Wat is Defense in Depth?

Defense in Depth (ook wel “verdediging in de diepte”) is een Cybersecuritystrategie waarbij meerdere beveiligingslagen worden toegepast om systemen te beschermen tegen dreigingen.

Het idee is dat als één verdedigingslaag faalt, er andere lagen zijn die de aanval kunnen detecteren, vertragen of blokkeren. Dit verhoogt de weerbaarheid van een organisatie aanzienlijk, vooral in omgevingen waar beschikbaarheid en integriteit cruciaal zijn — zoals in Industriële Automatisering.


🧱 Hoe werkt Defense in Depth?

In plaats van te vertrouwen op één enkele beveiligingsmaatregel (zoals een Firewall), wordt een combinatie van technische, organisatorische en fysieke maatregelen toegepast. Deze lagen beschermen samen het netwerk, de systemen, de gebruikers én de data.


🔐 Voorbeelden van beveiligingslagen

Laag Voorbeelden
Fysiek Toegangscontroles, cameratoezicht, sloten
Netwerk Netwerksegmentatie, VLAN, firewalls, Zone and Conduits-model
Toegang & authenticatie Wachtwoordenbeleid, multi-factor authentication (MFA), Jump Server
Apparaatbeveiliging Antivirus, Patchmanagement, configuratiebeheer
Monitoring & detectie SIEM-systemen, IDS/IPS, loganalyse
Processen & beleid Security awareness-training, procedures, ISO 27001- en IEC 62443-richtlijnen
Herstel & back-up Back-upstrategieën, testplannen, Incident Response (CSIR-aanpak)

🏭 Defense in Depth in OT-omgevingen

In Industriële Automatisering (ICS/SCADA) wordt Defense in Depth toegepast om risico’s te minimaliseren die voortkomen uit:

  • Verouderde systemen zonder patchmogelijkheden
  • Externe leveranciers met tijdelijke toegang
  • Fysieke toegang tot machines of veldapparatuur
  • Gecombineerde IT- en OT-netwerken (convergentie)

🔧 Een goed voorbeeld van Defense in Depth in OT is het combineren van: VLANs voor segmentatie, Firewall tussen Zone, Jump Server voor Remote Access, en alleen-lezen Historians.


📌 Samengevat

Defense in Depth is het principe van meerdere, overlappende beveiligingslagen. Het biedt een robuuste en flexibele aanpak om de gevolgen van menselijke fouten, kwetsbaarheden en aanvallen te beperken — essentieel voor zowel IT als OT.