Zero TrustVertrouw niemand.
Vertrouw niemand.
Verifieer alles.
Het Noveu platform is gebouwd op Zero Trust principes. Elk verzoek wordt geverifieerd, ongeacht de bron. Micro-segmentatie zorgt ervoor dat een aanvaller die één systeem compromitteert geen toegang krijgt tot de rest van uw omgeving.
Never trust, always verify
Elk verzoek wordt geauthenticeerd, geautoriseerd en versleuteld.
Least privilege access
Gebruikers en systemen krijgen alleen de minimale rechten die nodig zijn.
Assume breach
De architectuur gaat ervan uit dat een aanvaller al aanwezig kan zijn.
Micro-segmentatie
Netwerksegmenten zijn geïsoleerd; laterale beweging is sterk beperkt.
Continuous monitoring
Real-time analyse van verkeer, logins en gedragspatronen.
Data versleuteld.
Altijd en overal.
ENCRYPTIE AT REST
- AES-256 blokencryptie
- Encrypted disks (LUKS)
- Database-niveau encryptie
- Key management service (KMS)
ENCRYPTIE IN TRANSIT
- TLS 1.3 minimum
- Mutual TLS (mTLS) inter-service
- HSTS enforced
- Certificate pinning
ENCRYPTIE END-TO-END
- S/MIME voor e-mail (NTA 7516)
- PGP op aanvraag
- Encrypted backups
- Client-side encryptie optioneel
Klaar voor het
onverwachte.
Detectie
Continu
SIEM monitort 24/7 op afwijkingen. Automatische alerting bij verdacht gedrag.
Triage
<15 min
Incident wordt gecategoriseerd (P1–P4) en het juiste team wordt geactiveerd.
Containment
<1 uur (P1)
Aangetaste systemen worden geïsoleerd om verdere verspreiding te voorkomen.
Melding
<24 uur (NIS2)
Bij significante incidenten verzorgen wij de meldplicht-notificatie aan NCSC namens u.
Herstel
Per SLA-tier
Herstel vanuit snapshot of failover. RTO en RPO zijn contractueel vastgelegd.
Postmortem
Binnen 5 werkdagen
Root cause analyse, lessons learned en verbeteracties gedocumenteerd en gedeeld.
KetenbeveiligingWij weten wat in uw
Wij weten wat in uw
software zit.
Noveu maakt uitsluitend gebruik van open-source software waarvan de broncode publiek inzichtelijk is. Alle afhankelijkheden worden gescand op kwetsbaarheden. Software-updates worden gespiegeld en gevalideerd voor installatie.
Uitsluitend open-source software
Software Bill of Materials (SBOM) beschikbaar
Dependency vulnerability scanning (Snyk)
Release mirroring vóór productie-uitrol
Geen proprietäre US-software in de stack
Reguliere penetratietests door externe partij
Beveiligingsgesprek