Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Security by design is een logische stap

 

Computable Expert

Rudie Egberink
Technical account manager., Contec. Expert van Computable voor de topics Cloud Computing en Security.

Security by design is term die vaak gebruikt wordt, veelal vanuit marketing oogpunt. Steeds meer applicatieontwikkelaars integreren een beveiligingsonderdeel in hun product. Dat was een paar jaar geleden nog niet vanzelfsprekend.

Het doel van nieuwe applicaties was voorheen vooral dat het een oplossing bood voor wat de gebruiker nodig had, bijvoorbeeld een crm-pakket. Het moest gebruiksvriendelijk zijn, eventueel makkelijk te koppelen aan andere systemen en snel in gebruik te nemen en of te updaten zijn. Het inbouwen van security was geen onderdeel van dit proces. Beveiliging houdt namelijk het ontwikkelplan tegen. Het kost veel meer tijd om het product te testen en als het op de markt komt, moet de gebruiker meer stappen nemen om toegang te krijgen tot de applicatie. Gedoe dus, maar wel noodzakelijk gedoe.

Door nieuwe wet- en regelgeving én natuurlijk door toenemende kans dat cybercriminelen het bedrijfsnetwerk infiltreren, is het logisch dat bedrijven niet alleen meer naar de functionaliteiten van nieuwe applicaties kijken, maar ook naar de beveiliging van het product. Als het goed is zit er een afdoende beveiligingslaag ingebouwd. Maar security by design gaat verder.

Voordat je een nieuwe applicatie bouwt of in het bedrijfsnetwerk implementeert, moet je al nadenken over de datastructuur en gebruikersrollen. Wie mag gebruik maken van het nieuwe systeem? Wie kan erbij, waar gaat de data heen, waar worden de gegevens opgeslagen, kunnen we de datastromen monitoren? Daar moeten onder meer bedrijfspolicies voor geschreven worden, en gebruikt worden door zowel de ontwikkelaar als de organisatie die de software gaat gebruiken, het liefst gebaseerd op het Zero Trust-principe. Dit beveiligingsconcept houdt in dat organisaties alles binnen (of buiten) het netwerk niet vertrouwd, en altijd alle mogelijke verbinding verifieerd. Tot slot: nadat het product is uitgerold, is het verstandig een audit uit laten te voeren door een tweede partij. Deze is onafhankelijk en kan beoordelen of alles naar behoren en veilig geregeld is.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/6301007). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.