Veel organisaties zijn op dit moment serieus bezig met hun NIS2-voorbereiding. Identity en access management worden aangescherpt, back-ups worden getest, awareness krijgt aandacht en endpoint security staat hoog op de agenda. Terecht, want dit zijn zichtbare en bekende onderdelen van een goede securitystrategie. 

Toch zien we in gesprekken met IT-teams dat NIS2 ook een minder zichtbaar onderdeel raakt: het netwerk. 

Niet als technische laag op de achtergrond, maar als fundament voor aantoonbare controle. Want hoe goed je je endpoints, firewalls en accounts ook op orde hebt, uiteindelijk komt alles samen op het netwerk. Gebruikers, apparaten, servers, cloudapplicaties en IoT. En precies daar blijkt bij veel organisaties het inzicht en de grip verrassend beperkt. 

De vragen die NIS2 oproept, maken dat pijnlijk duidelijk. 

1) Hoe scheiden we kritieke systemen van de rest van het netwerk? 

In veel omgevingen kan “alles met alles praten”. Gebruikers, servers, printers, camera’s, IoT-apparaten en gastgebruikers zitten vaak in hetzelfde platte netwerk. Historisch zo gegroeid, nooit echt herzien. Maar NIS2 vraagt om het beperken van risico’s. En dat betekent: 

  • Kritieke systemen logisch scheiden van gebruikersnetwerken 
  • IoT en onbekende apparaten isoleren 
  • Toegang beperken tot wat écht nodig is 

Dit heet netwerksegmentatie. De uitdaging? Bij veel organisaties is dit nooit structureel ingericht of ontbreekt het inzicht om dit goed te doen. 

2) Hoe weten we zeker dat alleen geautoriseerde apparaten verbinding maken? 

Vrijwel elk apparaat kan tegenwoordig verbinding maken met je netwerk: 

  • Laptops en telefoons 
  • Privé-apparaten 
  • Printers en scanners 
  • Camera’s en sensoren 
  • Apparaten van leveranciers of bezoekers 

De vraag is niet óf ze verbinden, de vraag is: mag dit apparaat verbinding maken en welke toegang moet het krijgen? NIS2 dwingt organisaties na te denken over beleid: 

  • Welke apparaten mogen verbinding maken? 
  • Waar krijgen apparaten toegang tot? 
  • Onder welke voorwaarden? 
  • En wat gebeurt er als een apparaat daar niet aan voldoet? 

Zonder controle op apparaattoegang is dit nauwelijks afdwingbaar. 

3) Hoe kunnen we aantonen wie waar toegang toe heeft? 

Toegang draait niet alleen om inloggen op systemen. Toegang begint al bij het netwerk. Kun je als organisatie inzichtelijk maken: 

  • Welke gebruiker of welk apparaat op welk moment verbonden was? 
  • Tot welke delen van het netwerk toegang mogelijk was? 
  • Op basis van welk beleid die toegang is verleend? 

Voor veel IT-teams is dit lastig te reproduceren, simpelweg omdat het netwerk hier niet op is ingericht of geen logging en inzicht biedt op dit niveau. Toch is dit precies het soort aantoonbaarheid waar auditors en toezichthouders naar gaan vragen. 

4) Hoe monitoren we netwerkverkeer op afwijkingen? 

Veel monitoring is gericht op servers, endpoints en firewalls. Maar wat gebeurt er binnen het netwerk zelf? Kun je het zien als: 

  • Een apparaat ineens ongebruikelijke verbindingen maakt? 
  • Verkeer plaatsvindt tussen systemen die normaal niet met elkaar communiceren? 
  • Grote hoeveelheden data zich onverwacht verplaatsen? 

Zonder zicht op netwerkverkeer zie je dit simpelweg niet. En juist laterale beweging binnen het netwerk is een veelgebruikte techniek bij aanvallen. NIS2 vraagt om het tijdig signaleren van afwijkingen. Dat betekent ook: inzicht op netwerkniveau. 

5) Hoe houden we netwerkapparatuur up-to-date en ondersteund? 

Een vraag die vaak wordt onderschat. Veel netwerkapparatuur draait jarenlang probleemloos. Totdat blijkt dat: 

  • Updates nooit structureel zijn uitgevoerd 
  • Apparatuur end-of-life of end-of-support is 
  • Er geen duidelijk lifecyclebeleid is 
  • Niemand precies weet wat waar hangt 

NIS2 vraagt niet alleen om beveiliging, maar ook om aantoonbaar beheer en onderhoud van je infrastructuur. Daar hoort het netwerk nadrukkelijk bij. 

Het netwerk wordt weer een strategisch onderwerp 

Wat deze vragen gemeen hebben, is dat ze niet zozeer over technologie gaan, maar over controle. Controle over wie en wat er op je netwerk zit, hoe toegang wordt verleend, hoe systemen van elkaar gescheiden zijn, wat er binnen het netwerk gebeurt en hoe dit alles structureel wordt beheerd. 

Voor veel organisaties is dit het moment waarop het netwerk niet langer iets is dat “gewoon moet werken”, maar een aantoonbaar onderdeel wordt van het security- en compliancebeleid. 

En dat roept nieuwe vragen op waar veel IT-teams in de praktijk tegenaan lopen. 

Herken je deze vragen binnen jouw organisatie? 

Tijdens ons event RUST. op 31 maart 2026 in Hilversum organiseren we speciale break-out sessies over Networking. In deze sessies gaan we dieper in op precies dit soort vraagstukken: hoe je grip krijgt op je netwerk in het kader van NIS2, security en beheersbaarheid. 

Wil je weten hoe je dit structureel kunt aanpakken? Meld je aan voor RUST.  

Geplaatst door

Thierry Lubbers

Principal Consultant Networking bij PQR