Wat is Zero Trust Security?

Zero Trust is een securityframework dat gestoeld is op het idee dat iedere gebruiker die of elk device en elk IP-adres dat toegang wil tot een resource, een bedreiging vormt totdat het tegendeel bewezen is. Onder het concept "vertrouw het nooit, controleer het altijd" moeten securityteams een strikte toegangscontrole implementeren en alles verifiëren dat verbinding probeert te maken met het netwerk van een organisatie.

Het begrip Zero Trust werd voor het eerst gebruikt in 2009 door John Kindervag, die toen als analist werkte bij Forrester Research. Zero Trust heeft sindsdien terrein gewonnen als een effectieve strategie om datalekken en andere cyberaanvallen te voorkomen in een wereld waar security steeds meer onder druk komt te staan.

In dit artikel gaan we na waarom Zero Trust belangrijk is voor het securitylandschap, bekijken we hoe met de huidige technologie de principes ervan kunnen worden toegepast en kijken we vooruit naar hoe het Zero Trust-model zich verder zou kunnen ontwikkelen.

Waarom is Zero Trust belangrijk?

Zero Trust staat voor een proactieve manier van nadenken over security voor het informatietijdperk. Eerdere securitymodellen gingen uit van de netwerkperimeter, vaak beveiligd door firewalls en andere on-prem oplossingen, als ultieme verdedigingslinie. Gebruikers binnen het bedrijfsnetwerk werden als betrouwbaar beschouwd en kregen alle vrijheid voor toegang tot data en resources van de organisatie, terwijl degenen buiten de perimeter als onbetrouwbaar werden bestempeld.

 

Deze zogenaamde perimetersecurity maakt het moeilijk om van buiten het netwerk toegang te krijgen, maar iedereen daarbinnen is vertrouwd en heeft alle bijbehorende toegangsrechten. Het probleem is echter dat zodra aanvallers de perimeter weten te doorbreken, ze tot alles in het netwerk toegang hebben, inclusief alle gevoelige informatie waarmee ze de organisatie kunnen platleggen.

De kosten van een lek zijn gigantisch

Kwaadwillende insiders en threat actors kunnen met behulp van gehackte gebruikersaccounts dit systeem makkelijk gebruiken om vergaande aanvallen op een organisatie uit te voeren. Uit een rapport van het Ponemon Institute en IBM uit 2020 bleek dat de gemiddelde kosten van een datalek USD 3,68 miljoen bedroegen, los van alle schade voor personen en de reputatie van de organisatie. Met miljarden gehackte inloggegevens waar hackers online toegang toe hebben is het risico te groot om vertrouwen als vanzelfsprekend te beschouwen.

Veranderende modellen voor de werkomgeving hebben Zero Trust nodig

Zero Trust onderkent de ernst van het huidige bedreigingslandschap, maar sluit ook aan bij de manier waarop we werken. De opkomst van slimme devices en cloudapplicaties heeft ertoe geleid dat veel organisaties gedistribueerde werkmodellen hebben ingevoerd, waarbij werknemers, externen en partners overal ter wereld toegang hebben tot resources, en dat met behulp van devices en netwerken die zich buiten de muren van de organisatie bevinden.

Dat is een trend waarvan te verwachten is dat deze doorzet, zeker omdat organisaties moesten overstappen op flexibelere, meer dynamische werkomgevingen. Hoewel organisaties hun mensen de gelegenheid moeten geven naadloos samen te werken, leidt de toename van niet-vertrouwde devices en verbindingspunten tot meer securityrisico's. En nu cyberaanvallen steeds geavanceerder worden, naast het feit dat oude trucs zoals phishing nog steeds werken, is het duidelijk dat alleen beveiliging van de netwerkperimeter niet afdoende is.

Wat zijn de principes van Zero Trust-security?

Het ultieme doel van Zero Trust is te komen tot een andere manier van denken over security voor een moderne mobiele en cloudomgeving. Daarom wordt organisaties bij gebruik van dit model aangeraden de volgende principes te hanteren:

1. Identificeer gevoelige data

Of uw organisatie nu persoonsgegevens, financiële informatie of vertrouwelijke intellectuele eigendommen heeft opgeslagen, data vertegenwoordigen voor aanvallers een immense waarde. Omdat datasecurity de kern van Zero Trust vormt, is het logisch voorrang te geven aan het volgende: weet waar uw gevoelige data zich bevinden en wie daar toegang toe hebben, en leg alle toegangspogingen vast.

2. Hanteer een strikte toegangscontrole

In een Zero Trust-framework moeten organisaties de volgende tools en technieken hanteren om niet-vertrouwde toegangspogingen te stoppen:

  • Toegangscontrole op basis van minste rechten geeft gebruikers en hun devices alleen maar toegang tot de resources die ze voor hun werk nodig hebben. De aanvalsmogelijkheden nemen drastisch af doordat de toegang van gebruikers tot informatie en applicaties in het netwerk zoveel mogelijk beperkt wordt. In geval van een lek vanwege een account takeover bijvoorbeeld, zijn alleen de aan dat gebruikersaccount toegewezen resources in gevaar. Deze benadering van toegangscontrole zorgt ervoor dat threat actors hun aanvallen niet verder kunnen doorvoeren in uw systeem en geen andere gevoelige data te pakken kunnen krijgen.
  • Contextual multi-factor authenticatie (MFA) is een effectieve manier om de identiteit van uw gebruikers te bevestigen en uw netwerk veiliger te maken. Met MFA kunt u uw authenticatieprocedures versterken door factoren te implementeren die meer security geven dan wachtwoorden, van pushmeldingen en harde tokens tot biometrische ID's. Omdat elke authenticatiemethode een andere mate van bescherming en implementeerbaarheid biedt, is het raadzaam authenticatiefactoren te onderzoeken om te bepalen hoe geschikt ze voor uw werknemers zijn. Met behulp van contextuele analyse kan een moderne MFA-oplossing vaststellen wanneer het risico van de inlogpoging de implementatie van een of meer aanvullende factoren rechtvaardigt.
  • Zero Trust Network Access (ZTNA) isoleert en beschermt het netwerk. Op basis van een adaptief vertrouwensmodel isoleert ZTNA het verlenen van toegang voor applicaties van de toegang tot het netwerk, waarbij alleen geautoriseerde gebruikers toegang hebben. Daarnaast segmenteert ZTNA native apps zodat gebruikers alleen toegang hebben tot specifieke applicaties en worden er alleen uitgaande verbindingen gemaakt zodat de infrastructuur niet beschikbaar is voor niet-geautoriseerde gebruikers. Bovendien hanteert ZTNA een gebruiker-naar-applicatie-benadering waarbij de nadruk minder op het netwerk ligt en het internet tot het nieuwe bedrijfsnetwerk wordt gemaakt.

We vermelden deze methoden voor het beschermen van uw data en netwerk expliciet, maar het is ook belangrijk naar uw workloads te kijken. Daarmee bedoelen we het geheel aan apps en back-end software om de interactie van klanten met uw organisatie mogelijk te maken. Met name klantgerichte organisaties moeten dat geheel aan apps en software als een dreigingsvector behandelen en de Zero Trust-security van hierboven toepassen om ze veilig te houden.

3. Onderzoek elk eindpunt

Het Zero Trust-model gaat ervan uit dat iedere gebruiker, elk device en elk verbindingspunt een potentiële bedreiging vormt, dus ook die binnen het bedrijfsnetwerk. Daarom moet elk verzoek om toegang tot het systeem worden geauthenticeerd, geautoriseerd en versleuteld.

De perimeter is veranderd. Bij Zero Trust-security ligt de perimeter nu bij individuele gebruikers, omdat juist zij de meeste kwetsbaarheden voor uw netwerk met zich meebrengen. Bepaal limieten voor uw gebruikers als het gaat om de toegang die ze hebben tot resources binnen en buiten het netwerk, en controleer gebruikersgedrag op tekenen van bedreigingen met gehackte accounts of kwaadwillende insiders.

Devices zijn significante risicofactoren voor Zero Trust-netwerken. Voor een aanvaller is elk gehackt device een potentieel toegangspunt tot uw systeem. Voor elk device dat verbinding maakt met uw netwerk moet het securityteam de toegang kunnen isoleren, beveiligen en controleren. Het is wel van belang dat met deze maatregelen geen frictie voor uw medewerkers ontstaat.

Contextueel access management is de oplossing. Hiermee kunt u een progressief en fijnmazig toegangsbeleid instellen voor het beoordelen van risicofactoren om slimme beslissingen over toegang te kunnen nemen. Door criteria zoals functietitel van de gebruiker, device, locatie en tijd van aanvraag te analyseren, kunt u de juiste toegang verschaffen op basis van de verkregen informatie over iedere gebruiker en elk device.

4. Investeer in realtime monitoring en analytics

Voor een Zero Trust-netwerk moeten uw securityteam en incident response team een alomvattend beeld hebben van wat er in uw systemen gebeurt. Bedreigingsdetectie en analyse van gebruikersgedrag helpen u aanvallen en pogingen tot datadiefstal proactief tegen te gaan, waarbij tegelijkertijd het verschil tussen legitieme logins en gehackte gebruikersaccounts duidelijk wordt gemaakt.

5. Automatiseer zoveel u kunt

Voor Zero Trust zijn grondige, continue bedreigingsdetectie en monitoring van events vereist, maar het is niet realistisch of efficiënt om erop te vertrouwen dat uw werknemers daarmee gelijke tred houden. Automatiseer zoveel mogelijk van uw monitoring- en analyticsfuncties omdat uw securityteams daardoor meer tijd hebben voor hun meest effectieve taken, zoals incident response. U zou ook typisch handmatige, foutgevoelige processen als provisioning en deprovisioning moeten automatiseren om de organisatie te beschermen tegen malafide accounts en het onopzettelijk toegang verlenen tot de verkeerde resources.

Wat is de volgende stap voor Zero Trust?

Omdat bedreigingen zich zullen blijven ontwikkelen, zal Zero Trust dat ook moeten doen. Doorlopende authenticatie vormt de sleutel voor de zich ontwikkelende Zero Trust Access Management-ruimte. Zolang gebruikers, devices en applicaties toegang hebben tot resources, kunnen de risico's veranderen. Het is belangrijk dat organisaties kunnen ingrijpen tijdens gebruikerssessies als de risico's groter worden. Een passieve, doorlopende beoordeling van signalen is daarbij van cruciaal belang, net zoals de mogelijkheid om voor die bedreigingen op elk moment maatregelen te kunnen treffen, zoals het opnieuw activeren van MFA midden in een sessie.

Zero Trust draait uiteindelijk om het realiseren van hogere securityniveaus en beschermde, productieve werknemers, ongeacht waar ze werken. En wie zou dat niet willen?

Wilt u aan de slag met Zero Trust? Lees onze whitepaper voor meer informatie.