Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is het OSI-model?
Cybersecurity 101/Cyberbeveiliging/OSI-model

Wat is het OSI-model?

Het OSI-model is van fundamenteel belang voor netwerkcommunicatie. Ontdek hoe inzicht in dit model uw netwerkbeveiligingspraktijken kan verbeteren.

CS-101_Cybersecurity.svg
Inhoud

Gerelateerde Artikelen

  • Wat is SecOps (Security Operations)?
  • Wat is hacktivisme?
  • Deepfakes: definitie, soorten en belangrijke voorbeelden
  • Wat is hashing?
Auteur: SentinelOne
Bijgewerkt: May 22, 2024

Het OSI-model (Open Systems Interconnection) is een raamwerk voor het begrijpen van netwerkcommunicatie. Deze gids verkent de zeven lagen van het OSI-model, hun functies en hoe ze samenwerken om gegevensoverdracht mogelijk te maken.

Leer meer over het belang van het OSI-model bij netwerken en probleemoplossing. Inzicht in het OSI-model is essentieel voor IT-professionals en iedereen die betrokken is bij netwerkbeheer.

Het OSI-model dateert van vóór het moderne internet. Het is het resultaat van een samenwerking tussen de International Standards Organization (ISO) en de Internet Engineering Task Force (IETF). Deze twee samenwerkende groepen publiceerden het in 1984, herdefinieerden het in 1994 en herzien het in 2000. Het is nog steeds nuttig bij het isoleren van problemen met computernetwerken, waaronder cyberbeveiligingsproblemen.

Laag zeven, de applicatielaag

De eerste van de zeven OSI-lagen is laag zeven, de applicatielaag. Op de applicatielaag creëren of voeren menselijke en machinegebruikers gegevens in voor applicaties die toegang hebben tot netwerkdiensten.

Mens-computerinteractie vindt plaats tussen mensen en grafische gebruikersinterfaces (GUI's) of tekstinterfaces, met behulp van mens-machine-interfaces (HMI's) zoals een toetsenbord, muis en beeldscherm. Software zoals e-mailclients en webbrowsers maken echter zelf geen deel uit van de applicatielaag.

Datacommunicatie begint op de applicatielaag. De interacties beginnen waar applicaties toegang hebben tot netwerkdiensten. Een persoon of software communiceert met een applicatie of netwerk wanneer de gebruiker netwerktaken uitvoert. Op laag zeven op de ontvangende machine ontvangt of verzendt de gebruiker – of dat nu een persoon of software is – gegevensbestanden.

Applicaties zoals kantoorsoftware en webbrowsers gebruiken applicatieprotocollen van laag zeven om gegevens via het netwerk te verzenden en te ontvangen. Voorbeelden hiervan zijn het Hypertext Transfer Protocol (HTTP), dat poort 80 gebruikt, en het File Transfer Protocol (FTP), dat poorten 20 en 21 gebruikt.

Aanvallen op laag zeven, ook wel bekend als Distributed Denial of Service-aanvallen (DDoS) maken gebruik van botnets van zombie-machines, door robots bestuurde machines, om servers te overspoelen met zoveel internetverkeer dat ze crashen door de overbelasting van verzoeken. De zombie-apparaten kunnen alle aangesloten apparaten zijn, zoals een computer of een smart home-apparaat. Botnets kunnen miljoenen tot miljarden apparaten omvatten.

Laag zes, de presentatielaag

Deze laag vertaalt gegevens uit de applicatielaag met behulp van de meest geschikte applicatiesyntaxis. De presentatielaag versleutelt de gegevens voor verzending en ontsleutelt ze op de computer aan de andere kant van het netwerk. Deze laag bepaalt hoe de verzendende en ontvangende machines gegevens coderen, versleutelen en comprimeren.

De ontvangende computer decomprimeert, decodeert en decodeert de gegevens voor gebruik door de ontvangende machine in het Non-Human-Readable Format (NHRF) of door de menselijke gebruiker in het Human-Readable Format (HRF). NHRF is elke taal die alleen computers kunnen begrijpen, zoals Binary, C en Python. HRF is elke taal die een mens kan begrijpen. De presentatielaag bereidt gegevens uit de applicatielaag voor en maakt deze klaar voor verzending via de sessielaag.

Laag vijf, de sessielaag

De sessielaag brengt verbindingen en gesprekken tussen applicaties aan beide uiteinden van het netwerk tot stand, synchroniseert, coördineert, onderhoudt en beëindigt deze. Het authenticeert de partijen die aan beide uiteinden van het netwerk communiceren.

Laag 5 bepaalt de wachttijd of toegestane vertraging bij het ontvangen van een antwoord van de andere kant van de conversatie. Er bestaan verschillende sessielaagprotocollen, zoals X.225, RTCP en PPTP. Het bepaalt en controleert de poorten, zoals poort 80 voor surfen op het web, en alle e-mailpoorten, zoals 25, 587 of 465.

Laag vier, de transportlaag

De transportlaag splitst gegevens in de sessielaag op in segmenten aan de verzendende kant van de sessie. Het voegt de segmenten weer samen tot gegevens aan de ontvangende kant voor gebruik door de sessielaag. Laag vier verzendt gegevens met behulp van transmissieprotocollen, waaronder het Transmission Control Protocol (TCP) en het User Datagram Protocol (UDP).

De transportlaag beheert de foutcontrole door te controleren of de ontvangende computer de gegevens correct heeft ontvangen. Als de gegevens niet foutloos zijn ontvangen, vraagt de ontvangende machine ze opnieuw op. Het beheert de stroomcontrole door gegevens te verzenden met een snelheid die overeenkomt met de verbindingssnelheid van het ontvangende apparaat. Het bepaalt hoeveel gegevens worden verzonden, waar ze naartoe worden verzonden en met welke snelheid.

TCP in de TCP/IP-suite is een bekend voorbeeld van een transportlaag. Het is de set protocollen of de protocolstack waar communicatie naar het netwerk de Transmission Control Protocol (TCP)-poortnummers selecteert om gegevensoverdracht over het netwerk te categoriseren en te organiseren.

Er is een sterk verband tussen cyberaanvallen en het OSI-model. Sommige aanvallen zijn gericht op software en hardware, maar veel bedreigingen zijn gericht op de verschillende lagen van het OSI-model. Een DDoS-aanval kan bijvoorbeeld gericht zijn op laag vier en drie van het OSI-model.

Laag drie, de netwerklaag

De netwerklaag verdeelt segmenten verder in netwerkgegevenspakketten en zet deze aan het andere eind van de sessie weer in elkaar. Het routeert de pakketten door het beste pad over een fysiek netwerk te vinden. De netwerklaag gebruikt IP-adressen om de pakketten naar het bestemmingsknooppunt (computer, apparaat) te routeren.

Laag drie verplaatst gegevens naar het netwerk. Het gebruikt netwerklaagprotocollen om gegevenspakketten te verpakken met de juiste netwerkadresinformatie als een Internet Protocol (IP)-adres. Het selecteert de netwerkroutes en stuurt de pakketten door naar de transportlaag. Hier past de TCP/IP-stack adressen toe voor het routeren.

In een voorbeeld van een andere cyberaanval op het OSI-model vindt de Man-in-the-Middle (MitM) aanval plaatsvindt op laag drie. Bij een MitM-aanval onderschept een aanvaller communicatie en voegt zichzelf toe aan het midden van de gegevensuitwisseling, waarbij hij communicatie van beide kanten ontvangt zonder dat een van beide kanten het verschil merkt. Hij kan de berichten lezen en ze doorlaten of de communicatie wijzigen voordat hij ze naar de beoogde ontvanger stuurt.

Laag twee, de datalinklaag

De datalinklaag start en beëindigt een verbinding tussen twee fysiek verbonden apparaten in een netwerk. Deze laag verdeelt pakketten in frames en verzendt deze van de broncomputer naar de bestemming.

Het protocol of de datalinklaag van een programma verplaatst gegevens in en uit een fysieke link in een netwerk. Deze laag zorgt ervoor dat het tempo van de gegevensstroom de verzendende en ontvangende computers niet overweldigt, waardoor er bit-transmissiefouten ontstaan.

Er zijn twee sublagen in de datalinklaag. De logische verbindingscontrole (LLC)-laag herkent netwerkprotocollen, voert aanvullende foutcontroles uit en synchroniseert gegevensframes om multiplexing, stroomcontrole en bevestiging af te handelen, waarbij hogere lagen op de hoogte worden gesteld van eventuele verzend-/ontvangstfouten (TX/RX).

Onder die laag bevindt zich de media access control-laag, die dataframes volgt met behulp van de MAC-adressen van de machine voor de verzendende of ontvangende hardware. Deze laag organiseert elk gegevensframe, markeert de begin- en eindbits en organiseert de timing met betrekking tot wanneer elk frame langs de fysieke laag kan worden verplaatst.

Laag 1, de fysieke laag

De fysieke laag transporteert gegevens met behulp van elektrische, mechanische of procedurele interfaces. Deze laag verzendt computerbits van het ene apparaat naar het andere via het netwerk. Deze laag bepaalt hoe de fysieke verbindingen met het netwerk worden opgezet en hoe voorspelbare signalen bits weergeven terwijl ze elektronisch, optisch of via radiogolven worden verzonden.

Het is de fysieke laag die gebruikmaakt van een fysieke kabel, zoals een RJ45-ethernetkabel, of een draadloze verbinding, zoals wifi. De fysieke laag verzendt de ruwe databitstroom in binaire code, verschillende combinaties van nullen en enen, en beheert de bitsnelheidscontrole.

H2: Voordelen van interoperabiliteit met het OSI-model Interoperabiliteit met het OSI-model maakt het identificeren van beveiligingsrisico's en het analyseren van cyberbeveiligingsoplossingen die op elke OSI-laag werken, eenvoudiger. Het gemeenschappelijke raamwerk van het model voor het begrijpen van netwerkcommunicatie stelt organisaties in staat om beveiligingsrisico's te identificeren en te monitoren. Door kwetsbaarheden en bedreigingen in kaart te brengen voor de OSI-lagen, kan de organisatie vervolgens gerichte beoordelingen van beveiligingsrisico's uitvoeren, aanvalsvectoren per laag identificeren en geschikte oplossingen en beveiligingsmaatregelen testen en toevoegen.

Het OSI-raamwerk richt zich op specifieke maatregelen die aan elke OSI-laag zijn gekoppeld. Dankzij het inzicht dat het OSI-model biedt, kan de organisatie de maatregelen bestuderen die elke leverancier op elke laag implementeert. Wanneer leveranciers apparaten ontwerpen volgens één enkele standaard voor interoperabiliteit, ziet de markt voordelen in de keuze tussen leveranciers en productmodellen. Standaardisatie betekent dat klanten producten van elke leverancier kunnen kiezen en compatibiliteit kunnen verwachten. Keuze zorgt ervoor dat leveranciers harder werken om te concurreren en betere producten tegen lagere prijzen te produceren. Klanten kunnen hun gebruik van componenten en apparaten opschalen, wetende dat deze interoperabel en achterwaarts compatibel zijn met andere merken.

AI-gestuurde cyberbeveiliging

Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.

Vraag een demo aan

Conclusie

Elke laag van het OSI-model helpt organisaties om gegevensoverdracht via netwerken op een leveranciersonafhankelijke manier te begrijpen. Het OSI-model biedt voordelen voor organisaties die inzicht willen krijgen in beveiligingsrisico's en biedt een eenvoudige manier om leveranciersoplossingen en beveiligingsmaatregelen aan de lagen te koppelen om die oplossingen te evalueren.

"

FAQs

Het OSI-model is een manier om na te denken over hoe informatie via een netwerk van de ene computer naar de andere wordt verzonden. Door de communicatie op te splitsen in zeven afzonderlijke lagen, kan het proces in delen worden bekeken, wat gemakkelijker is dan het in zijn geheel te bekijken.

De beste manier om de zeven lagen van het OSI-model te onthouden is met deze eenvoudige ezelsbruggetje: "All People Seem To Need Data Processing" (Alle mensen lijken gegevensverwerking nodig te hebben).

  • A = Applicatielaag
  • P = Presentatielaag
  • S = Sessielaag
  • T = Transportlaag
  • N = Netwerklaag
  • D = Datalinklaag
  • P = Fysieke laag

Ontdek Meer Over Cyberbeveiliging

Wat is Windows PowerShell?Cyberbeveiliging

Wat is Windows PowerShell?

Windows PowerShell is een krachtige automatiseringstool. Begrijp de implicaties voor de beveiliging en hoe u het veilig kunt gebruiken in uw omgeving.

Lees Meer
Wat is een firewall?Cyberbeveiliging

Wat is een firewall?

Firewalls zijn van cruciaal belang voor de netwerkbeveiliging. Ontdek hoe ze werken en welke rol ze spelen bij het beschermen van gevoelige gegevens tegen ongeoorloofde toegang.

Lees Meer
Malware: soorten, voorbeelden en preventieCyberbeveiliging

Malware: soorten, voorbeelden en preventie

Ontdek wat malware is, waarom het een bedreiging vormt voor bedrijven en hoe u het kunt detecteren, voorkomen en verwijderen. Lees meer over de nieuwste malwaretrends, praktijkvoorbeelden en best practices voor veilige bedrijfsvoering.

Lees Meer
Wat is een Blue Team in cyberbeveiliging?Cyberbeveiliging

Wat is een Blue Team in cyberbeveiliging?

Blue teams zijn essentieel voor de verdediging van organisaties. Ontdek hoe ze te werk gaan om bescherming te bieden tegen cyberdreigingen en beveiligingsmaatregelen te verbeteren.

Lees Meer
Ervaar het meest geavanceerde platform voor cyberbeveiliging

Ervaar het meest geavanceerde platform voor cyberbeveiliging

Ontdek hoe 's werelds meest intelligente, autonome cyberbeveiligingsplatform uw organisatie vandaag en in de toekomst kan beschermen.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden