Zero Trust is a strategic approach to cybersecurity that secures an organisation by eliminating implicit trust and continuously validating every stage of a digital interaction.
Rooted in the principle of “never trust, always verify,” Zero Trust is designed to protect modern environments and enable digital transformation by using strong authentication methods, leveraging network segmentation, preventing lateral movement, providing Layer 7 threat prevention, and simplifying granular, “least access” policies. Thanks Paloalto for the info (Read More)
Assessment, control, and recovery operations. A Zero Trust solution requires operational capabilities that: Never trust, always verify – Treat every user, device, application/workload, and data flow as untrusted (National Security Agency | Cybersecurity Information)
NAC zero trust
NAC plays a key role in Zero Trust network access (ZTNA), and is a powerful tool for securing IoT devices and protecting mobile and remote workers (networkworld)
The Office of the Privacy Commissioner for Personal Data in Hong Kong has begun an investigation into a data leak incident that was reported to it by Harbour Plaza Hotel Management on Feb. 9. Citing the report from the hotel group, the Office of the PCPD tells Information Security Media Group it appears that approximately 1.2 million customers of the Harbour Plaza hotel chain have been affected.
The PCPD tells ISMG that “the affected data was the data of guests who stayed in those hotels.”
“As the investigation into the data breach incident is ongoing, the PCPD is not in a position to disclose any further information at this stage,” the organization tells ISMG, declining to describe the type of cyberattack, the threat actor involved or details about the data compromised.
Click on the link to access the full text of the article online by govinfosecurity
Why Brama?
This is a very interesting article indeed. Some differentiating factors of Brama
With so many employees working remotely, the importance of secure network access control (NAC) has never been higher. In this guide, we showcase the industry’s leading NAC solutions along with an overview of the network access control market and key features to look for in a NAC solution.
What is Network Access Control (NAC)
Network access control (NAC) helps enterprises implement policies for controlling device and user access to their networks. NAC can set policies based on resource, role, device, and location-based access and enforce security compliance with security and patch management policies, among other controls.
The goal is to bring order to the chaos of connections, whether they are internal or external. Those connections might be from in-house personnel, a remote workforce, customers, consultants, contractors, and guests. Each of these groups require access, although the kind of access varies from one person or group to another. Administrators require a different tier of control compared to lower-level workers, and groups such as guests or contractors are given limited access rights.
Minimum Capabilities
According to Gartner, the minimum capabilities of NAC solutions are:
Dedicated policy management to define and administer security configuration requirements and specify the access control actions for compliant and non-compliant endpoints
Ability to conduct a security state baseline for any endpoint attempting to connect and determine the suitable level of access
Access control, so you can block, quarantine, or grant varying degrees of access
The ability to manage guest access
A profiling engine to discover, identify, and monitor endpoints
Some method of easy integration with other security applications and components
One trend to watch is the rise of zero trust security products. These new access control tools restrict access to just the data and applications users need rather than granting them access to the entire network, reducing the risk of lateral movement within the network. The market is still new, but Gartner expects sales of these products to gain traction in 2021–22.
Click on the link to access the full text of the article online
Why Brama?
This is a very interesting article indeed. Some differentiating factors of Brama
Deskundigen waarschuwen voor de risico’s op spionage in het systeem waarmee de Nederlandse politie telefoongesprekken van criminelen en verdachten aftapt. Zowel een oud systeem, dat de politie nog steeds gebruikt, als het nieuw aangekochte systeem komen van Israëlische defensiebedrijven. De controle daarop faalt.
Israëlische en Nederlandse cyber- en veiligheidsspecialisten noemen het beleid in Nieuwsuur “naïef” en “onverantwoord”.
“Je maakt je afhankelijk van een ander land en van de technologie en de integriteit van dat andere land. Dat zou je in dit speelveld, waarin zelfs oorlogsvoering digitaal wordt, niet moeten willen”, zegt cybersecurity-expert Erik Ploegmakers. Hij bouwde in het verleden zelf mee aan een tapsysteem en snapt niet dat Nederland niet kiest voor een systeem van eigen bodem
Click on the link to access the full text of the article online
Organisaties moeten steeds meer rekening moeten houden met de exponentiële groei van IOT apparaten die toegang zoeken tot hun netwerken. Daarbij ontstaan steeds meer security risico’s, en dus is het van essentieel belang om de juiste tools te hebben die de zichtbaarheid, toegangscontrole en richtlijnen bieden die nodig zijn om uw netwerk security infrastructuur te versterken. Dat kan met Brama Systems.
Waarom Brama? Enkele onderscheidende factoren van Brama ten opzichten van andere aanbieders
Gratis webinar op 22 maart: Hands-on netwerkbeveiliging De toenemende digitalisering brengt veel kansen, maar ook risico’s met zich mee. Want niet alleen het aantal cyberaanvallen dat wordt uitgevoerd groeit, maar de kwaliteit ervan wordt ook steeds beter. Lancom systems begrijpt dat het onderhouden van een adequate netwerkbeveiliging in eerste instantie ontmoedigend ingewikkeld kan lijken. Maar dat hoeft niet zo te zijn: in een 30 minuten durende topwebinar (Let op in Duits) geven Lancom experts u in enkele stappen belangrijke tips om uw bedrijfsnetwerk veiliger te maken voor de digitale toekomst.
Juniper Networks, Inc. JNPR heeft WiteSand overgenomen, een leider in cloud-native zero trust Network Access Control (NAC)-oplossingen, voor een niet nader genoemd bedrag.
De overname brengt een bekwaam technisch team naar Juniper, dat haar inspanningen zal opvoeren om een innovatieve NAC-oplossing te leveren als onderdeel van haar AI-gedreven ondernemingsportfolio.
Het aandeel is het afgelopen jaar met 38,2% gestegen, vergeleken met de groei van de sector met 5,6%.
Quisque pellentesque placerat libero non suscipit. Maecenas pellentesque orci sed vulputate viverra.
NAC speelt een cruciale rol in veel IT-omgevingen door te identificeren welke apparaten veilig verbinding kunnen maken met een netwerk. Traditionele NAC-oplossingen zijn echter vaak te complex om te implementeren en te gebruiken.
De nadelen kunnen worden aangepakt door NAC-activiteiten naar de cloud te migreren en AIOps te gebruiken voor geautomatiseerde provisioning, monitoring en beveiliging.
Waarom Brama? Enkele onderscheidende factoren van Brama ten opzichten van andere aanbieders
gemak en snelheid van implementatie
integratie met bestaande diensten en apparatuur
geavanceerde multi-tier PKI
eenvoudige dynamische VLAN-selectie
BRAMA Systems is opgericht door experts op het gebied van #draadloos #netwerken, #IT #security en IT-operaties die hun kennis en ervaring hebben gebundeld om slimme #authenticatie- en beveiligingsproducten te ontwikkelen. (https://www.bramasystems.com/)