Steeds meer bedrijven over de hele wereld worden steeds digitaler. Dit betekent ook dat gegevens meer dan ooit tevoren digitaal worden opgeslagen en geopend. In deze huidige omstandigheden is Zero Trust een bewezen onmisbaar framework dat een oplossing biedt voor de vele uitdagingen wat betreft cloudomgevingen of hybride omgevingen en thuiswerkende werknemers. Lees verder om erachter te komen hoe organisaties het Zero Trust-beveiligingsmodel gebruiken om het aantal kwetsbaarheden te verminderen, dreigingen buiten de deur te houden en het gebruik van gegevens door werknemers en de toegang hiertoe te beheren.
Wat is Zero Trust?
Met Zero Trust worden alle gebruikers aan het begin van elke interactie als onbetrouwbaar beschouwd. Als een gebruiker dan toegang wil tot een applicatie, database of bedrijfsactivum, controleren systemen eerst automatisch of die gebruiker hiervoor is geautoriseerd. Bovendien wordt de autorisatiestatus van elke gebruiker continu gevalideerd tijdens diens gebruik van apps en gegevens.
Nu steeds meer bedrijven en overheden cloudomgevingen en hybride omgevingen gebruiken, wordt de behoefte aan een Zero Trust-framework ook steeds groter. Deze omgevingen zorgen ervoor dat het voor bedrijven steeds lastiger wordt om te bepalen wie en wat er kan worden vertrouwd met toegang tot hun netwerken en applicaties. Daarom wordt de implementatie van architecturen en strategieën waarbij niet zomaar elke gebruiker als betrouwbaar wordt beschouwd steeds gangbaarder.
Een andere reden voor de implementatie is de gebruikerswerkstroom en het gebruiksgemak. Wat betreft prestatieproblemen zorgt het juiste framework ervoor dat alle validatieprocessen razendsnel op de achtergrond plaatsvinden, waardoor de gebruiker minder onderbrekingen ervaart en de bedrijfsbeveiliging sterker wordt.
Voor Zero Trust-beveiligingsmodel worden soms vergelijkbare of gerelateerde termen gebruikt, zoals Zero Trust-architectuur, Zero Trust-netwerkarchitectuur, Zero Trust-netwerktoegang of beveiliging zonder grenzen.
Hoe werkt Zero Trust?
Het Zero Trust-beveiligingsmodel is gebaseerd op een reeks belangrijke principes waarmee gebruikers en hun intentie op betrouwbare wijze kunnen worden geïdentificeerd. Zero Trust-principes bestaan uit:
Aanvallers bevinden zich overal
Door ervan uit te gaan dat hackers zich zowel binnen als buiten het netwerk bevinden, wordt geen enkele machine of gebruiker standaard vertrouwd.
Endpoints zijn onbetrouwbaar
Indien een apparaat over toereikend beveiligingsbeheer beschikt, dan wordt dit door endpointbeheer gevalideerd. Beveiliging van endpoints moet ook worden toegepast op de authenticator en moet ervoor zorgen dat uitsluitend goedgekeurde apparaten worden gebruikt en dat belangrijke privégegevens goed zijn beveiligd.
Gebruikers moeten het laagst mogelijke toegangsniveau krijgen
Als gebruikers uitsluitend het benodigde toegangsniveau krijgen toegewezen, worden gevoelige onderdelen van het netwerk zo min mogelijk blootgesteld aan gebruikers. Dit is het tegenovergestelde van de methode waarbij iedereen in het netwerk wordt vertrouwd of de methode waarbij gebruikers worden vertrouwd en gevalideerd.
Gebruik microsegmentatie voor beveiliging
Microsegmentatie betekent dat beveiligingsparameters worden opgesplitst in kleinere regio's op aparte delen van het netwerk, op basis van gegevensclassificatie, met afzonderlijke toegangsniveaus. Dit voorkomt dat gebruikers toegang krijgen tot verschillende zones, zonder verdere authenticatie.
Toegangsbeheer beperkt de kans op een netwerkaanval
Dankzij streng beheer van gebruikerstoegang en apparaattoegang, kan een organisatie de kans op een netwerkaanval verkleinen. Het is belangrijk om te registreren hoe apparaten toegang krijgen tot het netwerk, om er zeker van te zijn dat elk apparaat is geautoriseerd. Toegangsbeheer moet belangrijke systemen beschermen door het laagst mogelijke toegangsniveau toe te wijzen dat nodig is om taken uit te voeren.
Meervoudige verificatie of MFA is van essentieel belang
Voordat er toegang wordt verleend, worden gebruikers gevalideerd aan de hand van strenge authenticatiemaatregelen. Tweestapsverificatie (2FA) wordt gezien als minder veilig dan MFA. Met deze vorm van verificatie kunnen gebruikers ten onrechte worden geauthenticeerd, wat het principe van Zero Trust ondermijnt.
Voor sterke authenticatie zijn drie belangrijke elementen vereist
Ten eerste mag deze niet uitsluitend afhankelijk zijn van gedeelde geheimen of symmetrische sleutels, zoals codes, wachtwoorden en beveiligingsvragen voor herstel. Ten tweede moet deze authenticatie gebruikmaken van hardware om phishing naar gebruikersgegevens en vervalsing van de identiteit tegengaan. Ten derde moet de authenticatie schaalbaar en gebruiksvriendelijk zijn. Niet alles dat meervoudige verificatie wordt genoemd, voldoet ook echt aan deze drie criteria.
Hoe wordt Zero Trust geïmplementeerd?
Een Zero Trust-framework helpt bedrijven om op veilige en effectieve wijze te werk te gaan, zelfs wanneer gebruikers en gegevens zijn verspreid over verschillende locaties en omgevingen. Er is echter niet één manier om het framework te implementeren. Daarom splitsen veel bedrijven dit proces in drie hoofdfasen.
1. De organisatie visualiseren
De eerste stap naar de implementatie van een Zero Trust-beveiligingsmodel is voor een organisatie om haar componenten en hun samenhang te visualiseren. Hiervoor moet zorgvuldig worden gekeken naar de resources van de organisatie en hoe gebruikers toegang hiertoe hebben. Ook de bijbehorende risico's moeten worden geëvalueerd. De financiële afdeling heeft bijvoorbeeld toegang nodig tot een database met privégegevens van klanten. Dit kan allerlei risico's opleveren.
Het visualisatie- en evaluatieproces stopt nooit. De organisatie blijft immers groeien, en de resources en de toegang tot die resources groeien mee. Ook het belang en de bijbehorende risico's van die componenten veranderen mee. Organisaties die een Zero Trust-netwerk willen implementeren, moeten dus beginnen met wat volgens hen aan het begin van deze implementatie de belangrijkste en meest kwetsbare onderdelen van de organisatie zijn.
2. Risico's beperken en zorgen wegnemen
In de vorige fase zijn potentiële kwetsbaarheden, alle denkbare bedreigingen die daar misbruik van kunnen maken en alle mogelijke toegangspunten van aanvallers geïdentificeerd. In de fase Risico's verkleinen worden al deze zaken in volgorde van prioriteit behandeld.
In deze fase stelt een organisatie vast welke processen en tools nodig zijn om nieuwe kwetsbaarheden en bedreigingen automatisch te detecteren. Er moeten ook processen zijn die bedreigingen automatisch tegenhouden. Mocht volledig tegenhouden niet lukken, moeten er ook processen zijn die de impact van het mogelijke gevolg zoveel mogelijk beperken (bijvoorbeeld door de gegevens die toegankelijk zijn te beperken).
3. Uitvoering optimaliseren
Tijdens de derde fase van de implementatie van het Zero Trust-framework, gaan organisaties aan de slag om in hun processen en protocollen alle aspecten van IT te betrekken. De snelheid van deze uitrol is volledig afhankelijk van de complexiteit van de organisatie en de resources die worden ingezet tijdens het implementatieproces.
Het is vooral belangrijk dat tijdens de uitrol van het framework steeds meer aspecten van de organisatie-infrastructuur worden gedekt. Ook moet het framework regelmatig worden getest om de efficiëntie en bruikbaarheid ervan te garanderen. Organisaties die de gebruikerservaring geen prioriteit geven gedurende de implementatie van frameworks zoals Zero Trust, krijgen vroeg of laat te maken met niet-naleving en aanzienlijke vermindering van de productiviteit.
Voordelen van Zero Trust
Een Zero Trust-framework versterkt de beveiliging voor organisaties die een digitale transformatie ondergaan en helpt organisaties om toekomstbestendig te worden door cloudomgevingen te (blijven) gebruiken. Hierdoor is Zero Trust vooral relevant voor software as a service-bedrijven (SaaS) en groeiende bedrijven binnen andere sectoren. Zero Trust is vooral handig voor organisaties met thuiswerkende werknemers of die een multi-cloudomgeving gebruiken. De belangrijkste voordelen zijn:
Effectief toegangsbeheer
Dankzij een combinatie van endpointbeveiliging, identificatieverificatie, laagst mogelijke toegangsniveaus, microsegmentatie en andere preventieve maatregelen, houdt Zero Trust aanvallers tegen en wordt hun toegang tot applicaties, gegevens en netwerken beperkt. Hierdoor is dit framework een van de meest effectieve manieren voor organisaties om netwerktoegang te beheren.
Strategie zonder grenzen
Als gevolg van de wereldwijde stijging van het aantal thuiswerkers, neemt het aantal endpoints van netwerken toe en bestaan infrastructuren nu ook uit cloudgebaseerde servers en applicaties. Hierdoor wordt de taak om alle hoeken van het netwerk te controleren en veilig te houden steeds lastiger. Het gebruik van Zero Trust schiet hierbij te hulp door een onbeperkt aantal apparaten en gebruikers te voorzien van uitgebreide beveiliging.
Meer inzicht
Een cloudgebaseerd Zero Trust-model zorgt voor meer inzicht in netwerkverkeer. Vendors registreren, beheren en upgraden de infrastructuur en voorzien deze indien nodig van patches. Het model biedt inzicht in endpointbeveiliging en authenticators.
Kleiner risico
Een Zero Trust-model verkleint de kans op een aanval voor een organisatie door gebruikerstoegang te beperken en het netwerk op te delen in segmenten. Dit model vermindert ook de tijd die nodig is om inbreuken te detecteren. Zo kunnen organisaties de schade en het aantal gegevens dat verloren gaat beperken.
Een efficiëntere gebruikerservaring
Zero Trust kan de gebruikerservaring verbeteren, aangezien toegangsbeleid en risicobeoordelingen ervoor kunnen zorgen dat opnieuw authenticeren gedurende de dag niet nodig is. Mechanismen als single sign-on (SSO) en sterke MFA verminderen de noodzaak om lastige wachtwoorden te onthouden.
Wettelijke naleving
Het Zero Trust-framework is in overeenstemming met verschillende interne en externe nalevingsvereisten. Door elke gebruiker, resource en workload te beschermen, vereenvoudigt het Zero Trust-framework het controleproces en wordt het eenvoudiger om PCI DSS, NIST 800-207 en andere standaarden na te leven.
Zero Trust-gebruikscases
Tegenwoordig hebben alle organisaties baat bij de implementatie van een Zero Trust-beveiligingsmodel. De voorbeeldgebruikscases bestaan echter uit organisaties waarvan de infrastructuur bestaat uit:
- Personeel dat (gedeeltelijk) thuiswerkt
- Verouderde systemen
- Onbeheerde apparaten
- SaaS-apps
Belangrijkste bedreigingen die Zero Trust tegenhoudt:
- Bedreigingen van binnenuit
- Supply chain-aanvallen
- Ransomware
Zero Trust is relevant voor organisaties die te maken hebben met:
- Industriële vereisten of andere wettelijke vereisten
- Zorgen over het behoud van cyberverzekering
- Uitdagingen omtrent de gebruikerservaring, met name wat betreft MFA
- Uitdagingen met betrekking tot het binnenhalen en behouden van toereikende kennis over cyberbeveiliging, gezien het wereldwijde tekort aan vaardigheden
Elke organisatie heeft te maken met unieke uitdagingen, afhankelijk van de sector, locatie, fase van digitalisering en huidige beveiligingsstrategie. Zero Trust kan echter meestal worden aangepast aan de behoeften van elke organisatie.
Zero Trust en cyberweerbaarheid
De omslag naar hybride werken en de toename van het aantal cyberbedreigingen die ook nog eens steeds complexer worden, betekent dat cyberweerbaarheid voor veel organisaties de hoogste prioriteit heeft. Cyberweerbaarheid houdt in dat we onze focus moeten verleggen van preventie van cyberaanvallen naar de acceptatie dat dit soort aanvallen tegenwoordig onvermijdelijk zijn en we ervoor moeten zorgen dat organisaties zo goed mogelijk zijn voorbereid op eventuele aanvallen en snel en effectief kunnen herstellen. Zero Trust speelt een belangrijke rol in verbeterde cyberweerbaarheid.
Een van de obstakels die de implementatie van Zero Trust lastig maken, is het aantal afgeschermde en op gegevens gerichte toolsets waar organisaties mee worstelen. Nu organisaties te maken hebben met thuiswerkers, hebben beveiligingsteams allerlei nieuwe endpointoplossingen geïmplementeerd. Dit zorgt voor een opeenstapeling van nieuwe en bestaande tools voor gegevensbescherming. Dit grote aantal tools levert soms problemen op voor Zero Trust. Want elk van die tools heeft eigen regels en analyses, waar gevoelige gegevens in contact komen met gebruikers, applicaties en apparaten. Dit komt doordat deze de gegevensstroom onderbreken, zichtbaarheid verminderen en het risico op onjuist beleid verhogen.
De oplossing is om het op gegevens gerichte proces samen te voegen in een Data Security Platform (DSP). Een platform maakt controle makkelijker door gebruik te maken van een gecentraliseerde beleidsengine die alle op gegevens gerichte processen overziet. Door processen te integreren en voor continuïteit te zorgen, worden silo's verwijderd, gegevens beter zichtbaar en wordt tracking consistenter. Dit zorgt dan weer voor meer automatisering, eenvoudigere operaties en meer transparantie voor de gebruikers.
Een goed Data Security Platform moet zorgen voor uniforme gegevensdetectie, -classificatie en -controle. Ook moet het gegevensverlies en verhulling minimaliseren. En het moet een infrastructuur mogelijk maken die het beveiligingsteams gemakkelijker maakt om Zero Trust te implementeren in de hybride werkplek van een organisatie.
Veelgestelde vragen over Zero Trust-beveiliging
Veelgestelde vragen over Zero Trust zijn onder meer:
Wat zijn de principes van Zero Trust-beveiliging?
Het grondbeginsel van Zero Trust is: 'vertrouw nooit op iets, maar controleer altijd'. De architectuur van Zero Trust handhaaft het toegangsbeleid op basis van de context (zoals de functie en locatie van de gebruiker, het apparaat dat hij gebruikt en de gegevens die hij opvraagt) om onbevoegde toegang te voorkomen. Zero Trust is ontworpen om moderne omgevingen te beschermen en digitale transformatie mogelijk te maken door sterke authenticatiemethoden, het voorkomen van zijwaartse bewegingen en het waarborgen van een minimaal toegangsbeleid.
Wat zijn de belangrijkste voordelen van een Zero Trust-model?
Het grootste voordeel van het Zero Trust-model is dat het de bedrijfsrisico's helpt verminderen. Applicaties en gegevens blijven immers ontoegankelijk en onbelicht totdat een gebruiker is geauthenticeerd en gemachtigd om ermee te werken. Dit verbetert op zijn beurt de toegangscontrole, omdat het organisaties ertoe aanzet opnieuw na te denken over de manier waarop toegang wordt verleend en de controle te verscherpen over hoe lang autorisatie voor een bepaald gebruikt duurt. In het algemeen wegen de voordelen van Zero Trust duidelijk op tegen de aanvankelijke uitdagingen bij de invoer ervan.
Hoe kun je Zero Trust toepassen?
Bij het ontwerpen van een Zero Trust-architectuur richten de beveiligingsteams zich doorgaans op het beantwoorden van slechts twee vragen. Deze zijn: wat probeer je te beschermen, en tegen wie probeer je het te beschermen? De antwoorden op deze vragen bepalen hoe beveiligingsteams Zero Trust toepassen. Veel organisaties implementeren Zero Trust via een gefaseerde aanpak. Ze beginnen met de meest kritieke bedrijfsmiddelen of anders met het testen van niet-kritieke bedrijfsmiddelen, om vervolgens Zero Trust breder over het netwerk uit te rollen.
Aanbevolen producten
- Kaspersky Hybrid Cloud Security
- Kaspersky Managed Detection and Response
- Kaspersky Threat Intelligence
Meer informatie