[{"data":1,"prerenderedAt":425},["ShallowReactive",2],{"collection-blogs-31541398":3,"_apollo:default":424},{"data":4,"meta":421},[5],{"id":6,"title":7,"excerpt":8,"slug":9,"createdAt":10,"updatedAt":11,"publishedAt":12,"backDate":13,"documentId":14,"imageUrl":15,"expertises":58,"author":280,"blocks":306,"seo":382},149,"Aan de slag met Zero Trust: hulpmiddelen en de strategie","Dit is de derde en laatste blog van deze blogserie. In mijn vorige blogs heb ik geschreven over Identiteits- en apparaatbeveiliging, Multi-Factor Authenticatie, Least privelege acces en Conditional access. ","Aan-de-slag-met-zero-trust-hulpmiddelen-en-de-strategie","2024-05-17T12:48:27.405Z","2025-05-08T12:51:01.030Z","2024-05-28T07:19:33.786Z","2024-05-28","w7s3r2gxhg9kyua8vtjw4eql",{"id":16,"name":17,"alternativeText":18,"caption":18,"width":19,"height":20,"formats":21,"hash":51,"ext":23,"mime":26,"size":52,"url":53,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":55,"updatedAt":55,"documentId":56,"publishedAt":57},716,"zero trust header paars.jpg",null,1280,500,{"large":22,"small":31,"medium":37,"thumbnail":44},{"ext":23,"url":24,"hash":25,"mime":26,"name":27,"path":18,"size":28,"width":29,"height":30},".jpg","https://incredible-beef-2a6059b946.media.strapiapp.com/large_zero_trust_header_paars_4fffac5992.jpg","large_zero_trust_header_paars_4fffac5992","image/jpeg","large_zero trust header paars.jpg",55.03,1000,391,{"ext":23,"url":32,"hash":33,"mime":26,"name":34,"path":18,"size":35,"width":20,"height":36},"https://incredible-beef-2a6059b946.media.strapiapp.com/small_zero_trust_header_paars_4fffac5992.jpg","small_zero_trust_header_paars_4fffac5992","small_zero trust header paars.jpg",17.11,195,{"ext":23,"url":38,"hash":39,"mime":26,"name":40,"path":18,"size":41,"width":42,"height":43},"https://incredible-beef-2a6059b946.media.strapiapp.com/medium_zero_trust_header_paars_4fffac5992.jpg","medium_zero_trust_header_paars_4fffac5992","medium_zero trust header paars.jpg",34.04,750,293,{"ext":23,"url":45,"hash":46,"mime":26,"name":47,"path":18,"size":48,"width":49,"height":50},"https://incredible-beef-2a6059b946.media.strapiapp.com/thumbnail_zero_trust_header_paars_4fffac5992.jpg","thumbnail_zero_trust_header_paars_4fffac5992","thumbnail_zero trust header paars.jpg",4.75,245,96,"zero_trust_header_paars_4fffac5992",80.75,"https://incredible-beef-2a6059b946.media.strapiapp.com/zero_trust_header_paars_4fffac5992.jpg","strapi-provider-upload-strapi-cloud","2024-05-17T12:33:43.210Z","ot66xayfn0lr8sn40hs23xpa","2026-01-05T12:38:34.018Z",[59],{"id":60,"title":61,"subTitle":62,"description":63,"shortDescription":64,"slug":65,"createdAt":66,"updatedAt":67,"publishedAt":68,"isCoreExpertise":69,"documentId":70,"image":71,"blocks":90,"midPageBlocks":176,"seo":275},1,"Azure","Hét cloudcomputing platform van Microsoft","Azure is het cloudcomputing platform van Microsoft, dat zowel Infrastructure as a Service (IaaS) als Platform as a Service (PaaS) biedt. Met dit platform kun je applicaties ontwikkelen of een compleet netwerk hosten, en dit alles op een relatief eenvoudige manier beheren. Omdat Azure wordt gehost in managed datacenters over de hele wereld, kun je jouw netwerk of applicatie wereldwijd beschikbaar maken. Microsoft biedt daarnaast een breed scala aan services, zoals Internet of Things (IoT), Azure Kubernetes, Artificial Intelligence (AI) en oplossingen voor het gebruik van Big Data.\n\nOnze Azure consultants, engineers en cloud-architecten hebben ervaring met de ontwikkeling, implementatie en het beheer van de verschillende mogelijkheden die Microsoft Azure ons biedt. Hierbij leveren wij iedere keer maatwerk, want het programma van eisen ziet er telkens anders uit. Of het nu gaat om de ondersteuning van een Azure team of het volledige beheer, onze Azure experts staan voor je klaar. Meer over ons werk lees je onder andere in onze Azure [klantcases](/kennisbank/klantcases/azure) en [blogs](/kennisbank/blogs/azure).\n\n","Onze Azure consultants, engineers en cloud-architecten hebben ervaring met de ontwikkeling, implementatie en het beheer van de verschillende mogelijkheden die Microsoft Azure ons biedt.","azure","2023-08-17T09:47:20.996Z","2025-04-11T13:11:55.618Z","2023-08-17T09:50:22.095Z",true,"eubwn704tlyata6v2q819fn7",{"id":72,"name":73,"alternativeText":18,"caption":18,"width":74,"height":75,"formats":76,"hash":85,"ext":78,"mime":81,"size":86,"url":87,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":88,"updatedAt":88,"documentId":89,"publishedAt":57},657,"mircosoft azure web.png",282,130,{"thumbnail":77},{"ext":78,"url":79,"hash":80,"mime":81,"name":82,"path":18,"size":83,"width":49,"height":84},".png","https://incredible-beef-2a6059b946.media.strapiapp.com/thumbnail_mircosoft_azure_web_031897ebac.png","thumbnail_mircosoft_azure_web_031897ebac","image/png","thumbnail_mircosoft azure web.png",5.54,113,"mircosoft_azure_web_031897ebac",1.49,"https://incredible-beef-2a6059b946.media.strapiapp.com/mircosoft_azure_web_031897ebac.png","2024-04-05T12:52:48.184Z","z9c21qscgi7eh5jijkc40fzv",[91,153],{"__component":92,"id":93,"title":94,"aside":18,"postType":95,"limit":96,"expertise":97},"strapi.related-kennisbank-list",165,"Lees meer over Azure","alle",3,[98],{"id":60,"title":61,"subTitle":62,"description":63,"shortDescription":64,"slug":65,"createdAt":66,"updatedAt":67,"publishedAt":68,"isCoreExpertise":69,"documentId":70,"image":99,"blocks":102,"midPageBlocks":113,"seo":137},{"id":72,"name":73,"alternativeText":18,"caption":18,"width":74,"height":75,"formats":100,"hash":85,"ext":78,"mime":81,"size":86,"url":87,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":88,"updatedAt":88,"documentId":89,"publishedAt":57},{"thumbnail":101},{"ext":78,"url":79,"hash":80,"mime":81,"name":82,"path":18,"size":83,"width":49,"height":84},[103,104],{"__component":92,"id":93,"title":94,"aside":18,"postType":95,"limit":96},{"__component":105,"id":106,"titleLeft":107,"callToActionTextLeft":108,"callToActionLinkUrlLeft":109,"titleRight":110,"callToActionTextRight":111,"callToActionLinkUrlRight":112},"call-to-action.double",209,"Heb je een Azure expert nodig?","Neem contact met ons op","/contact","Zoek je een nieuwe baan?","Bekijk onze vacatures","/word-onze-collega/vacatures",[114,122,127,131],{"__component":115,"id":116,"title":117,"subTitle":18,"content":118,"callToActionText":119,"callToActionLink":109,"colorStyle":120,"showAsides":121},"global.alternating-page-section",25,"Azure Security: veiligheid in de cloud ","Voor organisaties is het belangrijk om de digitale infrastructuur te beveiligen in een steeds complexer wordend cyberlandschap. Onze experts helpen graag met behulp van Azure Security; een reeks beveiligingsdiensten en -functies die door Microsoft Azure wordt aangeboden om bedreigingen te detecteren, te voorkomen en erop te reageren. Enkele belangrijke componenten en functies van Azure Security waarmee wij werken zijn Azure Security Center, Microsoft Entra ID, Azure DDoS Protection en Azure Sentinel.","Neem contact op voor meer informatie","Sugar Glaze",false,{"__component":115,"id":123,"title":124,"subTitle":18,"content":125,"callToActionText":18,"callToActionLink":18,"colorStyle":126,"showAsides":121},26,"Azure Kubernetes Service (AKS)","Azure Kubernetes Service (AKS) helpt bij het beheren van applicaties die in containers draaien. Het vereenvoudigt en automatiseert de implementatie, het beheer en de operationele taken van Kubernetes-clusters. Door gebruik te maken van AKS kunnen organisaties zich richten op het ontwikkelen en beheren van hun applicaties, terwijl Microsoft de complexiteit van de Kubernetes-infrastructuur beheert. Hierdoor kunnen organisaties hun software efficiënt, betrouwbaar en kosteneffectief beheren. Doordat onze experts ruime kennis en ervaring hebben met AKS kunnen ze de klanten op een juiste manier helpen.","White",{"__component":115,"id":128,"title":129,"subTitle":18,"content":130,"callToActionText":18,"callToActionLink":18,"colorStyle":120,"showAsides":121},24,"Infrastructure as Code (IaC)","Infrastructure as Code (IaC) is het beheren van een Azure cloud-omgeving door middel van code en softwareontwikkelingstechnieken om infrastructuur te automatiseren, te configureren en te beheren. Het biedt versiebeheer voor configuraties, wat samenwerking en terugkeer naar eerdere versies vergemakkelijkt. Bovendien zorgt IaC voor consistentie in verschillende omgevingen en maakt het schaalvergroting eenvoudiger door configuraties te herhalen zonder handmatige ingrepen. \n\nAls je vragen hebt of ondersteuning nodig hebt, kunnen de Azure Experts je alles vertellen over Infrastructure as Code.",{"__component":132,"id":133,"title":134,"callToActionText":135,"callToActionLinkUrl":136,"body":18},"call-to-action.single",94,"Wil je weten wat onze collega's allemaal kunnen?","Lees de klantcase over ons werk bij Stichting Inlichtingenbureau","/klantcases/stichting-inlichtingenbureau-kiest-voor-migratie-naar-microsoft-azure",{"id":128,"metaTitle":138,"metaDescription":139,"structuredData":140},"Microsoft Azure-expertise – ShareValue helpt je vooruit","Van beheer tot DevOps: onze Azure-specialisten helpen je om cloudoplossingen slim en veilig in te richten en te optimaliseren.",{"url":141,"@type":142,"@context":143,"provider":144,"areaServed":148,"description":151,"serviceType":152},"https://www.sharevalue.nl/wat-we-doen/azure","Service","https://schema.org",{"url":145,"name":146,"@type":147},"https://www.sharevalue.nl","ShareValue","Organization",{"name":149,"@type":150},"Nederland","Country","ShareValue helpt organisaties om Microsoft Azure effectief in te zetten. Onze specialisten werken aan cloudmigraties, infrastructuur, security, automation en DevOps-oplossingen.","Microsoft Azure consultancy",{"__component":105,"id":106,"titleLeft":107,"callToActionTextLeft":108,"callToActionLinkUrlLeft":109,"titleRight":110,"callToActionTextRight":111,"callToActionLinkUrlRight":112,"iconUrlLeft":154,"iconUrlRight":167},{"id":155,"name":156,"alternativeText":18,"caption":18,"width":157,"height":158,"formats":18,"hash":159,"ext":160,"mime":161,"size":162,"url":163,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":164,"updatedAt":165,"documentId":166,"publishedAt":57},6,"bulb.svg",71,70,"bulb_dd2e1d4efb",".svg","image/svg+xml",3.75,"https://incredible-beef-2a6059b946.media.strapiapp.com/bulb_dd2e1d4efb.svg","2023-08-17T08:31:37.036Z","2025-04-01T14:08:08.648Z","l2lglwkh4lf7ip36sjvs42rc",{"id":168,"name":169,"alternativeText":18,"caption":18,"width":158,"height":158,"formats":18,"hash":170,"ext":160,"mime":161,"size":171,"url":172,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":173,"updatedAt":174,"documentId":175,"publishedAt":57},8,"briefcase.svg","briefcase_679abae475",4.49,"https://incredible-beef-2a6059b946.media.strapiapp.com/briefcase_679abae475.svg","2023-08-17T08:31:37.038Z","2025-01-24T15:53:51.531Z","bfdftlvwhj35dm37dzv4aujf",[177,213,243,273],{"__component":115,"id":116,"title":117,"subTitle":18,"content":118,"callToActionText":119,"callToActionLink":109,"colorStyle":120,"showAsides":121,"imageUrl":178},{"id":179,"name":180,"alternativeText":18,"caption":18,"width":19,"height":181,"formats":182,"hash":208,"ext":23,"mime":26,"size":209,"url":210,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":211,"updatedAt":211,"documentId":212,"publishedAt":57},779,"security azure.jpg",850,{"large":183,"small":189,"medium":195,"thumbnail":201},{"ext":23,"url":184,"hash":185,"mime":26,"name":186,"path":18,"size":187,"width":29,"height":188},"https://incredible-beef-2a6059b946.media.strapiapp.com/large_security_azure_b1610cf1cb.jpg","large_security_azure_b1610cf1cb","large_security azure.jpg",107.3,664,{"ext":23,"url":190,"hash":191,"mime":26,"name":192,"path":18,"size":193,"width":20,"height":194},"https://incredible-beef-2a6059b946.media.strapiapp.com/small_security_azure_b1610cf1cb.jpg","small_security_azure_b1610cf1cb","small_security azure.jpg",39.16,332,{"ext":23,"url":196,"hash":197,"mime":26,"name":198,"path":18,"size":199,"width":42,"height":200},"https://incredible-beef-2a6059b946.media.strapiapp.com/medium_security_azure_b1610cf1cb.jpg","medium_security_azure_b1610cf1cb","medium_security azure.jpg",71.35,498,{"ext":23,"url":202,"hash":203,"mime":26,"name":204,"path":18,"size":205,"width":206,"height":207},"https://incredible-beef-2a6059b946.media.strapiapp.com/thumbnail_security_azure_b1610cf1cb.jpg","thumbnail_security_azure_b1610cf1cb","thumbnail_security azure.jpg",12.37,235,156,"security_azure_b1610cf1cb",150.42,"https://incredible-beef-2a6059b946.media.strapiapp.com/security_azure_b1610cf1cb.jpg","2024-08-08T08:50:26.921Z","z3xlbivuior2upad6adbxjgz",{"__component":115,"id":123,"title":124,"subTitle":18,"content":125,"callToActionText":18,"callToActionLink":18,"colorStyle":126,"showAsides":121,"imageUrl":214},{"id":215,"name":216,"alternativeText":18,"caption":18,"width":19,"height":181,"formats":217,"hash":238,"ext":23,"mime":26,"size":239,"url":240,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":241,"updatedAt":241,"documentId":242,"publishedAt":57},780,"containers.jpg",{"large":218,"small":223,"medium":228,"thumbnail":233},{"ext":23,"url":219,"hash":220,"mime":26,"name":221,"path":18,"size":222,"width":29,"height":188},"https://incredible-beef-2a6059b946.media.strapiapp.com/large_containers_2e766510ad.jpg","large_containers_2e766510ad","large_containers.jpg",163.19,{"ext":23,"url":224,"hash":225,"mime":26,"name":226,"path":18,"size":227,"width":20,"height":194},"https://incredible-beef-2a6059b946.media.strapiapp.com/small_containers_2e766510ad.jpg","small_containers_2e766510ad","small_containers.jpg",49.69,{"ext":23,"url":229,"hash":230,"mime":26,"name":231,"path":18,"size":232,"width":42,"height":200},"https://incredible-beef-2a6059b946.media.strapiapp.com/medium_containers_2e766510ad.jpg","medium_containers_2e766510ad","medium_containers.jpg",101.49,{"ext":23,"url":234,"hash":235,"mime":26,"name":236,"path":18,"size":237,"width":206,"height":207},"https://incredible-beef-2a6059b946.media.strapiapp.com/thumbnail_containers_2e766510ad.jpg","thumbnail_containers_2e766510ad","thumbnail_containers.jpg",12.65,"containers_2e766510ad",240.51,"https://incredible-beef-2a6059b946.media.strapiapp.com/containers_2e766510ad.jpg","2024-08-08T08:54:58.426Z","idshbfmg66aak9yxdr9d22c7",{"__component":115,"id":128,"title":129,"subTitle":18,"content":130,"callToActionText":18,"callToActionLink":18,"colorStyle":120,"showAsides":121,"imageUrl":244},{"id":245,"name":246,"alternativeText":18,"caption":18,"width":19,"height":181,"formats":247,"hash":268,"ext":23,"mime":26,"size":269,"url":270,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":271,"updatedAt":271,"documentId":272,"publishedAt":57},781,"infrastructure.jpg",{"large":248,"small":253,"medium":258,"thumbnail":263},{"ext":23,"url":249,"hash":250,"mime":26,"name":251,"path":18,"size":252,"width":29,"height":188},"https://incredible-beef-2a6059b946.media.strapiapp.com/large_infrastructure_bf66532759.jpg","large_infrastructure_bf66532759","large_infrastructure.jpg",246.61,{"ext":23,"url":254,"hash":255,"mime":26,"name":256,"path":18,"size":257,"width":20,"height":194},"https://incredible-beef-2a6059b946.media.strapiapp.com/small_infrastructure_bf66532759.jpg","small_infrastructure_bf66532759","small_infrastructure.jpg",69.57,{"ext":23,"url":259,"hash":260,"mime":26,"name":261,"path":18,"size":262,"width":42,"height":200},"https://incredible-beef-2a6059b946.media.strapiapp.com/medium_infrastructure_bf66532759.jpg","medium_infrastructure_bf66532759","medium_infrastructure.jpg",149.51,{"ext":23,"url":264,"hash":265,"mime":26,"name":266,"path":18,"size":267,"width":206,"height":207},"https://incredible-beef-2a6059b946.media.strapiapp.com/thumbnail_infrastructure_bf66532759.jpg","thumbnail_infrastructure_bf66532759","thumbnail_infrastructure.jpg",15.74,"infrastructure_bf66532759",374.88,"https://incredible-beef-2a6059b946.media.strapiapp.com/infrastructure_bf66532759.jpg","2024-08-08T08:58:52.414Z","bmkl03ingwf6ms8pdk5jvmx5",{"__component":132,"id":133,"title":134,"callToActionText":135,"callToActionLinkUrl":136,"body":18,"imageUrl":274},{"id":155,"name":156,"alternativeText":18,"caption":18,"width":157,"height":158,"formats":18,"hash":159,"ext":160,"mime":161,"size":162,"url":163,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":164,"updatedAt":165,"documentId":166,"publishedAt":57},{"id":128,"metaTitle":138,"metaDescription":139,"structuredData":276,"metaImage":18,"metaSocial":279},{"url":141,"@type":142,"@context":143,"provider":277,"areaServed":278,"description":151,"serviceType":152},{"url":145,"name":146,"@type":147},{"name":149,"@type":150},[],{"id":281,"name":282,"jobTitle":283,"about":18,"createdAt":284,"updatedAt":285,"publishedAt":286,"documentId":287,"image":288,"contactOptions":305},36,"Gert","Engineer & Architect","2023-08-18T08:37:46.157Z","2024-03-18T14:39:44.060Z","2023-08-18T08:37:45.403Z","issofzsvhgrwftfjuizdg4ac",{"id":289,"name":290,"alternativeText":18,"caption":18,"width":291,"height":292,"formats":293,"hash":300,"ext":78,"mime":81,"size":301,"url":302,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":303,"updatedAt":303,"documentId":304,"publishedAt":57},604,"Gert websitefoto.png",278,326,{"thumbnail":294},{"ext":78,"url":295,"hash":296,"mime":81,"name":297,"path":18,"size":298,"width":299,"height":207},"https://incredible-beef-2a6059b946.media.strapiapp.com/thumbnail_Gert_websitefoto_cab2bacf46.png","thumbnail_Gert_websitefoto_cab2bacf46","thumbnail_Gert websitefoto.png",20.16,133,"Gert_websitefoto_cab2bacf46",21.32,"https://incredible-beef-2a6059b946.media.strapiapp.com/Gert_websitefoto_cab2bacf46.png","2024-03-18T14:38:40.376Z","x8md4b4efqc3aih2mw7g0ro3",[],[307,311,315,319,323,327,330,333,377],{"__component":308,"id":309,"title":18,"asideText":18,"underline":121,"centered":121,"blankAside":121,"aside":18,"content":310,"introductionText":18},"global.pagesection",1852,"Eerst [blog één](https://www.sharevalue.nl/blogs/zero-trust-het-implementeren-van-identiteits-en-apparaatbeveiliging) en [blog twee](https://www.sharevalue.nl/blogs/zero-trust-least-privilege-access-en-conditional-access-policies) van deze serie lezen? Dat kan!\n\nIn deze blog verleg ik mijn aandacht naar het implementeren van alle strategieën. Er zijn verschillende tools en technologieën die gebruikt kunnen worden bij het implementeren van Zero Trust. Hier ga ik graag wat verder op in.\n\n## Sectie 5: Hulpmiddelen en technologieën\nOm de identiteits- en apparaatbeveiligings-strategieën die in eerdere secties van ons Zero Trust-framework zijn beschreven effectief te implementeren, kunnen organisaties gebruik maken van verschillende tools en technologieën. Deze oplossingen helpen bij het beheren en handhaven van het beveiligingsbeleid en zorgen voor een robuuste verdediging tegen ongeautoriseerde toegang en potentiële inbreuken op de beveiliging.",{"__component":308,"id":312,"title":18,"asideText":18,"underline":121,"centered":121,"blankAside":121,"aside":313,"content":314,"introductionText":18},1853,"Hulpmiddelen en technologieën","![zero trust Microsoft 6.png](https://incredible-beef-2a6059b946.media.strapiapp.com/zero_trust_Microsoft_6_d0e2cd6f35.png)\n\nIn dit gedeelte worden de belangrijkste Microsoft-hulpmiddelen besproken die van belang zijn bij de implementatie van Zero Trust-strategieën, waarbij de nadruk vooral ligt op identiteits- en apparaat bescherming.",{"__component":308,"id":316,"title":18,"asideText":18,"underline":121,"centered":121,"blankAside":121,"aside":317,"content":318,"introductionText":18},1854,"Microsoft Entra-ID","### Microsoft Entra-ID\n\n![zero trust Microsoft 7.png](https://incredible-beef-2a6059b946.media.strapiapp.com/zero_trust_Microsoft_7_6289b895d3.png)\n\nMicrosoft Entra ID, voorheen bekend als Azure Active Directory (Azure AD), is een uitgebreide dienst voor identiteits- en toegangsbeheer. Het is van cruciaal belang voor het beheren van identiteiten en toegangsrechten in een Zero Trust-omgeving. Belangrijkste kenmerken zijn onder meer:\n- **Multi-Factor Authenticatie**: Ondersteunt een reeks MFA-methoden en biedt een extra beveiligingslaag die verder gaat dan alleen gebruikersnamen en wachtwoorden.\n- **Voorwaardelijke toegang**: Maakt het creëren en afdwingen van dynamisch toegangsbeleid mogelijk op basis van gebruikerscontext, apparaatstatus, locatie en meer.\n- **Identiteitsbescherming**: Maakt gebruik van geavanceerde analyses om potentiële identiteitsbedreigingen in realtime te detecteren en erop te reageren.",{"__component":308,"id":320,"title":18,"asideText":18,"underline":121,"centered":121,"blankAside":121,"aside":321,"content":322,"introductionText":18},1855,"Azure Sentinel","### Azure Sentinel\n\n![zero trust Microsoft 8.png](https://incredible-beef-2a6059b946.media.strapiapp.com/zero_trust_Microsoft_8_a15538c21a.png)\n\nAzure Sentinel is het cloud-native Security Information and Event Management (SIEM)-systeem van Microsoft. Het biedt intelligente beveiligingsanalyses en bedreigingsinformatie voor de hele onderneming, waardoor het sneller en gemakkelijker wordt om bedreigingen te detecteren, onderzoeken en erop te reageren. Belangrijkste kenmerken zijn onder meer:\n- **Realtime detectie**: biedt realtime analyse van gegevens van gebruikers, apparaten, applicaties en infrastructuur.\n- **Geautomatiseerde respons**: integreert met geautomatiseerde workflows om snel op gedetecteerde bedreigingen te reageren.\n- **Zichtbaarheid van bedreigingen**: biedt uitgebreid inzicht in beveiligingsgegevens met ingebouwde dashboards voor het monitoren van beveiligingsgebeurtenissen en trends.\n\n### Azure Policy\nAzure Policy helpt bij het afdwingen van organisatorische standaarden en het beoordelen van naleving op schaal. Met zijn beleidgestuurde governance zorgt het ervoor dat bronnen in Azure voldoen aan het bedrijfsbeleid en externe regelgeving. Belangrijkste kenmerken zijn onder meer:\n- **Compliance Assessment**: evalueert automatisch resourceconfiguraties en vergelijkt deze met het bedrijfsbeleid om naleving te garanderen.\n- **Hersteltaken**: biedt herstelmogelijkheden voor bronnen die niet voldoen aan het vastgestelde beleid.\n- **Beleidstoewijzing**: maakt het mogelijk beleid toe te passen over verschillende bereiken heen, van een enkele bron tot een hele omgeving.\n\n### Integratie in een Zero Trust-architectuur\nDeze tools zijn geen geïsoleerde oplossingen, maar maken deel uit van een geïntegreerde aanpak om bedrijfsbronnen veilig te stellen. Ze werken samen om een alomvattend beveiligingsbeleid te bieden:\n- **Identiteitsbeheer met Microsoft Entra ID**: beheert en beveiligt gebruikersidentiteiten en toegangsrechten in het hele digitale domein.\n- **Bedreigingsdetectie met Azure Sentinel**: analyseert beveiligingsgegevens uit verschillende bronnen om ongebruikelijk gedrag en potentiële bedreigingen te identificeren.\n- **Governance en compliance met Azure Policy**: zorgt ervoor dat alles in de cloud voldoet aan de noodzakelijke normen en beleidsregels.\n\n### Best practices voor de implementatie van tools\n- **Unified Security Management**: Integreer deze tools in een uniform framework voor beveiligingsbeheer om de activiteiten te stroomlijnen en de zichtbaarheid van alle beveiligingsaspecten te verbeteren.\n- **Continue monitoring en updates**: Update en monitor regelmatig de beveiligingstools om zich aan te passen aan nieuwe bedreigingen en veranderingen in de infrastructuur van de organisatie.\n- **Training en bewustzijn van medewerkers**: Informeer medewerkers over de mogelijkheden en best practices van de tools voor beveiliging om ervoor te zorgen dat ze een actief onderdeel zijn van de veiligheidsverdediging.\n\nDoor gebruik te maken van Microsoft Entra ID, Azure Sentinel en Azure Policy kunnen organisaties hun beveiligingsmogelijkheden aanzienlijk verbeteren binnen een Zero Trust-framework. Deze tools bieden de noodzakelijke infrastructuur om rigoureuze maatregelen voor identiteits- en apparaatbescherming te implementeren, de detectie en reactie op bedreigingen te automatiseren en compliance bij alle activiteiten te garanderen. In de komende paragrafen zullen we dieper ingaan op de manier waarop deze technologieën kunnen worden ingezet om bedreigingen in real-time te detecteren en erop te reageren, waardoor een veilige en veerkrachtige omgeving behouden blijft.\n\n## Sectie 6: Een strategie implementeren",{"__component":308,"id":324,"title":18,"asideText":18,"underline":121,"centered":121,"blankAside":121,"aside":325,"content":326,"introductionText":18},1856,"Zero Trust Maturity Model","![zero trust Microsoft 9.png](https://incredible-beef-2a6059b946.media.strapiapp.com/zero_trust_Microsoft_9_fce4e42aba.png)\n\nHet succesvol implementeren van een Zero Trust-beveiligingsmodel, waarbij vooral de nadruk ligt op identiteits- en apparaatbescherming, vereist een goed doordachte strategie die technologie, beleid en mensen omvat. In dit gedeelte van de blog leid ik je door een systematische aanpak om deze elementen effectief in te zetten binnen jouw organisatie.\n\n### Strategische planning\n1.\t**Beoordeel de huidige beveiligingssituatie**: begin met het uitvoeren van een grondige beoordeling van de bestaande beveiligingsmaatregelen, identiteitsbeheerpraktijken en apparaatbeveiligings- protocollen. Identificeer hiaten en kwetsbaarheden die door aanvallers kunnen worden uitgebuit.\n2.\t**Definieer beveiligingsdoelstellingen**: definieer duidelijk wat je wil bereiken met jouw Zero Trust-implementatie. Doelstellingen kunnen onder meer zijn: het verbeteren van de gegevensbeveiliging, het verbeteren van de naleving van regelgeving of het verminderen van het risico op bedreigingen van binnenuit.\n3.\t**Geef prioriteit aan bronnen**: identificeer welke gegevens, applicaties en services het meest cruciaal zijn voor jouw organisatie. Geef deze prioriteit voor bescherming onder het Zero Trust-model om ervoor te zorgen dat middelen efficiënt worden toegewezen.\n\n### Beleidsontwikkeling\n1.\t**Ontwikkel alomvattend beleid**: Creëer gedetailleerd beveiligingsbeleid dat identiteitsverificatie, apparaatbeveiliging, toegangscontroles en reactiestrategieën omvat. Zorg ervoor dat dit beleid kan worden aangepast aan de veranderende beveiligingsbedreigingen en bedrijfsbehoeften.\n2.\t**Zorg voor duidelijke toegangscontroles**: Definieer wie toegang heeft tot welke bronnen en onder welke voorwaarden. Gebruik op role-based access control (RBAC) en principes met de minste bevoegdheden om de blootstelling te minimaliseren.\n3.\t**Integreer beleid voor voorwaardelijke toegang**: Ontwikkel en integreer beleid voor voorwaardelijke toegang dat rekening houdt met de gebruikerscontext, apparaat compliance en risicobeoordeling om de toegang dynamisch te beheren.\n\n### Technologie-integratie\n1.\t**Maak gebruik van geavanceerde tools**: Gebruik tools zoals Microsoft Entra ID, Azure Sentinel en Azure Policy om beveiligingsbeleid af te dwingen en te automatiseren. Deze tools bieden robuuste ondersteuning voor MFA, voorwaardelijke toegang, compliancebeheer en detectie van bedreigingen.\n2.\t**Zorg voor interoperabiliteit**: Zorg ervoor dat de beveiligingstechnologieën niet alleen compatibel zijn met elkaar, maar ook met andere IT-systemen die in gebruik zijn. Deze integratie verbetert de effectiviteit en het reactievermogen van je beveiligingsinfrastructuur.\n3.\t**Automatiseer beveiligingsprocessen**: Automatiseer routinematige beveiligingstaken zoals patchbeheer, detectie van bedreigingen en respons om de efficiëntie te verbeteren en de kans op menselijke fouten te verkleinen.\n\n### Opleiding en communicatie\n1.\t**Train het personeel regelmatig**: Voer regelmatig trainingssessies uit om ervoor te zorgen dat alle medewerkers het aanwezige beveiligingsbeleid en de aanwezige beveiligingsmiddelen begrijpen. Inclusief training over het herkennen van phishing-pogingen en andere veel voorkomende cyberdreigingen.\n2.\t**Bevorder een veiligheidsbewuste cultuur**: moedig werknemers aan veilig gedrag te vertonen en beveiligingsproblemen te melden. Veiligheid moet worden gezien als de verantwoordelijkheid van iedereen.\n3.\t**Communiceer duidelijk**: zorg ervoor dat alle veranderingen in het beveiligingsbeleid en de beveiligingspraktijken duidelijk en snel aan alle belanghebbenden worden gecommuniceerd.\n\n### Monitoring en continue verbetering\n1.\t**Beveiligingsstatistieken monitoren**: Stel statistieken vast om de effectiviteit van je beveiligingsmaatregelen te meten. Controleer deze statistieken regelmatig om te bepalen of de beveiligingsmaatregelen werken zoals verwacht.\n2.\t**Voer regelmatig audits uit**: Voer regelmatig audits uit van uw beveiligingspraktijken om ervoor te zorgen dat het interne beleid en de externe regelgeving worden nageleefd. Audits helpen bij het identificeren van onopgemerkte kwetsbaarheden en verbeterpunten.\n3.\t**Updaten en aanpassen**: Beveiligingsbedreigingen evolueren voortdurend, en dat geldt ook voor jouw beveiligingsstrategieën. Update uw beveiligingsmaatregelen en -beleid regelmatig om u aan te passen aan nieuwe bedreigingen, technologieën en zakelijke veranderingen.\n\nHet implementeren van een Zero Trust-beveiligingsstrategie is een continu proces dat voortdurende beoordeling, ontwikkeling en verfijning van beleid en technologieën met zich meebrengt. Door elke stap zorgvuldig te plannen en uit te voeren, kan je ervoor zorgen dat de activa van de organisatie effectief worden beschermd onder het Zero Trust-framework.\n\n## Conclusie\nTerwijl we ons gedetailleerde onderzoek naar de implementatie van identiteits- en apparaatbescherming binnen het Zero Trust-framework afronden, is het duidelijk dat de zoektocht naar robuuste cyberbeveiliging zowel uitdagend als essentieel is. De strategieën en principes die we hebben onderzocht, variërend van Multi-Factor Authenticatie (MFA) en Least Privilege Access tot Conditional Access Policies, samen met de implementatie van belangrijke tools zoals Microsoft Entra ID, Azure Sentinel en Azure Policy, vormen de basis voor een dynamische en adaptieve beveiligingsomgeving.\n\nZero Trust is niet alleen een beveiligingsmodel, maar een voortdurende toewijding aan het aanpassen en verbeteren van de verdediging van jouw organisatie tegen het steeds evoluerende landschap van cyberdreigingen. Door deze principes rigoureus toe te passen, zorg je ervoor dat elk toegangsverzoek wordt geverifieerd, de legitimiteit van elke gebruiker wordt bevestigd en de beveiliging van elk apparaat wordt gecontroleerd, waardoor een streng beveiligingsprotocol wordt gehandhaafd dat aansluit bij de moderne cyberbeveiligingsnormen.\n\nHet implementeren van een Zero Trust-architectuur vereist een nauwgezette planning, een diepgaand begrip van de unieke behoeften van uw organisatie en een proactieve benadering van beveiliging. Het is een strategische reis die het volgende omvat:\n- **Voortdurende verbetering**: Cyberbeveiliging is geen oplossing die je maar kunt instellen en vergeten. Het vereist voortdurende evaluatie en aanpassing om potentiële bedreigingen voor te blijven.\n- **Betrokkenheid van belanghebbenden**: Succesvolle implementatie vereist de betrokkenheid en samenwerking van alle belanghebbenden, zodat iedereen zijn rol bij het beveiligen van de organisatie begrijpt.\n- **Technologische aanpassing**: Het benutten van de nieuwste technologieën en het onderhouden van een geïntegreerde beveiligingsinfrastructuur zijn van cruciaal belang om effectief op nieuwe uitdagingen te kunnen reageren.\n\nVergeet niet dat het uiteindelijke doel het opbouwen van een veerkrachtige beveiligingshouding is die niet alleen beschermt, maar ook waarde toevoegt door de integriteit en beschikbaarheid van kritieke bedrijfsmiddelen te garanderen. De reis naar Zero Trust is strategisch en verbetert niet alleen de beveiliging, maar ook de compliance en operationele efficiëntie.\n\nBlijf veilig, blijf waakzaam en blijf uw cyberbeveiligingsstrategieën ontwikkelen. Blijf ontdekken, leren en aanpassen, want in de wereld van cybersecurity is zelfgenoegzaamheid de enige echte kwetsbaarheid. Bedankt dat je meedoet aan deze gedetailleerde verkenning van Zero Trust-identiteits- en apparaat bescherming: op weg naar een veiligere digitale toekomst!\n\n## Laatste gedachten\nNu we dit deel van onze reis door de fijne kneepjes van Zero Trust Security afsluiten, met de nadruk op identiteits- en apparaatbescherming, is het van cruciaal belang om na te denken over de belangrijkste punten en ons voor te bereiden op de uitdagingen die ons te wachten staan. De strategieën en hulpmiddelen die we hebben besproken zijn niet alleen componenten van een robuust verdedigingsmechanisme, maar zijn fundamentele elementen die jouw beveiligingspraktijken de komende jaren vorm zullen geven.\n\nDe implementatie van Multi-Factor Authenticatie, Least Privilege Access en Conditional Access Policies zijn stappen die jouw cyberbeveiligingsverdediging versterken, waardoor de omgeving van je organisatie een formidabele barrière tegen bedreigingen wordt. De rol van geavanceerde technologieën zoals Microsoft Entra ID, Azure Sentinel en Azure Policy kan niet genoeg worden benadrukt; ze zijn van cruciaal belang bij het ontwikkelen van een beveiligingsarchitectuur die niet alleen reageert op maar ook anticipeert op beveiligingsuitdagingen.\n\nVooruitkijkend zal de volgende blog in onze serie, gepland voor juli 2024, dieper ingaan op de implementatie van een detectie- en responsoplossing. Hierin onderzoek ik hoe bedreigingen op het gebied van endpoints, identiteiten, cloud-apps en e-mails kunnen worden gedetecteerd, onderzocht en erop kan worden gereageerd. De focus verschuift van het opwerpen van barrières naar het actief omgaan met het landschap van bedreigingen waarmee moderne ondernemingen worden geconfronteerd, waarbij het dynamische en proactieve karakter van Zero Trust Security wordt benadrukt.\n\nTerwijl je de besproken principes blijft toepassen en uitbreiden, bedenk dan dat veiligheid een reis is en geen bestemming. Elke stap versterkt je houding, elke aanpassing vergroot je veerkracht, en elke nieuwe strategie bouwt voort op de vorige, waardoor een alomvattende verdediging ontstaat die de doelstellingen van je organisatie ondersteunt en haar troeven beschermt.\n\n\n>“It takes 20 years to build a reputation and few minutes of cyber-incident to ruin it.”\n  -- Stéphane Nappo\n\n\nBlijf betrokken, blijf proactief en bereid je voor op een beter begrip van hoe je de geavanceerde cyberdreigingen van morgen effectief kunt bestrijden. Houd de dialoog open, deel jouw ervaringen en blijf voortbouwen op de kennisbasis binnen je teams en binnen de cyberbeveiligingsgemeenschap.\n",{"__component":328,"id":329,"title":18,"showBlankAside":121},"global.social-sharing",197,{"__component":331,"id":332,"name":18,"jobTitle":18},"strapi.author-card",143,{"__component":92,"id":334,"title":335,"aside":18,"postType":95,"limit":96,"expertise":336},154,"Lees ook onze andere berichten",[337],{"id":60,"title":61,"subTitle":62,"description":63,"shortDescription":64,"slug":65,"createdAt":66,"updatedAt":67,"publishedAt":68,"isCoreExpertise":69,"documentId":70,"image":338,"blocks":341,"midPageBlocks":348,"seo":372},{"id":72,"name":73,"alternativeText":18,"caption":18,"width":74,"height":75,"formats":339,"hash":85,"ext":78,"mime":81,"size":86,"url":87,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":88,"updatedAt":88,"documentId":89,"publishedAt":57},{"thumbnail":340},{"ext":78,"url":79,"hash":80,"mime":81,"name":82,"path":18,"size":83,"width":49,"height":84},[342,345],{"__component":92,"id":93,"title":94,"aside":18,"postType":95,"limit":96,"expertise":343},[344],{"id":60,"title":61,"subTitle":62,"description":63,"shortDescription":64,"slug":65,"createdAt":66,"updatedAt":67,"publishedAt":68,"isCoreExpertise":69,"documentId":70},{"__component":105,"id":106,"titleLeft":107,"callToActionTextLeft":108,"callToActionLinkUrlLeft":109,"titleRight":110,"callToActionTextRight":111,"callToActionLinkUrlRight":112,"iconUrlLeft":346,"iconUrlRight":347},{"id":155,"name":156,"alternativeText":18,"caption":18,"width":157,"height":158,"formats":18,"hash":159,"ext":160,"mime":161,"size":162,"url":163,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":164,"updatedAt":165,"documentId":166,"publishedAt":57},{"id":168,"name":169,"alternativeText":18,"caption":18,"width":158,"height":158,"formats":18,"hash":170,"ext":160,"mime":161,"size":171,"url":172,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":173,"updatedAt":174,"documentId":175,"publishedAt":57},[349,356,363,370],{"__component":115,"id":116,"title":117,"subTitle":18,"content":118,"callToActionText":119,"callToActionLink":109,"colorStyle":120,"showAsides":121,"imageUrl":350},{"id":179,"name":180,"alternativeText":18,"caption":18,"width":19,"height":181,"formats":351,"hash":208,"ext":23,"mime":26,"size":209,"url":210,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":211,"updatedAt":211,"documentId":212,"publishedAt":57},{"large":352,"small":353,"medium":354,"thumbnail":355},{"ext":23,"url":184,"hash":185,"mime":26,"name":186,"path":18,"size":187,"width":29,"height":188},{"ext":23,"url":190,"hash":191,"mime":26,"name":192,"path":18,"size":193,"width":20,"height":194},{"ext":23,"url":196,"hash":197,"mime":26,"name":198,"path":18,"size":199,"width":42,"height":200},{"ext":23,"url":202,"hash":203,"mime":26,"name":204,"path":18,"size":205,"width":206,"height":207},{"__component":115,"id":123,"title":124,"subTitle":18,"content":125,"callToActionText":18,"callToActionLink":18,"colorStyle":126,"showAsides":121,"imageUrl":357},{"id":215,"name":216,"alternativeText":18,"caption":18,"width":19,"height":181,"formats":358,"hash":238,"ext":23,"mime":26,"size":239,"url":240,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":241,"updatedAt":241,"documentId":242,"publishedAt":57},{"large":359,"small":360,"medium":361,"thumbnail":362},{"ext":23,"url":219,"hash":220,"mime":26,"name":221,"path":18,"size":222,"width":29,"height":188},{"ext":23,"url":224,"hash":225,"mime":26,"name":226,"path":18,"size":227,"width":20,"height":194},{"ext":23,"url":229,"hash":230,"mime":26,"name":231,"path":18,"size":232,"width":42,"height":200},{"ext":23,"url":234,"hash":235,"mime":26,"name":236,"path":18,"size":237,"width":206,"height":207},{"__component":115,"id":128,"title":129,"subTitle":18,"content":130,"callToActionText":18,"callToActionLink":18,"colorStyle":120,"showAsides":121,"imageUrl":364},{"id":245,"name":246,"alternativeText":18,"caption":18,"width":19,"height":181,"formats":365,"hash":268,"ext":23,"mime":26,"size":269,"url":270,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":271,"updatedAt":271,"documentId":272,"publishedAt":57},{"large":366,"small":367,"medium":368,"thumbnail":369},{"ext":23,"url":249,"hash":250,"mime":26,"name":251,"path":18,"size":252,"width":29,"height":188},{"ext":23,"url":254,"hash":255,"mime":26,"name":256,"path":18,"size":257,"width":20,"height":194},{"ext":23,"url":259,"hash":260,"mime":26,"name":261,"path":18,"size":262,"width":42,"height":200},{"ext":23,"url":264,"hash":265,"mime":26,"name":266,"path":18,"size":267,"width":206,"height":207},{"__component":132,"id":133,"title":134,"callToActionText":135,"callToActionLinkUrl":136,"body":18,"imageUrl":371},{"id":155,"name":156,"alternativeText":18,"caption":18,"width":157,"height":158,"formats":18,"hash":159,"ext":160,"mime":161,"size":162,"url":163,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":164,"updatedAt":165,"documentId":166,"publishedAt":57},{"id":128,"metaTitle":138,"metaDescription":139,"structuredData":373,"metaImage":18,"metaSocial":376},{"url":141,"@type":142,"@context":143,"provider":374,"areaServed":375,"description":151,"serviceType":152},{"url":145,"name":146,"@type":147},{"name":149,"@type":150},[],{"__component":105,"id":378,"titleLeft":379,"callToActionTextLeft":111,"callToActionLinkUrlLeft":112,"titleRight":107,"callToActionTextRight":108,"callToActionLinkUrlRight":109,"iconUrlLeft":380,"iconUrlRight":381},258,"Wil je onze collega worden?",{"id":168,"name":169,"alternativeText":18,"caption":18,"width":158,"height":158,"formats":18,"hash":170,"ext":160,"mime":161,"size":171,"url":172,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":173,"updatedAt":174,"documentId":175,"publishedAt":57},{"id":155,"name":156,"alternativeText":18,"caption":18,"width":157,"height":158,"formats":18,"hash":159,"ext":160,"mime":161,"size":162,"url":163,"previewUrl":18,"provider":54,"provider_metadata":18,"createdAt":164,"updatedAt":165,"documentId":166,"publishedAt":57},{"id":383,"metaTitle":384,"metaDescription":385,"structuredData":386,"metaImage":18,"metaSocial":420},81,"Zero Trust implementeren | ShareValue","Leer hoe je Zero Trust effectief implementeert met de juiste strategie en hulpmiddelen. Beveilig je organisatie tegen moderne cyberdreigingen.",{"faq":387,"@type":414,"image":415,"author":416,"@context":143,"headline":7,"articleBody":419,"datePublished":13},[388,394,398,402,406,410],{"name":389,"@type":390,"acceptedAnswer":391},"Wat is Zero Trust en waarom is het belangrijk?","Question",{"text":392,"@type":393},"Zero Trust is een beveiligingsmodel dat uitgaat van het principe dat geen enkel apparaat of gebruiker automatisch vertrouwd mag worden, zelfs niet binnen het netwerk. Het is belangrijk omdat het organisaties helpt zich te beschermen tegen zowel interne als externe bedreigingen.","Answer",{"name":395,"@type":390,"acceptedAnswer":396},"Wat zijn de belangrijkste tools voor het implementeren van Zero Trust?",{"text":397,"@type":393},"Belangrijke tools voor Zero Trust-implementatie zijn Microsoft Entra ID voor identiteitsbeheer, Azure Sentinel voor beveiligingsanalyse en Azure Policy voor compliance en governance. Deze tools helpen organisaties bij het afdwingen van beveiligingsmaatregelen en het detecteren van bedreigingen.",{"name":399,"@type":390,"acceptedAnswer":400},"Hoe helpt Microsoft Entra ID bij Zero Trust?",{"text":401,"@type":393},"Microsoft Entra ID helpt bij identiteitsbeheer en toegang via Multi-Factor Authenticatie (MFA), voorwaardelijke toegang en identiteitsbescherming. Het biedt een robuuste basis voor toegang tot bedrijfsmiddelen in een Zero Trust-omgeving.",{"name":403,"@type":390,"acceptedAnswer":404},"Wat doet Azure Sentinel voor Zero Trust?",{"text":405,"@type":393},"Azure Sentinel biedt beveiligingsanalyses en helpt bij het detecteren van bedreigingen in realtime. Het integreert met andere tools en biedt geautomatiseerde responsmogelijkheden om snel op gedetecteerde bedreigingen te reageren.",{"name":407,"@type":390,"acceptedAnswer":408},"Hoe zorgt Azure Policy voor compliance binnen Zero Trust?",{"text":409,"@type":393},"Azure Policy zorgt ervoor dat alle bronnen binnen Azure voldoen aan de bedrijfsnormen en externe regelgeving. Het maakt het mogelijk om beleid toe te passen en te handhaven over meerdere omgevingen en bronnen.",{"name":411,"@type":390,"acceptedAnswer":412},"Welke best practices zijn er voor het implementeren van Zero Trust?",{"text":413,"@type":393},"Best practices voor Zero Trust-implementatie omvatten het integreren van beveiligingsbeheer, het continu monitoren van bedreigingen, het trainen van medewerkers en het automatiseren van beveiligingsprocessen om de efficiëntie te verhogen.","BlogPosting","zero trust Microsoft 6.png",{"url":145,"name":282,"@type":417,"jobTitle":418},"Person","Consultant","Deze blog behandelt de implementatie van Zero Trust-beveiliging, met nadruk op de technologieën en hulpmiddelen die kunnen worden gebruikt om Zero Trust effectief te implementeren in organisaties.",[],{"pagination":422},{"page":60,"pageSize":423},100,{},1778501179216]