Hackers vinden steeds weer nieuwe en slimmere manieren waarop ze een bedrijf kunnen compromitteren.

De aandacht voor cyberbeveiliging is nog nooit zo groot geweest. Dat is ook niet gek, want cyberaanvallen komen steeds vaker voor, worden steeds geraffineerder én vallen steeds duurder uit. Hackers vinden steeds weer nieuwe en slimmere manieren waarop ze een bedrijf kunnen compromitteren. Daar komt nog bij dat het aantal bedreigingen van binnenuit toeneemt, waarbij vertrouwde gebruikers hun toegang misbruiken.

Dit betekent dat het nu veel gebruikte concept van het beveiligen van de eigen IT omgeving aan de buitenkant, waarbij alles wat zich op het bedrijfsnetwerk bevindt wordt verondersteld als betrouwbaar, niet langer meer volstaat. Het is de hoogste tijd voor een andere aanpak. IT teams moeten hun denkwijze daarom veranderen. De authenticatie van en toegang tot bronnen moet hierbij centraal staan, in plaats van uitgaan van de toegang tot de gehele omgeving. Dit is waar een Zero Trust-architectuur om de hoek komt kijken.

Wat is een Zero Trust-architectuur?
Bij een Zero Trust-architectuur staan identificatie, toegangsbeleid en verificatie centraal. Het concept van Zero Trust is ‘nooit vertrouwen, altijd verifiëren’. Dit houdt in dat je ervan uitgaat dat alle apparaten en gebruikers een potentiële bedreiging vormen en niet kunnen worden vertrouwd, totdat ze geverifieerd zijn.

Eenmaal geauthentiseerde gebruikers krijgen alleen toegang tot de bestanden of omgevingen die zij nodig hebben om hun werk efficiënt uit te voeren. Als een apparaat of gebruikersaccount wordt gecompromitteerd, beperk je de schade op deze manier. Een kwaadwillende heeft dan namelijk geen of slechts beperkte toegang.

Het concept van Zero Trust is de afgelopen tien jaar enorm gegroeid. De grootste uitdaging voor organisaties is echter om het model te implementeren met zo min mogelijk negatieve gevolgen voor de gebruikerservaring en productiviteit. De Zero Trust-architectuur leunt zwaar op een aantal kritieke mogelijkheden, namelijk identiteitsbeheer, apparaatbeheer, applicatieverificatie, netwerksegmentatie en bedreigingsinformatie.

Hoe implementeer je een Zero Trust-architectuur?
Het succesvol implementeren van een Zero Trust-architectuur gaat verder dan het uitrollen van een reeks geïntegreerde tools en technologieën die wordt ondersteund door een set van operationele afspraken en authenticatie-eisen. Aan de basis van een succesvolle implementatie ligt een strategisch beleid dat de Zero Trust-architectuur ondersteunt, buiten de aanschaf van tools en technologieën om.

In dit beleid moet duidelijk zijn hoe de autorisatie voor specifieke resources, zowel op locatie als in de cloud, er in het Zero Trust-model uit komt te zien. Net als hoe Zero Trust-technologieën gaan samenwerken met gegevens, bedreigingsinformatie, identiteitsbeheer en systemen voor kwetsbaarheden. Als deze basis is gelegd, kunnen organisaties bepalen hoe ze hun Zero Trust-architectuur verder willen definiëren.

Verantwoordelijkheid, autoriteit en bekwaamheid
In termen van het instellen van gebruikersbeleid, zijn er een aantal factoren cruciaal om vast te stellen in welke mate een individuele gebruiker te vertrouwen is. Dit zijn inzicht in verantwoordelijkheid, autoriteit en bekwaamheid. Wanneer het aankomt op het uitrollen van de technologie om de Zero Trust-omgeving te ondersteunen, is het raadzaam om eerst een pilotprogramma te draaien. Dit stelt je in staat om te leren hoe je in een Zero Trust-architectuur kunt werken met minimale impact op de business. Idealiter richten pilotprogramma’s zich eerst op de minst gevoelige data-elementen. Daarna volgen de bedrijfskritische systemen en netwerken.

Monitoring & Analyse
Tot slot vereist een opgezette Zero Trust-omgeving voortdurende monitoring en analyse. Zo wordt het beleid geautomatiseerd op basis van huidige activiteiten en opkomende bedreigingen. Middels monitoring kun je tevens bepalen of de middelen die zijn toegewezen aan de Zero Trust-architectuur in staat zijn om de belasting van de activiteit aan te kunnen en om te identificeren welke delen van de omgeving aandacht nodig hebben. Dit is essentieel om een goede verdediging via automatisering te garanderen en ervoor te zorgen dat er voortdurend een effectieve Zero Trust-architectuur blijft bestaan.

Voordelen van een Zero Trust-architectuur
Het implementeren van een Zero Trust-architectuur levert een aantal belangrijke voordelen op voor alle bedrijven, waaronder:
• Verkleinen van het bedreigingsoppervlak;
• Maximaal gebruik van authenticatie;
• Verhoogd inzicht in alle gebruikersactiviteiten;
• De mogelijkheid om dynamisch toegang te verlenen op basis van de huidige gebruikssituatie;
• Vermindering van de mogelijkheden van aanvallers om zich via via binnen de IT omgeving te bewegen;
• Bescherming tegen zowel interne als externe bedreigingen;
• Minder afhankelijkheid van point solutions die zijn ontworpen om specifieke typen bedreigingsactiviteiten te detecteren/stoppen;
• Verbeterde algehele beveiliging, zowel op locatie als in de cloud.

Hulp nodig bij de implementatie van Zero Trust-architectuur?
Ictivity heeft een team van security consultants die organisaties helpen met de implementatie van een Zero Trust-architectuur. Ons doel is om organisaties zelf te leren omgaan met het Zero Trust-framework. Onze consultants gaan hierover graag met je in gesprek. Benieuwd naar de mogelijkheden? Neem gerust contact met ons op.