills cityWindmills city

SD-WAN

Wat is Zero Touch Provisioning?

De term Zero Touch Provisioning komt steeds vaker voor op de feature lijsten van netwerkproducten. ZTP is te vinden in switches, wireless access points, (SD-WAN) routers, NFV-platforms en firewalls. Wat is Zero Touch Provisioning en welke voordelen biedt het?

Jan-Willem Keinke
Placeholder for Jan Willem KeinkeJan Willem Keinke

Jan-Willem Keinke

6 min. leestijd
Placeholder for Media broadcastingMedia broadcasting

Toonaangevend mediabedrijf selecteert Infradata voor Network Access Control

Nederlands mediabedrijf transformeert netwerkbeveiliging met visibility en Network Access Control (NAC). Infradata levert ondersteuning om de beveiliging van het netwerk te versterken door middel van Network Admission Control (NAC).

1 min. leestijd
Placeholder for Street by night2Street by night2

McAfee ontdekt nieuwe ransomware Anatova

De opkomst van deze nieuwe gijzelsoftware toont wederom het belang aan van een up-to-date Endpoint en perimeter beveiliging in België en Nederland.

1 min. leestijd
Placeholder for Street by night5Street by night5

6 Cyber Security trends in 2019 om te volgen

Met de voortdurende groei van opkomende technologieën en innovatieve cyberbeveiligingsoplossingen in ontwikkeling, hebben we onze beveiligingsexperts gevraagd naar hun keuze voor de cyberbeveiligingstrends die in 2019 zullen volgen.

1 min. leestijd
Placeholder for ForcepointForcepoint

Forcepoint publiceert Cyber Security-voorspellingen 2019

Forcepoint publiceert het Forcepoint Cyber ​​Security Predictions 2019-rapport. Dit biedt een leidraad voor de geavanceerde cyberdreigingen waarmee organisaties in de komende maanden geconfronteerd worden.

1 min. leestijd
Placeholder for Partner meetingPartner meeting

Het verhogen van bewustzijn voor Cyberdreigingen en Cyber Security in 2019

In gesprek met Infradata Cyber Security expert Remco over cyberdreigingen, bewustzijn verhogen en Cyber Security trends in 2019

1 min. leestijd
Placeholder for DatacenterDatacenter

De weg naar next level Data Loss Prevention

Vandaag de dag is data de belangrijkste pijler van het bedrijfsleven. Dagelijks bewaren, gebruiken, verzenden en creëren we gegevens. Deze data zijn kritiek bezit geworden dat goed beschermd en onderhouden moet worden. Er wordt namelijk voortdurend data gelekt bij verschillende organisaties. Zo bestaan er talloze voorbeelden van datalekken waarin creditcardgegevens van honderdduizenden gebruikers zijn gelekt, of waarbij ontevreden werknemers die de organisatie willen verlaten, gevoelige bedrijfsgegevens kopiëren. Om vervolgens die informatie verder te publiceren of verkopen, waardoor gebruikers en bedrijven schade oplopen. Er is in dat opzicht ook geen limiet op de hoeveelheid gegevens die kan worden gelekt, noch aan de hoeveelheid schade die hierdoor veroorzaakt kan worden.

1 min. leestijd
Placeholder for Smartphone closeupSmartphone closeup

Why Mozilla Firefox's upcoming DoH update might be a mistake

"DoH does not solve a real problem. Contrary, it creates a problem." In his blog solution architect Hilmar Burghraaff dives into the potential risks of Mozilla moving DNS to HTTP over DNS.

1 min. leestijd
Placeholder for Smartphone closeupSmartphone closeup

Waarom de DoH-update van Mozilla Firefox een vergissing kan zijn

"DoH lost een echt probleem niet op, maar creëert een probleem." In zijn blog oplossing architect Hilmar Burghraaff duikt in de mogelijke risico's van Mozilla verplaatsen van DNS naar HTTP via DNS.

1 min. leestijd
Placeholder for Falcon x banner bgFalcon x banner bg

Gartner en Forrester noemen Crowdstrike leider in endpoint security

De door Crowdstrike cloud-geleverde Endpoint-beveiligingsoplossingen is door Forrester en Gartner genoemd als leider op het gebied van endpoint security.

1 min. leestijd

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.