Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Security by design is een logische stap

Dit artikel delen:

Computable Expert

Rudie Egberink
Technical account manager., Contec. Expert van Computable voor de topics Cloud Computing en Security.

Security by design is term die vaak gebruikt wordt, veelal vanuit marketing oogpunt. Steeds meer applicatieontwikkelaars integreren een beveiligingsonderdeel in hun product. Dat was een paar jaar geleden nog niet vanzelfsprekend.

Het doel van nieuwe applicaties was voorheen vooral dat het een oplossing bood voor wat de gebruiker nodig had, bijvoorbeeld een crm-pakket. Het moest gebruiksvriendelijk zijn, eventueel makkelijk te koppelen aan andere systemen en snel in gebruik te nemen en of te updaten zijn. Het inbouwen van security was geen onderdeel van dit proces. Beveiliging houdt namelijk het ontwikkelplan tegen. Het kost veel meer tijd om het product te testen en als het op de markt komt, moet de gebruiker meer stappen nemen om toegang te krijgen tot de applicatie. Gedoe dus, maar wel noodzakelijk gedoe.

Door nieuwe wet- en regelgeving én natuurlijk door toenemende kans dat cybercriminelen het bedrijfsnetwerk infiltreren, is het logisch dat bedrijven niet alleen meer naar de functionaliteiten van nieuwe applicaties kijken, maar ook naar de beveiliging van het product. Als het goed is zit er een afdoende beveiligingslaag ingebouwd. Maar security by design gaat verder.

Voordat je een nieuwe applicatie bouwt of in het bedrijfsnetwerk implementeert, moet je al nadenken over de datastructuur en gebruikersrollen. Wie mag gebruik maken van het nieuwe systeem? Wie kan erbij, waar gaat de data heen, waar worden de gegevens opgeslagen, kunnen we de datastromen monitoren? Daar moeten onder meer bedrijfspolicies voor geschreven worden, en gebruikt worden door zowel de ontwikkelaar als de organisatie die de software gaat gebruiken, het liefst gebaseerd op het Zero Trust-principe. Dit beveiligingsconcept houdt in dat organisaties alles binnen (of buiten) het netwerk niet vertrouwd, en altijd alle mogelijke verbinding verifieerd. Tot slot: nadat het product is uitgerold, is het verstandig een audit uit laten te voeren door een tweede partij. Deze is onafhankelijk en kan beoordelen of alles naar behoren en veilig geregeld is.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Jouw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met je persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.