Aan de slagGa gratis aan de slag

Gelijkend maar toch anders

Vijf Digitale Schildwachten komen bij je zitten terwijl je even pauzeert met een snack. Ze vertellen dat zij een cruciaal hulpmiddel zijn in de strijd tegen de Databandieten. Door hun overeenkomsten en verschillen te begrijpen, kun je ze makkelijker onthouden.

  • Zero Trust Architecture zegt dat vertrouwen nooit vanzelfsprekend is. Alle systemen en gebruikers worden als onbetrouwbaar beschouwd totdat het tegendeel is bewezen. De primaire focus ligt op continue verificatie en strikte toegangscontroles.

  • Separation of Duties verdeelt taken en bevoegdheden over gebruikers om belangenconflicten, fraude of fouten te voorkomen. Dit zorgt ervoor dat niet één persoon een kritisch proces van begin tot eind beheerst.

  • Met het Principle of Least Privilege blijven toegangsrechten van gebruikers beperkt tot wat strikt noodzakelijk is voor hun functie. Dit minimaliseert beveiligingsrisico’s door gebruikers alleen te laten toegang hebben tot wat ze nodig hebben.

  • Data Loss Prevention is een set tools om gevoelige data te beschermen tegen ongeautoriseerde toegang, delen of diefstal. Het voorkomt datalekken door datastromen te monitoren, detecteren en blokkeren.

  • Role-Based Control kent toegang en rechten toe op basis van functierollen in de organisatie. Gebruikers krijgen permissies die passen bij hun specifieke rol, wat het beheer van toegang stroomlijnt.

Jij en Data Defender bepalen welke eigenschappen deze modellen gemeen hebben.

Selecteer de drie kenmerken in deze lijst die alle 5 operationele modellen gemeen hebben.

Deze oefening maakt deel uit van de cursus

Inleiding tot databeveiliging

Cursus bekijken

Praktische interactieve oefening

Zet theorie om in actie met een van onze interactieve oefeningen.

Begin met trainen