Zero trust-cybersecurity

Zero trust-cybersecurity: wat is het en wat zijn de voordelen?

 

Zero trust ontwikkelt zich als een belangrijk nieuw paradigma binnen cybersecurity. ‘Never trust, always verify’ is het leidende principe. Wat zijn de belangrijkste aandachtspunten en voordelen?

 Het aantal bedrijven dat slachtoffer wordt van cybercrime neemt ieder jaar toe. Ransomware-aanvallen zijn wekelijks in het nieuws. Door beveiligingslekken in de software van bedrijven als SolarWind en Kaseya vinden hackers doorlopend nieuwe slachtoffers. Door het eveneens sterk toegenomen thuiswerken groeien de risico’s verder. Onder meer doordat gebruikers en apparaten zich buiten het (doorgaans beter beveiligde) bedrijfsnetwerk bevinden, en de beveiliging van draadloze thuisnetwerken nogal eens te wensen overlaat.

 

Geen hek, maar overal en altijd controles

Steeds meer organisaties trekken hun conclusies en besluiten de beveiliging van hun IT-landschap structureel anders aan te pakken. Van oudsher zijn apparaten verbonden met het bedrijfsnetwerk of via een VPN-verbinding. De beveiliging ziet daarbij vooral toe op de buitenste laag van de infrastructuur: het is als het ware een hek om het bedrijfsnetwerk. Door onder meer de grote hoeveelheid applicaties en data in de cloud, en het groeiende aantal apparaten buiten het bedrijfsnetwerk, vertoont dit hek echter steeds meer zwakke plekken en gaten.

De zero trust-aanpak gooit deze traditionele ‘eenmaal-binnen-dan-vrije-toegang’-methode overboord. Gebruikers en apparaten kunnen niet langer ongehinderd hun gang gaan als ze eenmaal ‘binnen’ zijn.  In plaats daarvan is er bij elke nieuwe actie op het netwerk ook een nieuwe controle. Gebruikers krijgen pas toegang tot applicaties en data als zich hebben geïdentificeerd, en als blijkt dat ze de juiste rechten hebben.

 

De principes van zero trust

De zero trust-aanpak berust op een aantal pijlers:

  1. Altijd de identiteit van gebruikers en apparaten verifiëren
  2. Zo min mogelijk rechten voor data, systemen en verkeer tussen de netwerksegmenten
  3. Het eigen netwerk is niet langer een ‘vertrouwde zone’
  4. Continue monitoren van apparaten, gebruikers en services.

 

Een heel belangrijk principe is bovendien netwerksegmentatie. Een zero trust-architectuur beveiligt systemen, applicaties, gegevens en microservices en andere resources allemaal afzonderlijk. Daarvoor wordt de architectuur onderverdeeld in meerdere segmenten, de zogeheten ‘implied trust zones’.

 

Wat zijn de voordelen van zero trust?

Mits correct geïmplementeerd, heeft zero trust een aantal grote voordelen voor de veiligheid van jouw IT-omgeving. Het eerste cruciale pluspunt ligt voor de hand: zero trust verkleint het risico op cyberaanvallen, en beschermt tegen de meest gebruikelijke dreigingen. Daarnaast helpt het om de impact van een aanval te verkleinen. Door de combinatie van segmentatie en authenticatie komt een hackers bij zero trust immers niet ver na het forceren van een eerste toegangsmogelijkheid. Terwijl hij bij de traditionele aanpak – zodra hij eenmaal binnen is in het netwerk – dus vrij spel zou hebben.

Traditionele security-oplossingen zijn niet geschikt voor toegang op afstand. Het kan bijvoorbeeld lastig zijn om een VPN te implementeren voor de cloud. Zero trust faciliteert veilige toegang tot omgevingen die buiten het eigen bedrijfsnetwerk liggen, zoals de cloud. Tot slot verkleint deze cybersecurity-aanpak het aanvalsoppervlak: door resources te segmenteren, is slechts een beperkte hoeveelheid functionaliteiten bereikbaar van buitenaf.

 

Vier zero trust-uitdagingen

Zero trust is geen kant-en-klare tool die je met één druk op de knop kunt implementeren. Integendeel, het is een aanpak met veel facetten en die verschillende technologieën vereist. Voor een succesvolle implementatie bestaan de volgende uitdagingen:

 

1.    Netwerksegmentatie: de juiste balans

De netwerksegmenten mogen niet te groot zijn, want dan is de controle lastig en neemt de effectiviteit af. Zijn ze te klein? Dan is de controle niet meer te behappen, én bestaat de kans dat medewerkers af en toe hun werk niet goed meer kunnen doen omdat ze niet de juiste toegang hebben. Alles draait dus om de juiste balans. Hoe je moet segmenteren? Leidend daarbij zijn de toegang die nodig is voor bijvoorbeeld een gebruiker of apparaat en de gevoeligheid van de data die je systemen en apparaten verwerken.

 

2.    Implementatie is geen geplaveid pad

Zero trust ziet er voor iedere organisatie anders uit. Het is eerder een immer voortdurend proces dan een eenmalige actie. Daarnaast vereist het een cultuuromslag. In plaats van een ‘big bang’, waarbij het in één keer wordt geïmplementeerd, kun je het daarom beter stukje bij beetje omarmen. Begin met het laaghangend fruit. Zo verklein je de cyberrisico’s in korte tijd aanzienlijk én creëer je draagvlak voor deze aanpak binnen de organisatie.

 

3.    Het gevaar van stukje bij beetje

Stukje bij beetje is dus het beste, maar brengt ook risico’s met zich mee. Niet alleen omdat bij iedere stap de kans bestaat op foutjes, maar ook en vooral omdat het afscheid nemen van een verouderde security-oplossing kan zorgen voor onverwachte gaten in je beveiliging.

 

4.    Onderschat het beheer niet

Zero trust-modellen zijn gebaseerd op een omvangrijke administratie van toegangsrechten. Je organisatie is altijd in beweging: mensen krijgen nieuwe functies, locaties veranderen. De toegangsrechten moeten daarom altijd worden geüpdatet om te zorgen dat mensen toegang hebben tot – uitsluitend – de applicaties en informatie die ze nodig hebben.

 

Vereiste technologieën voor zero trust

Om effectief te zijn vereist de zero trust-aanpak een aantal verschillende technologische toepassingen. Denk aan een cloud-gebaseerde oplossing om de identiteit van een gebruiker of systeem te verifiëren. Het versleutelen van data en (risico-gebaseerde) multi-factor authenticatie. En het verifiëren van de basisveiligheid van apparaten.

Een mooie stap is het implementeren van een zogeheten ‘next-generation firewall’. Zo’n firewall blokkeert niet alleen bepaalde poorten, maar kijkt ook naar de inhoud van het netwerkverkeer (‘deep-packet inspection’) waardoor onder meer applicaties en gebruikers kunnen worden geïdentificeerd en geïnspecteerd. Bekende oplossingen die zich specifiek richten op zero trust zijn bijvoorbeeld de tools voor toegangsbeheer Google BeyondCorp Enterprise, Azure Active Directory, Thales Safenet Trusted Access en Duo Beyond.

 

Tot slot

Hoe groot de potentie van zero trust ook is: geen enkele organisatie kan zich 100 procent wapenen tegen cyberrisico’s. Echter, combineer je een goed geïmplementeerde en onderhouden zero trust-aanpak met best practices op het gebied van cybersecurity, dan ben je stukken beter beschermd tegen alle veel voorkomende cyberdreigingen.

Neemt contact op

Wil je meer informatie? Vul dan het rechter formulier in. Onze specialisten helpen je graag verder.

    Persoonlijk advies nodig van onze consultants?

    016- 796 200

    Maandag – Donderdag 09:00 – 17:30

    Vrijdag 08:30 – 17:00

    Verstuur bericht

    via ons contactformulier

    Contact opnemen

    ContactformulierClose

    Bedankt voor uw interesse in Centralpoint. Op werkdagen tussen 8:30 en 17:30 uur kunt u voor zakelijk IT advies live met een van onze medewerkers chatten of whatsappen. Laat hieronder uw vraag achter dan zorgen wij er voor dat u binnen 1 werkdag een antwoord krijgt.

    * u kunt als Consument niet bij ons bestellen. => Lees hier onze privacy- en cookieverklaring