Lorna Garey | Senior Writer | 7 oktober 2024
Beveiligingsprofessionals die al een tijdje meedraaien, hebben veel voorbij zien komen. In de jaren 2000 draaide het om sterke wachtwoorden, firewalls en antivirus en continu patches installeren voor je software. Toen werden vereisten ingevoerd zoals de Health Insurance Portability and Accountability Act (HIPAA) en de Payment Card Industry Data Security Standard (PCI DSS). Daarmee verschoof de focus naar gegevensspecifieke beveiligingsmaatregelen, zoals op identiteit gebaseerde toegangscontroles en codering. De cloud en mobiele apparaten leidden tot meer nieuwe tools, processen en training.
Maar de aanvallers bleven ook niet stilzitten en kwamen met nieuwe strategieën. In reactie hierop passen proactieve organisaties steeds vaker zero trust-principes toe om hun beveiliging te versterken en activa te beschermen tegen ongeautoriseerde toegang en manipulatie. Ze volgen een lijn van "nooit vertrouwen, altijd verifiëren", waarin door middel van granulaire segmentatie het aanvalsoppervlak wordt verkleind en het uitgangspunt is dat de vijand al binnen is.
Nu is het doel om de schade te beperken.
Een model van zero trust-beveiliging past veelvuldige verificatie en autorisatie van gebruikers toe om assets te beschermen en controleert tegelijkertijd voortdurend op tekenen van inbreuk. Door middel van segmentatie worden de gegevens en assets beperkt waartoe een entiteit toegang heeft zonder opnieuw te moeten verifiëren. Omdat zero trust er vanuit gaat dat een aanvaller het netwerk is binnengedrongen, worden beveiligingsmaatregelen diepgaand geïmplementeerd in plaats van eenvoudigweg aan de perimeter: het "kasteel en gracht"-model.
Het uitgangspunt in zero trust-beveiliging, ook wel zero trust-architectuur of perimeterless (zonder buitengrens) beveiliging genoemd, is dat niemand en geen enkel apparaat of applicatie universeel kan worden vertrouwd, zowel binnen als buiten het netwerk. Identiteiten moeten continu worden geverifieerd. Toegang wordt dan verleend op basis van de context van het verzoek, het niveau van vertrouwen en de gevoeligheid van het asset. Een zero trust-architectuur is vooral effectief bij organisaties die cloudapplicaties gebruiken en veel telewerkende medewerkers en externe locaties hebben.
Voornaamste conclusies
Het NIST, het National Institute of Standards and Technology, definieert zero trust als een evoluerende set cyberbeveiligingsparadigma's waarin de focus verschuift van statische, op netwerken gebaseerde perimeters naar gebruikers, assets en resources. In zero trust is het uitgangspunt dat geen impliciet vertrouwen wordt verleend aan assets of gebruikersaccounts die uitsluitend zijn gebaseerd op de fysieke of netwerklocatie (lokale netwerken versus het internet) of op de vraag of een asset eigendom van de onderneming is of een persoonlijk eigendom.
Bij zero trust-beveiliging is er geen impliciet vertrouwen meer. In plaats daarvan is het afhankelijk van krachtige IAM-controles (Identity and Access Management, identiteits- en toegangsbeheer), waarmee organisaties uitsluitend aan geautoriseerde mensen, apparaten en applicaties toegang tot hun systemen en data kunnen verlenen. Een benadering met zero trust-beveiliging rust op enkele belangrijke principes:
Zero trust vereist ook een strategie voor een diepgaande beveiliging. Diepgaande beveiliging (defense in depth), ook wel gelaagde beveiliging genoemd, houdt in dat verschillende beveiligingsmaatregelen worden geïmplementeerd op verschillende punten binnen een systeem om het netwerk, de systemen en de gegevens van een organisatie te beschermen. Het lijkt op een kasteel met meerdere verdedigingslagen, waar je nog niet verzekerd bent van de kroonjuwelen als je de slotgracht bent overgestoken. Er zijn ook nog poorten, sterke afgesloten deuren en boogschutters in torentjes.
Maatregelen voor diepgaande beveiliging kunnen fysiek, technisch of administratief zijn. Fysieke beveiligingsmaatregelen omvatten bescherming van datacenters zoals hekken, systemen voor toegangsbeheer en beveiligingsmedewerkers. Technische maatregelen omvatten firewalls, systemen voor inbraakdetectie en -preventie (IDS/IPS), gegevenscodering en anti-malwaresoftware die technische barrières vormen. Administratieve maatregelen, zoals beleid, procedures, veiligheidsbewustzijnstraining en toegangscontroles, zijn bedoeld om het menselijke element van veiligheid aan te pakken.
Een zero trust-model is belangrijk omdat de traditionele aanpak, waarbij gebruikers en apparaten binnen een impliciete vertrouwenszone of over een VPN-verbinding vrij spel krijgen, gewoon niet werkt. Deze verouderde modellen voor perimeter-bescherming beveiligen onze gegevens niet meer, omdat de grenzen van organisaties niet langer beperkt zijn tot on-premises systemen. Telewerkende werknemers en externe mobiele apparaten bevinden zich buiten de netwerk-perimeter en met de invoering van cloudtechnologieën wordt de beveiligingsgrens nog verder opgerekt. Cyberaanvallen worden steeds complexer en hebben steeds meer impact. Een succesvolle ransomware-aanval kan een organisatie verlammen, wat leidt tot verlies van kritieke functionaliteit en blootstellen van gevoelige informatie. Geen enkele organisatie is immuun: aanvallers hebben met succes grote bedrijven, gemeentes en zelfs ziekenhuizen afgeperst.
Het is cruciaal dat we agressievere aanpak gaan hanteren om onze systemen en data te beveiligen.
Nu het gebruik van cloudservices snel toeneemt, levert dit cybercriminelen ook nieuwe doelwitten op. Een populaire aanvalsmethode is om de referenties van een beheerder of applicatie met uitgebreide rechten te stelen of te raden en vervolgens vrij door het netwerk te bewegen. Met een zero trust-implementatie is het mogelijk om de toegang tot systemen, netwerken en gegevens gedetailleerd te controleren. Daarom stappen steeds meer organisaties over op een zero trust-beveiligingsmodel om het risico op datalekken te verminderen, cyberbeveiligingsincidenten te detecteren en schade door cyberaanvallen te voorkomen.
Het onderwerp zero trust is een belangrijk aandachtspunt voor het Amerikaanse Ministerie van Defensie (MvD) en de Amerikaanse overheid in het algemeen. In mei 2021 vaardigde het Witte Huis Executive Order 14028 uit. Daarmee kregen federale instanties opdracht om hun computersystemen te beschermen en te beveiligen door best practices op het gebied van beveiliging in te voeren en over te stappen op een zero trust-architectuur, wat functionarissen zien als een belangrijk instrument om deze beveiligingsstrategie te realiseren.
Er zijn verschillende modellen en frameworks beschikbaar om teams te helpen een zero trust-architectuur te ontwikkelen. Het NIST heeft een model ontwikkeld op basis van zes principes, gepubliceerd in Special Publication 800-207. Het CISA (Cybersecurity and Infrastructure Security Agency) publiceerde onlangs versie 2.0 van het Zero Trust Maturity Model, dat vijf pijlers omvat.
Tot slot heeft het DISA (Defense Information Systems Agency) een referentie-architectuur gepubliceerd, waarin ondernemingstechnologie is afgestemd op zeven pijlers.
Al deze instanties willen organisaties helpen een zero trust-strategie te implementeren. Deze modellen en de bijbehorende architecturen bieden structuur en helpen het budget en de inspanningen te definiëren die nodig zijn om dit project te laten slagen.
Zero trust werkt door simpelweg nooit impliciet een verzoek om data, applicaties of resources te vertrouwen en te handelen vanuit de aanname dat degene die daarom verzoekt slechte intenties zou kunnen hebben. Als we beveiliging door deze lens bekijken, is het resultaat nieuwe niveaus van granulariteit in tools en beleid. Een zero trust-architectuur ontwikkelen begint met het identificeren van gevoelige gegevens en kritieke applicaties, evenals geautoriseerde gebruikers en datastromen. Er is een besturingsvlak dat bestaat uit een beleidscontroller, en automatisering en orkestratie zijn van cruciaal belang. IT-teams alleen kunnen op geen enkele manier het vereiste niveau van waakzaamheid halen. Dat vergt een geïntegreerde aanpak en AI/ML.
Een zero trust-architectuur volgt de zes principes die het NIST uiteen heeft gezet.
De kernprincipes van zero trust kunnen worden gezien door de lens van de Eight Zero Trust Principles die zijn ontwikkeld door het National Cyber Security Centre (NCSC) van de Britse overheid. Deze principes vormen een nuttig kader voor organisaties om te overwegen, wanneer ze een zero trust-architectuur beginnen te bouwen.
Bovendien kan de implementatie van zero trust-beveiliging een aanzienlijke culturele aanpassing vergen voor organisaties.
Om een beveiligingsarchitectuur te ontwerpen, moet u een goed begrip hebben van uw bestaande assets. De meeste organisaties documenteren en beoordelen regelmatig de gebruikers, apparaten, services en gegevens die ze moeten beschermen. Voor een zero security-implementatie zal het uitvoeren van een asset-identificatie hoogstwaarschijnlijk geen puur technische zaak zijn. In plaats daarvan zal het taken omvatten zoals projectdocumentatie en inkooprecords controleren en gesprekken voeren met collega's. In veel gevallen hebben afdelingen en bedrijfsonderdelen hun eigen systemen geïmplementeerd.
Een identiteit kan worden gekoppeld aan een mens, een applicatie of een apparaat. Alles moet worden geïdentificeerd om te bepalen of iemand of iets toegang mag krijgen tot gegevens of services. Zoals al eerder vermeld, heeft de geleidelijke overstap naar de cloud ertoe geleid dat de traditionele perimeters van het netwerk sneller eroderen. Daarmee wordt identiteit herkend als de nieuwe perimeter. Identiteitsplatforms bieden de functionaliteit voor het beheer van gebruikersidentiteiten, attributen en toegangsrechten. Hoewel uw identiteitsplatform kan dienen als hoofdidentiteitsrepository, beschikken veel organisaties over meerdere systemen voor identiteitsbeheer. Als een organisatie een zero trust-architectuur wil opzetten, moeten al deze systemen worden gedetecteerd en beheerd.
Het NCSC raadt aan om voortdurend ‘gezondheidssignalen’ van gebruikers en apparaten te bewaken. Deze signalen zijn gedrags- en systeemindicatoren waarmee een beleidsengine de betrouwbaarheid en cyberhygiëne kan evalueren, zodat het met een zekere mate van vertrouwen beslissingen over toegang kan nemen. U wilt bijvoorbeeld weten vanaf welke geografische locatie een laptop probeert in te loggen. Voor een gebruiker aan de Amerikaanse oostkust kan een inlogpoging als het 3 uur 's ochtends in New York is, een waarschuwingssignaal zijn.
Het mooie van een zero trust-architectuur is dat u toegangsbeleid definieert, dat wordt uitgevoerd door uw beleidsengine. Beleidsbeslissingen moeten rekening houden met de eerder genoemde statussignalen, inclusief historische en realtime verbindingsinformatie. Dit moet het vertrouwen bieden dat de aanvrager echt is en het apparaat een goede cyberstatus heeft. Het NCSC adviseert dat een actie met een grote impact, zoals een nieuwe gebruiker op beheerdersniveau maken of een klantenlijst downloaden, zou moeten voldoen aan strengere beleidsvereisten dan een actie met relatief weinig impact, zoals het bekijken van het werkschema. Wanneer u technologieën kiest voor uw zero trust-architectuur, evalueer dan hoe leveranciers signalen verzamelen en deze meewegen in hun toegangsbeheer. Ze moeten ten minste de rol en fysieke locatie van de gebruiker omvatten, verificatiefactoren, de apparaatstatus, het tijdstip van de aanvraag, de waarde van de service waarvoor toegang wordt aangevraagd en het risico van de aangevraagde actie.
Als we er vanuit gaan dat het netwerk vijandig is en er een aanvaller in het systeem zit, moeten we duidelijk sterke verificatiemethoden hebben en applicaties zo bouwen dat ze toegangsbeslissingen van een beleidsengine accepteren. U zult een betere culturele acceptatie in de hele organisatie zien als die sterke verificatie geen obstakel is voor de bruikbaarheid van een service. Het NCSC stelt voor om alleen om aanvullende verificatiefactoren te vragen wanneer verzoeken een grotere impact hebben, zoals voor gevoelige gegevens of acties met grotere toegangsrechten, zoals nieuwe gebruikers aanmaken. Overweeg single sign-on, meervoudige verificatie en wachtwoordloze verificatiemethoden voor een sterke, consistente en positieve gebruikerservaring in al uw services.
Bewakingssoftware moet op apparaten worden geïnstalleerd en gegevens die die systemen genereren, moeten via een beveiligd transportmechanisme, zoals een VPN, naar een centrale locatie worden geëxporteerd voor analyse. Als u persoonlijke of gastapparaten toestaat in uw omgeving, kunt u besluiten deze apparaten niet in dezelfde mate te vertrouwen als apparaten die u volledig kunt bewaken.
Bij zero trust wordt het netwerk beschouwd als vijandig, zegt het NCSC. Het advies is om geen enkele verbinding te vertrouwen tussen het apparaat en de service waartoe het toegang heeft, inclusief LAN's. Voor communicatie voor toegang tot gegevens of services moet een veilig transportprotocol worden gebruikt, zoals TLS (Transport Layer Security) waarin gegevens worden gecodeerd. Het NCSC beveelt ook om de bewaking te richten op aanvallen zoals DNS-spoofing en man-in-the-middle, en ongevraagde inkomende verbindingen af te wijzen en codering en inkapseling te gebruiken.
In een zero trust-architectuur kunt u het netwerk niet vertrouwen. Dus moeten services worden ontworpen om zichzelf te beschermen tegen potentiële bronnen van aanvallen. Sommige oudere systemen vereisen daarvoor ingrijpende en dure aanpassingen en kunnen dan nog steeds problemen hebben met de bruikbaarheid. Het NCSC adviseert om het wiel niet opnieuw uit te vinden. Geef de voorkeur aan producten en services die zijn ontworpen en gebouwd voor een zero trust-architectuur. Gebruik waar mogelijk op standaarden gebaseerde technologieën die interoperabiliteit mogelijk maken, zoals OpenID Connect, OAuth 2.0 of SAML, en vraag cloudserviceproviders hoe zij zero trusto ondersteunen.
Een standaardmodel voor netwerkbeveiliging is gericht op het afstoppen van bedreigingen die afkomstig zijn van buiten het netwerk, maar kan gegevens kwetsbaar maken voor diefstal binnen het netwerk. Perimeter-beveiliging is gebaseerd op firewalls, VPN's, inbraakdetectiesystemen en andere technologieën, waar cybercriminelen mogelijk door kunnen breken. Dit betekent dat iemand met de juiste referenties toegang heeft tot websites, applicaties of apparaten in een netwerk. Met zero trust-beveiliging worden standaard niemand vertrouwd, binnen en buiten het netwerk.
Andere belangrijke voordelen zijn onder meer:
Het concept van zero trust-beveiliging heeft de afgelopen jaren aanzienlijk terrein gewonnen. Dit is met name het geval bij organisaties die belangrijke doelen zijn voor cyberaanvallen, zoals banken, beleggingsondernemingen en andere financiële instellingen die gevoelige financiële gegevens verwerken, en zorgorganisaties die een schat aan patiëntgegevens beheren die onder de privacywetgeving vallen. Zoals gezegd, gebruiken overheidsinstanties ook zero trust om gegevens en kritieke infrastructuur te beschermen. Organisaties met moderne IT-omgevingen, dus organisaties die sterk afhankelijk zijn van cloudapplicaties en -services, met personeel dat telewerkt en/of grote en complexe digitale infrastructuren, zijn ook fans van zero trust.
Op een meer gedetailleerd niveau zijn er enkele gebieden waar zero trust een rol speelt.
Zero trust realiseren is een continue reis, geen eenmalig project. Maar u hoeft het wiel niet opnieuw uit te vinden. De modellen van het NIST, CISA, DISA of NCSC kunnen heel goed dienen als technische roadmap. Plan op projectniveau om zero trust in fasen te implementeren. Dit helpt verstoring te minimaliseren en stelt personeel, partners en IT-personeel in staat zich eraan aan te passen. Communiceer duidelijk de achterliggende gedachte van het project aan stakeholders en bespreek eventuele zorgen op transparante wijze. En ga zorgvuldig te werk bij de keuze van beveiligingsproducten die kunnen worden opgeschaald om groei mogelijk te maken en mee te veranderen met de beveiligingsrealiteit.
Meer stappen voor succes:
1. Identificeer en prioriteer uw assets. Bij zero trust-beveiliging draait het om het beschermen van gevoelige en waardevolle data. Maar om dat te doen, moet u weten wat u hebt. Deze kaart dient als basis voor uw zero trust-plan.
2. Identificeer uw gebruikers en hun vereisten. Een zero trust-model vereist dat u gebruikersgegevens vastlegt, gebruikersidentiteiten beheert en toegangsrechten organiseert. Breng alle personen en systemen in kaart die toegang hebben tot uw assets en zoek of ergens overbodige rechten zijn toegekend.
3. Stem uw zero trust-strategie af. Plan hoe u de architectuur inricht op beperking van risico's, op basis van uw assets en gebruikers. Houd rekening met uw budget, IT-resources en de complexiteit van uw infrastructuur wanneer u de tijdlijn voor elke fase vaststelt.
4. Duik in uw gegevens. Wanneer systemen afwijkingen in toegang tot gegevens identificeren en pogingen detecteren om buiten het beleid om toegang te krijgen tot systemen, moet u die gegevens goed bekijken. Bijna alle activiteiten zijn herhalend. Afwijkingen zijn dus vaak een vroege indicator dat geprobeerd werd om gegevens te stelen. Maak gebruik van die informatie bij uw werk om de gevolgen te beperken.
5. Breng uw verkeersstromen in kaart. Richt u hierbij vooral op afhankelijkheden. Hebben alle personen en systemen die toegang hebben tot een database met gevoelige gegevens die informatie werkelijk nodig?
6. Automatiseren waar mogelijk. Dicht gaten door middel van procesverbeteringen en tools. Zonder geautomatiseerde bewaking van resources en activiteiten zijn organisaties waarschijnlijk niet succesvol met zero trust. Voor het juiste werk zijn moderne beveiligingstools nodig, zoals een robuust IAM-systeem voor centraal beheer van gebruikersidentiteiten en toegangsrechten en meervoudige verificatie (MFA) om alle pogingen tot toegang te controleren. Codering van gegevens, of ze nu ongebruikt zijn of worden verplaatst, is essentieel om gevoelige gegevens te beschermen tegen ongeautoriseerde toegang.
7. Bepaal welke statistieken u nodig hebt. Definieer hoe u het succes van uw zero trust-implementatie meet. KPI's kunnen factoren omvatten zoals vermindering van toegangsrechten, toename van het gebruik van meervoudige verificatie en steun van leidinggevenden en management van bedrijfstakken.
Het CISA wijst er in zijn zero trust-model op dat de meeste grote ondernemingen (maar ook de federale overheid) voor gemeenschappelijke uitdagingen staan. Verouderde systemen stoelen vaak op ‘impliciet vertrouwen’, waarbij toegang en autorisatie niet vaak worden beoordeeld, op basis van vaste attributen. Om dat te veranderen, zijn aanzienlijke investeringen vereist. Ook is steun van een breed scala aan belanghebbenden noodzakelijk, zoals het hogere management, partners en leveranciers. Onder deze best practices vallen bijvoorbeeld:
1. Controleren en verifiëren. De basis van zero trust is dat gecontroleerde verificatie vereist is van elke gebruiker en elk apparaat, elke keer dat deze toegang aanvragen tot systemen, netwerken en gegevens. Dit proces omvat validatie van gebruikersidentiteiten en de bijbehorende toegangsrechten voor een bepaald systeem. Een werknemer kan bijvoorbeeld 's ochtends voor een bepaalde periode worden geverifieerd met behulp van een autorisatieservice, zoals OAuth, die tokens uitgeeft die geldig zijn voor een beperkte periode. Wanneer hij toegang nodig heeft tot een database, worden zijn rechten voor dat systeem bevestigd met het token. In het kader van zero trust worden ook geavanceerde maatregelen voor apparaten aanbevolen, zoals gedragsanalyse. In combinatie met logboeken en journalen helpt dit IT om activiteiten te volgen, rapporten te genereren en beleid af te dwingen.
2. Gebruik microsegmentatie. Hoe gedetailleerder u zijwaartse verplaatsing kunt inperken zonder de prestaties aan te tasten, hoe beter. Het CISA beveelt gedistribueerde microperimeters voor inkomend/uitgaand verkeer en uitgebreide microsegmentatie aan op basis van applicatiearchitecturen, met dynamische just-in-time en just-enough connectiviteit. Dit betekent niet dat er overal firewalls zijn. Technieken voor microsegmentatie omvatten virtuele machines voor elke applicatie, codering van intern netwerkverkeer en het aanmaken van softwaregedefinieerde netwerken binnen het fysieke netwerk om individuele segmenten effectief te isoleren en te beveiligen. Intelligente routeringsalgoritmen kunnen verkeersstromen optimaliseren en latentie verminderen. Regelmatige observatie en fine-tuning van de segmentatiestrategie is ook cruciaal voor een goed evenwicht tussen de prestaties en beveiliging van het netwerk.
3. Doorlopende monitoring. Zero trust omvat de implementatie van systemen die de gebruikersactiviteit en de systeemstatus bewaken en registreren. Baseer netwerkbewaking op bekende indicatoren voor inbreuk en bedenk dat u uw processen in de loop der tijd gaat verfijnen om hiaten in zichtbaarheid te dichten. Een systeem dat gebruik maakt van AI leert hoe normaal gedrag eruit ziet en zoekt vervolgens naar en is alert op afwijkingen.
4. Contextbewuste logboekregistratie. Logboekvermeldingen leggen pogingen om toegang te krijgen en contextuele informatie vast, zoals gebruikersidentiteit, apparaatgegevens en de specifieke resource die werd benaderd. Deze gegevens maken uitgebreide analyse mogelijk en helpen potentiële beveiligingsincidenten of verdachte activiteiten te identificeren. Bewakingssystemen maken een gedetailleerd auditlogboek dat nuttig kan zijn om aan te tonen dat voorschriften worden nageleefd die vereisen dat datatoegang wordt bijgehouden. Nogmaals, tools op basis van AI kunnen de detectie verbeteren.
5. Alomvattende codering. Gegevens zijn het meest kritieke asset van de meeste organisaties. Om gegevens tijdens opslag, doorgifte en gebruik te beschermen, is alomvattende codering en bewaking van activiteiten vereist om ongeautoriseerde toegangspogingen te detecteren.
6. Toegang met minimale bevoegdheden. In de context van zero trust is toegang met minimale bevoegdheden (‘least privilege access’) een kernprincipe - en vrij vanzelfsprekend. Dit vereist dat gebruikers, applicaties en apparaten toegang krijgen met uitsluitend de minimale rechten die ze nodig hebben om hun taken uit te voeren. Dit is niet om te laten blijken dat het personeel niet wordt vertrouwd, maar eerder om de potentiële schade te beperken als een aanvaller toegang krijgt via gestolen inloggegevens, een gehackt apparaat of een kwetsbaarheid.
7. Richt u op de betrouwbaarheid van apparaten. In een netwerk dat is gebaseerd op zero trust-principes, wordt geen enkel apparaat vertrouwd, ongeacht of het zich binnen de perimeter bevindt, eigendom is van het bedrijf of eerder toegang heeft verkregen. De bedoeling hierachter is om te zorgen dat alleen geautoriseerde apparaten die voldoen aan de voorschriften en het beleid, toegang krijgen. In dit geval kan compliance inhouden dat is voldaan aan vereisten voor de beveiliging, zoals software met alle updates en patches, antivirusbescherming en andere bewakingssoftware.
8. Beveiligde toegangscontroles. Zero trust geldt ook voor de cloudapplicaties en -werkruimten waar veel organisaties tegenwoordig mee werken. De architectuur vereist dat deze applicaties een bekende en goedgekeurde beveiliging hebben en dat de toegang tot deze applicaties wordt beheerd.
9. Zero Trust Network Access. ZTNA, ook wel ‘software-defined perimeter’ genoemd, is een beveiligingsbenadering waarin de toegang tot interne applicaties en resources op een veel gedetailleerdere manier wordt beheerd dan bij een traditionele VPN, waarmee een gebruiker na verificatie toegang krijgt tot een heel netwerk. Bij ZTNA worden beveiligingsreferenties geëvalueerd, elke keer dat toegang tot een resource wordt aangevraagd. Het systeem houdt rekening met context en kan ook alleen gedeeltelijke toegang verlenen. Als toegang wordt verleend, gebeurt dit via een beveiligde sessie tussen de aanvragende entiteit en het specifieke asset. Vervolgens worden activiteit en de apparaatstatus continu gecontroleerd op afwijkend gedrag dat op een bedreiging kan wijzen.
10. Eindpuntbeveiliging. Hebt u gebruikers die regelmatig achterlopen met updates van software of malware-handtekeningen, of geen beveiligingssoftware willen installeren op hun persoonlijke apparaten? Zero trust zal hen ertoe dwingen, omdat een eindpunt zonder het beveiligingsprofiel dat door uw beleid is gedefinieerd, eenvoudigweg geen toegang krijgt. IT moet eindpuntbeveiliging beheren op apparaten van het bedrijf en compliance moet worden geverifieerd wanneer nieuwe sessies worden gestart.
11. Gebruikers voorlichten en bewust maken. Werknemers ergeren zich vaak aan zero trust-principes, tenminste in het begin. Het kan helpen als u voorlichtingssessies houdt en concrete voorbeelden geeft van hoe de architectuur het bedrijf geld en reputatieschade kan besparen.
Traditionele modellen voor netwerkbeveiliging gaan vaak uit van een bepaald niveau van vertrouwen, zodra gebruikers zich binnen de netwerk-perimeter bevinden. Zero trust zet hier vraagtekens bij en dit kan een belangrijke mentaliteitsverandering vergen van zowel IT-medewerkers als mensen die zich altijd vrij konden bewegen binnen het netwerk.
Daarnaast benadrukt zero trust sterke praktijken voor identiteits- en toegangsbeheer: denk aan strenger wachtwoordbeleid, meervoudige verificatie en een meer centrale benadering voor beheer van gebruikersidentiteiten en toegangsrechten. Nogmaals, mensen die gewend zijn aan minder strikte toegangscontroles kunnen deze wijzigingen hinderlijk vinden. Zero trust behelst meer controle op de gebruikersactiviteit en de apparaatstatus. Dat kan zorgen over privacy oproepen bij sommige werknemers, die vinden dat hun activiteit te nauwlettend worden gevolgd. Sommige medewerkers kunnen weigeren om vereiste software op hun persoonlijke apparaten te installeren. Hoe reageert u hierop? En professionals op gebied van beveiliging, netwerkactiviteiten en applicatieontwikkeling zijn niet noodzakelijkerwijs immuun voor wrok.
U snapt wel wat we bedoelen. Dit is een cultuuromslag en het succes ervan hangt er vanaf of gebruikers deze ondersteunen. Er zijn uiteenlopende strategieën voor een soepele overgang:
Duidelijke communicatie over de redenen voor zero trust, met de nadruk op de voordelen van verbeterde beveiliging en compliance. Bespreek openlijk de zorgen over privacy die werknemers kunnen hebben en leg uit hoe zero trust hun gegevens daadwerkelijk beschermt.
Een gefaseerde uitrol, waardoor werknemers, partners en IT-medewerkers tijd hebben om zich geleidelijk aan aan aan te passen aan de nieuwe beveiligingsmaatregelen. Zorg er vooral voor dat zero trust wordt geïmplementeerd op een wijze die workflows minimaal verstoort en een positieve gebruikerservaring borgt. Cloud-gebaseerde technologieën kunnen hierbij heel nuttig zijn.
Uitgebreide training in zero trust-principes, procedures voor toegangsbeheer en best practices voor veilig gebruik van resources in de nieuwe omgeving.
Erkennen dat deze cultuuromslag plaatsvindt en mensen bedanken voor hun inspanning kan een hoop schelen als het gaat om succesvolle invoering van zero trust en het creëren van een veiligere en meer veerkrachtige IT-omgeving.
Het concept van zero trust kwam voort uit een presentatie van Paul Simmonds tijdens een Jericho Forum-evenement in 2004. Simmonds bedacht de term ‘deperimeterization’ en stelde een nieuw model voor dat fundamenteel accepteert dat de meeste aanvalsmethoden gemakkelijk de perimeterbeveiliging doorbreken. Verder voegde hij eraan toe dat technologieën voor inbraakdetectie weinig tot geen voordeel bieden aan de perimeter, dat hoe dichter je bij de gegevens zit, hoe gemakkelijker het is om deze te beschermen en dat een strategie met een sterk beveiligde perimeter niet kan worden volgehouden.
In 2011 riep Google BeyondCorp in het leven, als poging van het bedrijf om zero trust te implementeren. BeyondCorp werd oorspronkelijk ontwikkeld om telewerken mogelijk te maken en het gebruik van een VPN te elimineren. Het is ook niet één enkel product, maar eerder een set tools en best practices. Google Cloud biedt verschillende services die kunnen worden geïmplementeerd om een BeyondCorp-beveiligingsstatus te realiseren.
In augustus 2020 publiceerde het NIST vervolgens het document Zero Trust Architecture waarin een abstracte definitie van zero trust-architectuur ofwel ZTA werd gegeven. Ook bood het implementatiemodellen en gebruiksscenario's waarin zero trust de beveiliging van informatietechnologie zou kunnen verbeteren. In mei 2021 vaardigde het Witte Huis een Executive Order uit over verbetering van de cyberbeveiliging van de natie, waarin zero trust werd gecodificeerd. In september van dat jaar werd het Zero Trust Maturity Model versie 1.0 van het CISA gepubliceerd als aanvulling op de Federal Zero Trust Strategy van het Office of Management en Budget. Het CISA-model biedt Amerikaanse federale instanties een roadmap en informatiebronnen om een zero trust-omgeving op te bouwen en kan ook worden toegepast door bedrijven.
In januari 2022 publiceerde het Office of Management and Budget memo M-22-09 voor federale instanties, getiteld “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles”. In juli 2022 werd de Department of Defense Zero Trust Reference Architecture gepubliceerd, nadat het was voorbereid door het DISA en het Zero Trust Engineering Team van de National Security Agency (NSA). De architectuur bood een visie op het eindresultaat, een strategie en kader voor versterking van cybersecurity en het begeleiden van de evolutie van bestaande functionaliteit, gericht op een strategie waarin gegevens centraal staan. De DISA-architectuur is een uitstekend model voor organisaties die willen overstappen naar de cloud.
Om de implementatie van zero trust-principes te ondersteunen, vereist de security-first-benadering van Oracle expliciete beleidsregels om toegang tot Oracle Cloud Infrastructure (OCI) toe te staan. Dit betekent dat elke component wordt beschouwd als een resource binnen OCI en dat toegang expliciet moet worden verleend. Alle communicatie in OCI wordt gecodeerd en de toegangsrechten worden gecontroleerd aan de hand van bestaande beleidsregels. Deze beleidsregels kunnen zo worden opgesteld dat uiterst gedetailleerd toegangsbeheer mogelijk is voor elke resource, inclusief de implementatie van dynamische toegang.
OCI implementeert bewaking en audits van cloudresources, zodat u bestaande objectopslag kunt gebruiken om analyses uit te voeren. Of u kunt de SIEM-tool (Security Information and Event Management) van uw keuze gebruiken. Oracle Cloud Guard Instance Security biedt geautomatiseerde reacties op getriggerde events, waardoor sneller wordt gereageerd op potentiële bedreigingen.
Organisaties implementeren zero trust omdat ze inzien dat traditionele beveiligingsstrategieën de hedendaagse bedreigingen niet kunnen bijhouden. Wanneer alle stakeholders begrijpen dat aanvallers zich mogelijk al in het netwerk bevinden, accepteren ze eerder de striktere controles die het risico op een succesvolle aanval kunnen verminderen, gevoelige informatie beter kunnen beschermen en vertrouwen helpen opbouwen bij partners en klanten.
Uw AI-expertisecentrum moet een cruciale rol spelen in het toezicht op en beheer van de uitrol van AI-agents. Hebt u nog geen AI-expertisecentrum? Hier leest u hoe u er nu een kunt opzetten.
Wat zijn de vijf pijlers van zero trust?
De vijf pijlers van zero trust, gebaseerd op het onlangs gepubliceerde Zero Trust Maturity Model Version 2 van het Cybersecurity and Infrastructure Security Agency, zijn identiteit, apparaten, netwerken, applicaties en workloads, en data. Deze vijf pijlers scheppen tezamen een uitgebreide beveiligingsstrategie die is gebaseerd op continue verificatie van alle gebruikers, apparaten, applicaties en toegangsaanvragen. Deze gelaagde aanpak is bedoeld om het aanvallers veel moeilijker te maken om een voet in de deur te krijgen.
Wat zijn de vier doelen van zero trust?
De vier belangrijkste doelen van zero trust-beveiliging zijn: het aanvalsoppervlak beperken; de beveiligingsstatus van een organisatie verbeteren door middel van sterke verificatie, toegangscontrole met minimale bevoegdheden en continue bewaking; medewerkers en partners op veilige wijze de tools bieden die ze nodig hebben, inclusief cloudservices, vanaf elk apparaat; en de compliance verbeteren.