Voor veel bestuurders is Domain Name System (DNS) een technisch detail. Iets voor de IT-afdeling, ergens diep in de infrastructuur. Tot het misgaat!
Een website die plots onbereikbaar is. E-mails die niet meer aankomen. Of erger: klanten die phishingmails ontvangen uit naam van uw organisatie. In vrijwel al die gevallen ligt de oorzaak niet bij “de cloud” of “de applicatie”, maar bij iets fundamentelers: DNS.
DNS is het telefoonboek van het internet. Het koppelt domeinnamen aan IP-adressen. Maar in de praktijk is het veel meer dan dat. Het is het controlepunt voor corporate identity, vertrouwen en bereikbaarheid. En juist daarom wordt goed DNS-beheer steeds meer een strategische verantwoordelijkheid.
TLS-certificaten: van administratief proces naar continu risico
Een ontwikkeling die veel organisaties nog onderschatten, is de snelle verandering rondom TLS-certificaten (in de volksmond nog steeds SSL certificaten genoemd). Waar certificaten vroeger meerdere jaren geldig waren, wordt die geldigheid steeds verder teruggebracht. Volgens recente ontwikkelingen – zoals ook toegelicht in een eerder Lemontree blog – wordt de geldigheidsduur steeds korter en verschuift de verantwoordelijkheid steeds meer naar automatisering en strak beheer. Hierdoor wordt het noodzakelijk om het vernieuwen van certificaten te automatiseren omdat het niet efficiënt meer is om dit handmatig te doen. Ga meer eens na als je straks elke maand 20 certificaten moet vernieuwen.
Wat hierachter zit, is een fundamentele verandering in de manier waarop vertrouwen op internet wordt vastgesteld. Voordat een certificaat wordt uitgegeven, moet een organisatie aantonen dat zij eigenaar is van het betreffende domein. Dat gebeurt vaak via DNS, bijvoorbeeld door een specifiek TXT- of CNAME-record toe te voegen.
Vanaf 2029 worden certificaten maximaal 47 dagen geldig. Tegelijk geldt dat de domeinvalidatie op het moment van uitgifte niet ouder mag zijn dan 10 dagen. Organisaties kunnen daardoor niet langer langdurig vertrouwen op een eerder uitgevoerde validatie, maar moeten dit proces veel vaker opnieuw doorlopen.
Dit maakt volledige automatisering noodzakelijk, bijvoorbeeld via ACME- of Let’s Encrypt-achtige protocollen. Daarbij speelt DNS een cruciale rol, met name bij de DNS-01 challenge, waarmee domeineigendom geautomatiseerd kan worden aangetoond.
Voor bestuurders betekent dit iets heel concreets:
- Domeincontrole is geen eenmalige handeling meer
- Certificaatbeheer wordt een continu proces
- DNS wordt het centrale punt waar dit allemaal samenkomt
Zonder strak DNS-beheer ontstaat een nieuw type risico: in dit geval geen cyberaanval, maar reputatieschade.
E-mailreputatie: uw merk hangt aan DNS
Waar TLS draait om bereikbaarheid en veiligheid, gaat e-mail over vertrouwen en reputatie. En dat vertrouwen staat onder druk. Cybercriminelen maken steeds vaker misbruik van bestaande domeinen. Niet door systemen te hacken, maar door simpelweg e-mails te versturen “namens” een organisatie. Zonder dat die organisatie dat doorheeft.
De gevolgen zijn direct zichtbaar:
- Klanten ontvangen phishingmails uit uw naam
- Uw marketingmails belanden massaal in spamboxes
- Uw domein verliest betrouwbaarheid
Uit praktijkcases blijkt hoe snel dit escaleert: organisaties hebben vaak geen volledig inzicht in welke systemen e-mail versturen, terwijl meerdere domeinen tegelijk worden misbruikt. De oplossing ligt ook hier weer in DNS.
Via standaarden als SPF, DKIM en DMARC legt u vast hoe e-mailverkeer namens uw domein wordt beveiligd en gecontroleerd. SPF bepaalt welke systemen namens uw domein e-mail mogen versturen, op basis van geautoriseerde IP-adressen. DKIM voegt een cryptografische handtekening toe waarmee de authenticiteit van een bericht kan worden gecontroleerd. DMARC bouwt daarop voort door beleid vast te leggen voor berichten die niet door SPF en/of DKIM komen, bijvoorbeeld niets doen, in quarantaine plaatsen of weigeren.
Maar implementatie alleen is niet genoeg. Veel organisaties hebben DMARC wel ingericht, maar niet afgedwongen. Daardoor blijft misbruik mogelijk. In de praktijk is het merendeel van de domeinen nog steeds kwetsbaar.
Moderne oplossingen zoals PowerDMARC gaan daarom verder dan alleen techniek. Ze geven inzicht, monitoren continu en alarmeren bij misbruik. Denk aan real-time waarschuwingen en het in kaart brengen van kwaadwillende bronnen.
Wie geen controle heeft over DNS, heeft geen controle over wie namens de organisatie communiceert.
Eén DNS-strategie: grip in plaats van afhankelijkheid
Veel organisaties zijn historisch gegroeid. DNS staat bij de ene partij, e-mail bij een andere, certificaten weer ergens anders. En dan kan het ook nog zo zijn dat dit per domeinnaam verschilt. En dat principe werkt, totdat het niet meer werkt. Daarnaast wordt de controle en beheer op DNS daarmee erg lastig. Helemaal gezien de kortere geldigheidsduur van TLS-certificaten en toenemende validatiecontroles.
Versnippering leidt tot:
- onduidelijkheid bij incidenten
- vertraging bij wijzigingen
- fouten bij beveiligingsinstellingen
Daarom adviseert Lemontree om DNS zoveel mogelijk te centraliseren bij één partij. En bij voorkeur binnen Europa. Dat is niet alleen een technisch advies, maar een strategische keuze. Enerzijds vanwege veiligheid: DNS is een van de eerste plekken waar aanvallen plaatsvinden. Anderzijds vanwege soevereiniteit: organisaties willen steeds minder afhankelijk zijn van buitenlandse infrastructuur en wetgeving.
Met centralisatie worden een aantal belangrijke punten gerealiseerd:
- één overzicht van DNS-instellingen (Single Source Of Truth)
- één verantwoordelijkheidslijn
- snellere besluitvorming
En misschien nog belangrijker: het maakt het mogelijk om processen zoals certificaatbeheer en e-mailbeveiliging daadwerkelijk te automatiseren.
De nieuwe rol van ICT: van beheer naar regie
Voor ICT-afdelingen verandert de rol fundamenteel. DNS, TLS en e-mail zijn geen losse onderwerpen meer. Ze vormen samen één keten van vertrouwen. En die keten is zo sterk als de zwakste schakel.
De uitdaging zit niet in techniek, maar in samenhang:
- weten welke systemen afhankelijk zijn van DNS
- inzicht hebben in alle mailstromen
- certificaten tijdig vernieuwen zonder verstoring
- en continu kunnen aantonen dat u eigenaar bent van uw domeinen
Dat vraagt om regie. Niet alleen operationeel, maar ook strategisch: beleid, monitoring en automatisering moeten op elkaar aansluiten. Want alleen dan ontstaat er controle.
DNS is dus hoe gek het ook klinkt een directieonderwerp
DNS is geen technisch detail meer. Het is de basis onder:
- bereikbaarheid (TLS)
- vertrouwen (e-mail)
- veiligheid (authenticiteit)
- en compliance (data en soevereiniteit)
En juist daarom helpt Lemontree graag met inzicht, inrichting en beheer van DNS. Meer weten over de mogelijkheden om controle te krijgen en houden op uw Domain Name System? Neem contact met ons op.









