Zero Trust: de security-aanpak van de toekomst

60% van de professionals werkt (nog steeds) op afstand en minimaal 18% is niet van plan ooit nog op kantoor te gaan werken. Deze ontwikkeling brengt meer, nieuwe beveiligingsrisico’s met zich mee, zoals een groter aanvalsoppervlak voor cybercriminelen. Hoe beperk je deze security-risico’s? Zero Trust biedt de oplossing.

Security wordt steeds complexer. Dat komt niet alleen door de groei van het aanvalsoppervlak en de toenemende remote workforce. Ook de veranderende aanpak van cybercriminelen heeft daar een flinke invloed op: vroeger richtten zij zich met name op een device, tegenwoordig ligt de focus op het bedrijfsnetwerk. Daarbij fungeert het device als de toegangspoort tot dit netwerk… en deze toegangspoort staat steeds vaker wagenwijd open.

Waarom staat de poort open?

Cybercriminelen komen steeds makkelijker via devices een bedrijfsnetwerk binnen. Hoe komt dat? Aan de ene kant omdat steeds meer medewerkers buiten het bedrijfsnetwerk – via minder goed beveiligde verbindingen – op hun devices werken. Aan de andere kant omdat cybercriminelen steeds slimmer misbruik maken van deze trend. Zo voeren ze vaker en vaker gerichte, gepersonaliseerde aanvallen uit. Bijvoorbeeld phishing-pogingen waarmee ze op een slinkse manier persoonlijke (inlog)gegevens buitmaken. Ook Bring Your Own Device (BYOD) doet een duit in het zakje. Steeds meer medewerkers werken op slecht beveiligde privé apparaten, met alle gevolgen van dien.

Klassiek vs modern

Bij een klassieke security-aanpak wordt het bedrijfsnetwerk compleet afgeschermd. Alle devices bevinden zich binnen dit zwaarbeveiligde netwerk. Dat maakt het voor cybercriminelen bijna onmogelijk om deze vesting binnen te dringen. Maar sinds medewerkers hun devices steeds vaker remote, buiten het beveiligde bedrijfsnetwerk gebruiken, is deze aanpak achterhaald. Cybercriminelen hacken de telefoons, laptops of tablets van medewerkers en krijgen zo toegang tot het bedrijfsnetwerk. Dat vraagt om een nieuwe moderne security-aanpak, waarbij de focus van security niet op het netwerk, maar op de devices zelf ligt. Zero Trust is zo’n moderne security-aanpak.

Wat is Zero Trust?

‘Trust nobody’. Dat is het motto van Zero Trust Security. Bij dit principe ga je er standaard vanuit dat iets of iemand niet te vertrouwen is. Dat kan een gebruiker, applicatie, device, taak of data zijn. Bij Zero Trust worden deze vijf elementen altijd gecontroleerd.
Pas als iets of iemand heeft bewezen dat hij betrouwbaar is, krijgt hij toegang tot bijvoorbeeld het bedrijfsnetwerk, applicaties of een database. Met dit centrale beleid kan je als organisaties alle IT-middelen beveiligen, binnen en buiten jouw netwerk.
 

Authenticatie

Hoe zorg je dat Zero Trust goed werkt? Daarvoor moeten alle gebruikers, applicaties, devices, taken en data die toegang willen, gecheckt worden. Dat gebeurt in drie stappen. Ten eerste moeten gebruikers of applicaties geauthentiseerd worden. Zo weet je zeker dat de applicatie of gebruiker ook daadwerkelijk is wie hij zegt dat hij is. Daarna is het device aan de beurt. Komt zowel het device als de gebruiker/applicatie door de keuring? Dan pas is de data toegankelijk.

Drie principes van Zero Trust

Zero Trust heeft drie kernprincipes: als je deze aanhoudt, weet je zeker dat je het maximale uit jouw Zero Trust Security haalt:

  1. Uitvoerige verificatie
    Controleer niet alleen de gebruiker, applicatie, device, taak of data zelf – maar ook de locatie, context van de workload, ‘gezondheid’ van een device en dataclassificatie. Is er een anomalie? Ook dat kan je checken.

  2. Least privilege access
    Beperk de toegang die iets of iemand krijgt tot het strikt noodzakelijke. Dus stel een bepaalde tijdsduur in (Just-in-time) en maak alleen de benodigde IT-middelen toegankelijk (Just-enough-access).

  3. Ga uit van het worst case scenario
    Wat als je te maken krijgt met een datalek of ransom ware? Bereid je daarop voor. Bijvoorbeeld met encryptie of netwerksegmentatie, dan kan een virus of hacker niet van het ene systeemonderdeel het andere bereiken.

 

Zero Trust in de praktijk

Zero Trust is een complex geheel, waarbij vijf elementen gecontroleerd moeten worden volgens drie kernprincipes. Hoe voer je dit uit in de praktijk? Een policy engine kan hierbij helpen. Deze centrale softwarecomponent monitort alle activiteiten in het bedrijfsnetwerk en toetst die aan het Zero Trust-beleid. Voldoet iemand of iets aan alle securityregels? Dan pas verleent de policy engine een device of applicatie toegang. Bij het bepalen of een device of applicatie aan de Zero Trust-regels voldoet, wordt de policy engine ondersteund door een trust algorithme die alle securitystappen naloopt, van de inlogpoging zelf tot de assets en historische gegevens. Op deze manier weet je zeker dat Zero Trust overal, consistent wordt toegepast en jouw organisatie op-en-top beveiligd is.

Je hebt kennis gemaakt met Zero Trust; je weet nu wat deze aanpak inhoudt en waarom Zero Trust nodig is. Maar hoe breng je Zero Trust in jouw organisatie in de praktijk? Deze volgende stap vraagt om meer security-kennis. In de training Microsoft Cybersecurity Architect zoomen we dieper in op Zero Trust, de security-middelen die je daarvoor kunt inzetten en de implementatie daarvan.

Meer over de training Microsoft Cybersecurity Architect

Wellicht ook interessant