Wat is zero trust-beveiliging?

Lorna Garey | Senior Writer | 7 oktober 2024

Beveiligingsprofessionals die al een tijdje meedraaien, hebben veel voorbij zien komen. In de jaren 2000 draaide het om sterke wachtwoorden, firewalls en antivirus en continu patches installeren voor je software. Toen werden vereisten ingevoerd zoals de Health Insurance Portability and Accountability Act (HIPAA) en de Payment Card Industry Data Security Standard (PCI DSS). Daarmee verschoof de focus naar gegevensspecifieke beveiligingsmaatregelen, zoals op identiteit gebaseerde toegangscontroles en codering. De cloud en mobiele apparaten leidden tot meer nieuwe tools, processen en training.

Maar de aanvallers bleven ook niet stilzitten en kwamen met nieuwe strategieën. In reactie hierop passen proactieve organisaties steeds vaker zero trust-principes toe om hun beveiliging te versterken en activa te beschermen tegen ongeautoriseerde toegang en manipulatie. Ze volgen een lijn van "nooit vertrouwen, altijd verifiëren", waarin door middel van granulaire segmentatie het aanvalsoppervlak wordt verkleind en het uitgangspunt is dat de vijand al binnen is.

Nu is het doel om de schade te beperken.

Wat is zero trust-beveiliging?

Een model van zero trust-beveiliging past veelvuldige verificatie en autorisatie van gebruikers toe om assets te beschermen en controleert tegelijkertijd voortdurend op tekenen van inbreuk. Door middel van segmentatie worden de gegevens en assets beperkt waartoe een entiteit toegang heeft zonder opnieuw te moeten verifiëren. Omdat zero trust er vanuit gaat dat een aanvaller het netwerk is binnengedrongen, worden beveiligingsmaatregelen diepgaand geïmplementeerd in plaats van eenvoudigweg aan de perimeter: het "kasteel en gracht"-model.

Het uitgangspunt in zero trust-beveiliging, ook wel zero trust-architectuur of perimeterless (zonder buitengrens) beveiliging genoemd, is dat niemand en geen enkel apparaat of applicatie universeel kan worden vertrouwd, zowel binnen als buiten het netwerk. Identiteiten moeten continu worden geverifieerd. Toegang wordt dan verleend op basis van de context van het verzoek, het niveau van vertrouwen en de gevoeligheid van het asset. Een zero trust-architectuur is vooral effectief bij organisaties die cloudapplicaties gebruiken en veel telewerkende medewerkers en externe locaties hebben.

Een zero trust-architectuur Een zero trust-architectuur maakt gebruik van een beveiligingsmodel waarmee elke gebruiker, service en apparaat wordt geverifieerd voordat deze tijdelijk toegang krijgt tot een beperkt segment van het netwerk.

Voornaamste conclusies

  • In zero trust-beveiliging wordt de focus in cyberbeveiliging verplaatst van statische, op netwerken gebaseerde perimeters naar gebruikers, assets en resources.
  • De meeste organisaties moeten tegenwoordig wet- en regelgeving voor gegevensprivacy naleven waarin die granulaire toegangscontroles centraal staan, een principe van zero trust.
  • Zero trust betekent precies wat het zegt: voor elke gebruiker, elk apparaat en elke applicatie is frequente en sterke verificatie vereist.
  • In zero trust-beveiliging is microsegmentatie, dus het netwerk opdelen in afgeperkte zones en verplaatsing van de ene zone naar de andere controleren, de sleutel tot succes.

Zero trust-beveiliging: een uitleg

Het NIST, het National Institute of Standards and Technology, definieert zero trust als een evoluerende set cyberbeveiligingsparadigma's waarin de focus verschuift van statische, op netwerken gebaseerde perimeters naar gebruikers, assets en resources. In zero trust is het uitgangspunt dat geen impliciet vertrouwen wordt verleend aan assets of gebruikersaccounts die uitsluitend zijn gebaseerd op de fysieke of netwerklocatie (lokale netwerken versus het internet) of op de vraag of een asset eigendom van de onderneming is of een persoonlijk eigendom.

Bij zero trust-beveiliging is er geen impliciet vertrouwen meer. In plaats daarvan is het afhankelijk van krachtige IAM-controles (Identity and Access Management, identiteits- en toegangsbeheer), waarmee organisaties uitsluitend aan geautoriseerde mensen, apparaten en applicaties toegang tot hun systemen en data kunnen verlenen. Een benadering met zero trust-beveiliging rust op enkele belangrijke principes:

  • De verwachting is dat aanvallers al actief zijn in het netwerk, dus dat IT moet veronderstellen dat er inbreuk heeft plaatsgevonden.
  • In een zero trust-omgeving wordt standaard toegang geweigerd. Alle technische en menselijke resources wordt op transactieniveau gevraagd om zich te verifiëren of autoriseren.
  • Het beschermingsniveau van assets is gebaseerd op waarde. Toegang tot resources is alleen mogelijk na verificatie en met de vereiste autorisatie. Verder moeten machtigingen continu worden geverifiëerd en moet onnodige toegang worden ingetrokken.
  • Het netwerk is gesegmenteerd en er is geen asset of ruimte dat of die geen beveiliging nodig heeft.
  • Geavanceerde analyse, vaak met behulp van AI, wordt gebruikt om abnormaal gedrag te identificeren en onmiddellijk te handelen om indringers uit te sluiten.

Zero trust vereist ook een strategie voor een diepgaande beveiliging. Diepgaande beveiliging (defense in depth), ook wel gelaagde beveiliging genoemd, houdt in dat verschillende beveiligingsmaatregelen worden geïmplementeerd op verschillende punten binnen een systeem om het netwerk, de systemen en de gegevens van een organisatie te beschermen. Het lijkt op een kasteel met meerdere verdedigingslagen, waar je nog niet verzekerd bent van de kroonjuwelen als je de slotgracht bent overgestoken. Er zijn ook nog poorten, sterke afgesloten deuren en boogschutters in torentjes.

Maatregelen voor diepgaande beveiliging kunnen fysiek, technisch of administratief zijn. Fysieke beveiligingsmaatregelen omvatten bescherming van datacenters zoals hekken, systemen voor toegangsbeheer en beveiligingsmedewerkers. Technische maatregelen omvatten firewalls, systemen voor inbraakdetectie en -preventie (IDS/IPS), gegevenscodering en anti-malwaresoftware die technische barrières vormen. Administratieve maatregelen, zoals beleid, procedures, veiligheidsbewustzijnstraining en toegangscontroles, zijn bedoeld om het menselijke element van veiligheid aan te pakken.

Waarom is een zero trust-model belangrijk?

Een zero trust-model is belangrijk omdat de traditionele aanpak, waarbij gebruikers en apparaten binnen een impliciete vertrouwenszone of over een VPN-verbinding vrij spel krijgen, gewoon niet werkt. Deze verouderde modellen voor perimeter-bescherming beveiligen onze gegevens niet meer, omdat de grenzen van organisaties niet langer beperkt zijn tot on-premises systemen. Telewerkende werknemers en externe mobiele apparaten bevinden zich buiten de netwerk-perimeter en met de invoering van cloudtechnologieën wordt de beveiligingsgrens nog verder opgerekt. Cyberaanvallen worden steeds complexer en hebben steeds meer impact. Een succesvolle ransomware-aanval kan een organisatie verlammen, wat leidt tot verlies van kritieke functionaliteit en blootstellen van gevoelige informatie. Geen enkele organisatie is immuun: aanvallers hebben met succes grote bedrijven, gemeentes en zelfs ziekenhuizen afgeperst.

Het is cruciaal dat we agressievere aanpak gaan hanteren om onze systemen en data te beveiligen.

Nu het gebruik van cloudservices snel toeneemt, levert dit cybercriminelen ook nieuwe doelwitten op. Een populaire aanvalsmethode is om de referenties van een beheerder of applicatie met uitgebreide rechten te stelen of te raden en vervolgens vrij door het netwerk te bewegen. Met een zero trust-implementatie is het mogelijk om de toegang tot systemen, netwerken en gegevens gedetailleerd te controleren. Daarom stappen steeds meer organisaties over op een zero trust-beveiligingsmodel om het risico op datalekken te verminderen, cyberbeveiligingsincidenten te detecteren en schade door cyberaanvallen te voorkomen.

Zero trust-beveiligingskaders van de federale overheid

Het onderwerp zero trust is een belangrijk aandachtspunt voor het Amerikaanse Ministerie van Defensie (MvD) en de Amerikaanse overheid in het algemeen. In mei 2021 vaardigde het Witte Huis Executive Order 14028 uit. Daarmee kregen federale instanties opdracht om hun computersystemen te beschermen en te beveiligen door best practices op het gebied van beveiliging in te voeren en over te stappen op een zero trust-architectuur, wat functionarissen zien als een belangrijk instrument om deze beveiligingsstrategie te realiseren.

Er zijn verschillende modellen en frameworks beschikbaar om teams te helpen een zero trust-architectuur te ontwikkelen. Het NIST heeft een model ontwikkeld op basis van zes principes, gepubliceerd in Special Publication 800-207. Het CISA (Cybersecurity and Infrastructure Security Agency) publiceerde onlangs versie 2.0 van het Zero Trust Maturity Model, dat vijf pijlers omvat.

Tot slot heeft het DISA (Defense Information Systems Agency) een referentie-architectuur gepubliceerd, waarin ondernemingstechnologie is afgestemd op zeven pijlers.

Al deze instanties willen organisaties helpen een zero trust-strategie te implementeren. Deze modellen en de bijbehorende architecturen bieden structuur en helpen het budget en de inspanningen te definiëren die nodig zijn om dit project te laten slagen.

Hoe werkt zero trust?

Zero trust werkt door simpelweg nooit impliciet een verzoek om data, applicaties of resources te vertrouwen en te handelen vanuit de aanname dat degene die daarom verzoekt slechte intenties zou kunnen hebben. Als we beveiliging door deze lens bekijken, is het resultaat nieuwe niveaus van granulariteit in tools en beleid. Een zero trust-architectuur ontwikkelen begint met het identificeren van gevoelige gegevens en kritieke applicaties, evenals geautoriseerde gebruikers en datastromen. Er is een besturingsvlak dat bestaat uit een beleidscontroller, en automatisering en orkestratie zijn van cruciaal belang. IT-teams alleen kunnen op geen enkele manier het vereiste niveau van waakzaamheid halen. Dat vergt een geïntegreerde aanpak en AI/ML.

Een zero trust-architectuur volgt de zes principes die het NIST uiteen heeft gezet.

  • Alle gegevensbronnen en computingservices worden beschouwd als resources waarvoor moet worden nagedacht over de beveiliging. Niets mag onbeveiligd blijven.
  • Alle communicatie moet worden beveiligd, ongeacht de netwerklocatie; een locatie binnen het netwerk impliceert geen vertrouwen.
  • Toegang tot individuele bedrijfsresources wordt per verbinding verleend; het vertrouwen in de aanvrager wordt geëvalueerd voordat de toegang wordt verleend.
  • Toegang tot resources wordt bepaald door het beleid, inclusief de waarneembare status van de gebruikers-ID en het systeem van waaruit het verzoek komt. Evaluatie kan andere gedragskenmerken omvatten.
  • De organisatie zorgt ervoor dat alle eigen en gekoppelde systemen zo veilig mogelijk zijn en zal systemen bewaken om er zeker van te zijn dat ze dat blijven.
  • Gebruikersverificatie is dynamisch en wordt strikt gehandhaafd voordat toegang wordt verleend. Dit is een constante cyclus van toegang, scannen en bedreigingen beoordelen, aanpassen en verificatie.
Een zero trust-architectuur Een zero trust-architectuur maakt gebruik van een beveiligingsmodel waarmee elke gebruiker, service en apparaat wordt geverifieerd voordat deze tijdelijk toegang krijgt tot een beperkt segment van het netwerk.
Een zero trust-architectuur maakt gebruik van een beveiligingsmodel waarmee elke gebruiker, service en apparaat wordt geverifieerd voordat deze tijdelijk toegang krijgt tot een beperkt segment van het netwerk.

Kernprincipes van zero trust

De kernprincipes van zero trust kunnen worden gezien door de lens van de Eight Zero Trust Principles die zijn ontwikkeld door het National Cyber Security Centre (NCSC) van de Britse overheid. Deze principes vormen een nuttig kader voor organisaties om te overwegen, wanneer ze een zero trust-architectuur beginnen te bouwen.

Bovendien kan de implementatie van zero trust-beveiliging een aanzienlijke culturele aanpassing vergen voor organisaties.

1. Ken uw architectuur, inclusief uw gebruikers, apparaten, services en gegevens.

Om een beveiligingsarchitectuur te ontwerpen, moet u een goed begrip hebben van uw bestaande assets. De meeste organisaties documenteren en beoordelen regelmatig de gebruikers, apparaten, services en gegevens die ze moeten beschermen. Voor een zero security-implementatie zal het uitvoeren van een asset-identificatie hoogstwaarschijnlijk geen puur technische zaak zijn. In plaats daarvan zal het taken omvatten zoals projectdocumentatie en inkooprecords controleren en gesprekken voeren met collega's. In veel gevallen hebben afdelingen en bedrijfsonderdelen hun eigen systemen geïmplementeerd.

2. Ken de identiteiten van uw gebruikers, services en apparaten.

Een identiteit kan worden gekoppeld aan een mens, een applicatie of een apparaat. Alles moet worden geïdentificeerd om te bepalen of iemand of iets toegang mag krijgen tot gegevens of services. Zoals al eerder vermeld, heeft de geleidelijke overstap naar de cloud ertoe geleid dat de traditionele perimeters van het netwerk sneller eroderen. Daarmee wordt identiteit herkend als de nieuwe perimeter. Identiteitsplatforms bieden de functionaliteit voor het beheer van gebruikersidentiteiten, attributen en toegangsrechten. Hoewel uw identiteitsplatform kan dienen als hoofdidentiteitsrepository, beschikken veel organisaties over meerdere systemen voor identiteitsbeheer. Als een organisatie een zero trust-architectuur wil opzetten, moeten al deze systemen worden gedetecteerd en beheerd.

3. Beoordeel het gebruikersgedrag en de status van services en apparaten.

Het NCSC raadt aan om voortdurend ‘gezondheidssignalen’ van gebruikers en apparaten te bewaken. Deze signalen zijn gedrags- en systeemindicatoren waarmee een beleidsengine de betrouwbaarheid en cyberhygiëne kan evalueren, zodat het met een zekere mate van vertrouwen beslissingen over toegang kan nemen. U wilt bijvoorbeeld weten vanaf welke geografische locatie een laptop probeert in te loggen. Voor een gebruiker aan de Amerikaanse oostkust kan een inlogpoging als het 3 uur 's ochtends in New York is, een waarschuwingssignaal zijn.

4. Autoriseer verzoeken met behulp van beleid.

Het mooie van een zero trust-architectuur is dat u toegangsbeleid definieert, dat wordt uitgevoerd door uw beleidsengine. Beleidsbeslissingen moeten rekening houden met de eerder genoemde statussignalen, inclusief historische en realtime verbindingsinformatie. Dit moet het vertrouwen bieden dat de aanvrager echt is en het apparaat een goede cyberstatus heeft. Het NCSC adviseert dat een actie met een grote impact, zoals een nieuwe gebruiker op beheerdersniveau maken of een klantenlijst downloaden, zou moeten voldoen aan strengere beleidsvereisten dan een actie met relatief weinig impact, zoals het bekijken van het werkschema. Wanneer u technologieën kiest voor uw zero trust-architectuur, evalueer dan hoe leveranciers signalen verzamelen en deze meewegen in hun toegangsbeheer. Ze moeten ten minste de rol en fysieke locatie van de gebruiker omvatten, verificatiefactoren, de apparaatstatus, het tijdstip van de aanvraag, de waarde van de service waarvoor toegang wordt aangevraagd en het risico van de aangevraagde actie.

5. Verifieer en autoriseer overal.

Als we er vanuit gaan dat het netwerk vijandig is en er een aanvaller in het systeem zit, moeten we duidelijk sterke verificatiemethoden hebben en applicaties zo bouwen dat ze toegangsbeslissingen van een beleidsengine accepteren. U zult een betere culturele acceptatie in de hele organisatie zien als die sterke verificatie geen obstakel is voor de bruikbaarheid van een service. Het NCSC stelt voor om alleen om aanvullende verificatiefactoren te vragen wanneer verzoeken een grotere impact hebben, zoals voor gevoelige gegevens of acties met grotere toegangsrechten, zoals nieuwe gebruikers aanmaken. Overweeg single sign-on, meervoudige verificatie en wachtwoordloze verificatiemethoden voor een sterke, consistente en positieve gebruikerservaring in al uw services.

6. Richt uw bewaking op gebruikers, apparaten en services

Bewakingssoftware moet op apparaten worden geïnstalleerd en gegevens die die systemen genereren, moeten via een beveiligd transportmechanisme, zoals een VPN, naar een centrale locatie worden geëxporteerd voor analyse. Als u persoonlijke of gastapparaten toestaat in uw omgeving, kunt u besluiten deze apparaten niet in dezelfde mate te vertrouwen als apparaten die u volledig kunt bewaken.

7. Vertrouw geen enkel netwerk, ook niet uw eigen netwerk

Bij zero trust wordt het netwerk beschouwd als vijandig, zegt het NCSC. Het advies is om geen enkele verbinding te vertrouwen tussen het apparaat en de service waartoe het toegang heeft, inclusief LAN's. Voor communicatie voor toegang tot gegevens of services moet een veilig transportprotocol worden gebruikt, zoals TLS (Transport Layer Security) waarin gegevens worden gecodeerd. Het NCSC beveelt ook om de bewaking te richten op aanvallen zoals DNS-spoofing en man-in-the-middle, en ongevraagde inkomende verbindingen af te wijzen en codering en inkapseling te gebruiken.

8. Kies services die zijn ontworpen voor zero trust

In een zero trust-architectuur kunt u het netwerk niet vertrouwen. Dus moeten services worden ontworpen om zichzelf te beschermen tegen potentiële bronnen van aanvallen. Sommige oudere systemen vereisen daarvoor ingrijpende en dure aanpassingen en kunnen dan nog steeds problemen hebben met de bruikbaarheid. Het NCSC adviseert om het wiel niet opnieuw uit te vinden. Geef de voorkeur aan producten en services die zijn ontworpen en gebouwd voor een zero trust-architectuur. Gebruik waar mogelijk op standaarden gebaseerde technologieën die interoperabiliteit mogelijk maken, zoals OpenID Connect, OAuth 2.0 of SAML, en vraag cloudserviceproviders hoe zij zero trusto ondersteunen.

Voordelen van zero trust

Een standaardmodel voor netwerkbeveiliging is gericht op het afstoppen van bedreigingen die afkomstig zijn van buiten het netwerk, maar kan gegevens kwetsbaar maken voor diefstal binnen het netwerk. Perimeter-beveiliging is gebaseerd op firewalls, VPN's, inbraakdetectiesystemen en andere technologieën, waar cybercriminelen mogelijk door kunnen breken. Dit betekent dat iemand met de juiste referenties toegang heeft tot websites, applicaties of apparaten in een netwerk. Met zero trust-beveiliging worden standaard niemand vertrouwd, binnen en buiten het netwerk.

Andere belangrijke voordelen zijn onder meer:

  • Een kleiner aanvalsoppervlak. Omdat zero trust het principe van de minimale bevoegdheden afdwingt, heb je in feite een kleiner actief aanvalsoppervlak. Jawel, iedereen en alles is verdacht. Gebruikers en apparaten krijgen echter alleen het minimale toegangsniveau dat ze nodig hebben om hun taken uit te voeren. Dit beperkt de mogelijke schade bij een inbreuk. Stel je een boetiek voor waarin klanten slechts toegang hebben tot één product tegelijk, in plaats van dat u ze vrij laat rondkijken, en ze vervolgens nauwlettend in de gaten worden gehouden. Dat is de essentie van minimale bevoegdheden. Ja, elk asset is een aanvalsoppervlak, maar de toegang is aanzienlijk beperkt.
  • Minimale impact van aanvallen. Door het netwerk strategisch op te delen in microsegmenten en zo zijwaartse verplaatsing af te snijden, wordt een succesvolle aanval beperkt tot inbreuk op een kleine set assets. En omdat u nu strengere toegangsvereisten toepast op data en systemen met een hogere waarde, kunt u verwachten dat een aanvaller hooguit iets van triviale waarde in handen krijgt, niet uw klantenlijst.
  • Minder tijd en lagere kosten voor herstel. Een zero trust-architectuur moet resulteren in steeds minder aanvallen, waarvoor het opruimen minder tijd en geld kost. Door zijwaartse verplaatsing te beperken, kan een aanvaller geen munt slaan uit toegang op een lager niveau om uw netwerk verder te verkennen. Zero trust-principes werken ook goed samen met DLP-oplossingen (Data Loss Prevention, preventie van gegevensverlies), wat voorkomt dat gevoelige gegevens uit het netwerk worden geexfiltreerd. Zero trust helpt ook de noodzaak van dure inspanningen voor het melden van datalekken tot een minimum te beperken.
  • Toegang beheren. Met zero trust kunnen alleen geautoriseerde gebruikers en apparaten op basis van beleid in plaats van fysieke locatie zelfs maar proberen toegang te krijgen. Dit reduceert het aantal potentiële toegangspunten aanzienlijk. Deze benadering maakt het gemakkelijker om controlemaatregelen toe te wijzen. En als een aanvaller toegang krijgt via gestolen referenties of een kwetsbaar apparaat, helpt het om de potentiële schade tot een minimum te beperken.
  • Betere compliance. In veel compliancevoorschriften, zoals de AVG en HIPAA, wordt het belang van robuuste mechanismen voor toegangsbeheer benadrukt. Omdat zero trust toegang met de minimale bevoegdheden afdwingt en gebruikers alleen de minimale rechten krijgen die ze nodig hebben voor hun taken, is de architectuur goed afgestemd op compliancevereisten om de toegang tot gevoelige gegevens te beperken.
  • Betere zichtbaarheid en bewaking. In zero trust bestaat het concept van inherent vertrouwen in een individu of apparaat binnen de netwerkperimeter niet meer. Iedereen die en alles wat om toegang vraagt, ongeacht de locatie, moet voortdurend worden geverifieerd. Door deze interacties te loggen, maximaliseert u de zichtbaarheid en geeft u bewakingssystemen de gegevens die nodig zijn om IT snel te informeren over afwijkingen die kunnen wijzen op een inbreuk.

Gebruiksscenario's voor zero trust

Het concept van zero trust-beveiliging heeft de afgelopen jaren aanzienlijk terrein gewonnen. Dit is met name het geval bij organisaties die belangrijke doelen zijn voor cyberaanvallen, zoals banken, beleggingsondernemingen en andere financiële instellingen die gevoelige financiële gegevens verwerken, en zorgorganisaties die een schat aan patiëntgegevens beheren die onder de privacywetgeving vallen. Zoals gezegd, gebruiken overheidsinstanties ook zero trust om gegevens en kritieke infrastructuur te beschermen. Organisaties met moderne IT-omgevingen, dus organisaties die sterk afhankelijk zijn van cloudapplicaties en -services, met personeel dat telewerkt en/of grote en complexe digitale infrastructuren, zijn ook fans van zero trust.

Op een meer gedetailleerd niveau zijn er enkele gebieden waar zero trust een rol speelt.

  • Toegang tot applicaties. In het verleden bevonden applicaties zich meestal binnen gedefinieerde netwerkperimeters, zoals op een server in een plaatselijk kantoor. Medewerkers kregen toegang op basis van hun locatie, bijvoorbeeld vanaf het lokale wifi-netwerk van het bedrijf. Tegenwoordig kunnen mensen telewerken en kan een applicatie zich overal bevinden. Om het toegangsbeheer gemakkelijker te maken, kan IT een centraal controlesysteem implementeren, vaak ‘trust broker’ genoemd. Dit systeem verifieert de gebruiker die toegang tot een applicatie aanvraagt, controleert de beveiliging van het apparaat en verleent alleen toegang tot de specifieke resources die de gebruiker nodig heeft volgens het principe van minimale bevoegdheden.
  • Cloudbeveiliging. Zero trust is een uitstekende strategie voor iedere organisatie die cloudresources gebruikt. Personeel kan van overal toegang krijgen via een sterk verificatieproces, vaak met gebruik van meervoudige verificatie. Vervolgens worden op basis van factoren zoals de gebruikersrol, het apparaat, de locatie en de specifieke cloudresource bepaald of toegang kan worden verleend. Dit helpt de potentiële schade te beperken als de cloudreferenties gehackt zijn.
  • Databescherming. Gegevens zijn kwetsbaar in een netwerkgericht beveiligingsmodel waarin alleen basale beveiligingsmaatregelen worden gebruikt, zoals gebruikersnaam en wachtwoord. Aanvallers hebben laten zien dat ze deze maatregelen kunnen omzeilen. Een zero trust-framework met een focus op datagericht beleid en beschermingsmaatregelen voegt bijvoorbeeld extra coderingslagen toe voor gegevens die worden verplaatst. IT kan ook dynamisch beleid instellen met op attributen gebaseerd toegangsbeheer (Attribute-Based Access Control, ABAC). Waar traditioneel toegangsbeheer vaak afhankelijk is van vooraf gedefinieerde rollen, zoals beheerder of editor, richt ABAC zich in plaats daarvan op attributen. Dit kunnen zaken zijn als afdeling, locatie, functietitel, beveiligingsautorisatie, gegevenstype, documenteigenaar, toegangsmethode en de fysieke locatie en het type van het apparaat. Dit maakt zeer nauwkeurige definities van toegangsrechten mogelijk op basis van attributen die de organisatie definieert. Het is een mogelijk zeer granulaire vorm van bescherming , die vaak wijzigingen in de applicatiecode vereist.
  • Eindpuntbeveiliging. Een zero trust-platform helpt assets te beschermen door proactief te communiceren met de software voor eindpuntbeveiliging op het apparaat van een gebruiker, om de beveiligingsstatus te beoordelen. Is het besturingssysteem voorzien van de meest recente updates en patches? Is malware gedetecteerd? Is het een persoonlijk apparaat of is het eigendom van het bedrijf? Op basis van de verzamelde gegevens verleent of weigert het zero trust-platform toegang. Het zero trust-platform controleert zowel de activiteit van de gebruiker als de status van het apparaat voortdurend op verdacht gedrag.
  • Identiteits- en toegangsbeheer. IAM is een pijler van het zero trust-model van het CISA. Het vormt het fundament voor de architectuur, door te definiëren wie toegang heeft tot welke resources. Bij IAM zijn sterke verificatiemethodenbetrokken zoals meervoudige verificatie, evenals mechanismen voor provisioning van gebruikers en toegangsbeheer zoals op rollen gebaseerd toegangsbeheer (RBAC) en beheer van toegang met uitgebreide rechten om gevoelige gegevens te beschermen.
  • Beveiliging voor Internet of Things (IoT). Bedrijven met IoT-programma's vinden zero trust-beveiliging vaak van onschatbare waarde voor de bescherming van een groot aantal apparaten, die zich vaak op afgelegen locaties bevinden en gevoelige gegevens verzamelen. Traditionele perimeter-gebaseerde beveiligingstechnologieën zijn gewoon niet effectief voor IoT-apparaten, die mogelijk beperkte gebruikersinterfaces hebben en afhankelijk zijn van geautomatiseerde processen Hierdoor vormen oudere verificatiemethoden een uitdaging. Omdat bij zero trust voortdurend alle entiteiten worden geverifieerd die toegang aanvragen, kunnen alleen geautoriseerde IoT-apparaten verbinding maken met het netwerk. En het principe van minimale bevoegdheden betekent dat IoT-apparaten alleen de minimale toegangsrechten krijgen die nodig zijn om hun werk te doen. Dit helpt de potentiële schade te beperken als een apparaat wordt gehackt. En een zero trust-benadering kan worden opgeschaald voor grootschalige IoT-omgevingen.
  • Netwerksegmentatie. Waar traditionele netwerkbeveiliging is gericht op het beveiligen van de netwerk-perimeter, is zero trust een meer granulaire benadering. Hierbij wordt het netwerk gesegmenteerd in kleine zones en wordt de verkeersstroom tussen deze zones gecontroleerd. Nieuwere zero trust-strategieën maken gebruik van microsegmentatietechnieken waarmee zones nog kleiner worden. Dit gebeurt door firewalls te plaatsen tussen de segmenten in plaats van routers. Maar een sterkere beveiliging kan leiden tot lagere prestaties. Hoe klein de segmenten kunnen worden, wordt bepaald door zowel de beveiligingsbehoefte als de prestaties van de firewalls.
  • Privileged Access Management (PAM). Zero trust en PAM zijn verschillende beveiligingsconcepten die goed samenwerken. PAM-systemen zijn specifiek gericht op beveiliging van bevoegde accounts, dat wil zeggen gebruikersaccounts met uitgebreide rechten die toegang verlenen tot kritieke systemen en gegevens. Deze accounts zijn belangrijke doelwitten voor aanvallers. Stel u een CFO voor, die toegang heeft tot alle financiële en bankgegevens, of een systeembeheerder op hoog niveau. PAM rust op drie pijlers: meervoudige verificatie; just-in-time tools die alleen toegang met uitgebreide rechten verlenen voor de tijd waarin dit absoluut noodzakelijk is; en bewaking en logboekopname van sessies om precies vast te leggen wat gebruikers met uitgebreide rechten op elk moment doen, om hopelijk verdacht gedrag te detecteren.
  • Toegang van afstand. De opkomst van telewerken is een argument voor zero trust, omdat de netwerk-perimeter niet meer bestaat en VPN's zo hun eigen problemen hebben. Een zero trust-strategie maakt het veiliger om toegang op afstand te verlenen. Dit komt doordat het met sterke verificatiemethoden gebruikers voortdurend verifieert zonder hun tussenkomst en vervolgens deze externe gebruikers alleen de minimale toegangsrechten toekent die ze nodig hebben om hun taken uit te voeren. Organisaties kunnen beleid opstellen waarmee wordt gedefinieerd hoe die minimale toegangsrechten eruit zien. Zero trust is ook contextbewust: om de toegangsrechten te bepalen, weegt het factoren mee zoals de gebruikersidentiteit, de beveiligingsstatus van het apparaat, de locatie en de specifieke resource waartoe toegang wordt verkregen.
  • Toegang door derden. Toegang aan derden verlenen in een zero trust-omgeving vereist een verschuiving van de traditionele benadering naar "nooit vertrouwen, altijd verifiëren". Naast de hierboven beschreven principes voor toegang op afstand kunnen bedrijven hun IAM-systemen instellen om gebruikersidentiteiten en toegang van derden te beheren. Zet een beleid op om accounts te maken, in te richten en te beëindigen op basis van de individuele partner. Overweeg een ZTNA-systeem (Zero Trust Network Access) om beveiligde tunnels in te richten naar specifieke resources, waarmee gebruikers geen toegang krijgen tot het hele netwerk. De just-in-time- en sessiebewakingstools die worden gebruikt voor interne gebruikers met uitgebreide rechten zijn ook handig voor partners.

7 fasen in de implementatie van zero trust

Zero trust realiseren is een continue reis, geen eenmalig project. Maar u hoeft het wiel niet opnieuw uit te vinden. De modellen van het NIST, CISA, DISA of NCSC kunnen heel goed dienen als technische roadmap. Plan op projectniveau om zero trust in fasen te implementeren. Dit helpt verstoring te minimaliseren en stelt personeel, partners en IT-personeel in staat zich eraan aan te passen. Communiceer duidelijk de achterliggende gedachte van het project aan stakeholders en bespreek eventuele zorgen op transparante wijze. En ga zorgvuldig te werk bij de keuze van beveiligingsproducten die kunnen worden opgeschaald om groei mogelijk te maken en mee te veranderen met de beveiligingsrealiteit.

Meer stappen voor succes:

1. Identificeer en prioriteer uw assets. Bij zero trust-beveiliging draait het om het beschermen van gevoelige en waardevolle data. Maar om dat te doen, moet u weten wat u hebt. Deze kaart dient als basis voor uw zero trust-plan.

2. Identificeer uw gebruikers en hun vereisten. Een zero trust-model vereist dat u gebruikersgegevens vastlegt, gebruikersidentiteiten beheert en toegangsrechten organiseert. Breng alle personen en systemen in kaart die toegang hebben tot uw assets en zoek of ergens overbodige rechten zijn toegekend.

3. Stem uw zero trust-strategie af. Plan hoe u de architectuur inricht op beperking van risico's, op basis van uw assets en gebruikers. Houd rekening met uw budget, IT-resources en de complexiteit van uw infrastructuur wanneer u de tijdlijn voor elke fase vaststelt.

4. Duik in uw gegevens. Wanneer systemen afwijkingen in toegang tot gegevens identificeren en pogingen detecteren om buiten het beleid om toegang te krijgen tot systemen, moet u die gegevens goed bekijken. Bijna alle activiteiten zijn herhalend. Afwijkingen zijn dus vaak een vroege indicator dat geprobeerd werd om gegevens te stelen. Maak gebruik van die informatie bij uw werk om de gevolgen te beperken.

5. Breng uw verkeersstromen in kaart. Richt u hierbij vooral op afhankelijkheden. Hebben alle personen en systemen die toegang hebben tot een database met gevoelige gegevens die informatie werkelijk nodig?

6. Automatiseren waar mogelijk. Dicht gaten door middel van procesverbeteringen en tools. Zonder geautomatiseerde bewaking van resources en activiteiten zijn organisaties waarschijnlijk niet succesvol met zero trust. Voor het juiste werk zijn moderne beveiligingstools nodig, zoals een robuust IAM-systeem voor centraal beheer van gebruikersidentiteiten en toegangsrechten en meervoudige verificatie (MFA) om alle pogingen tot toegang te controleren. Codering van gegevens, of ze nu ongebruikt zijn of worden verplaatst, is essentieel om gevoelige gegevens te beschermen tegen ongeautoriseerde toegang.

7. Bepaal welke statistieken u nodig hebt. Definieer hoe u het succes van uw zero trust-implementatie meet. KPI's kunnen factoren omvatten zoals vermindering van toegangsrechten, toename van het gebruik van meervoudige verificatie en steun van leidinggevenden en management van bedrijfstakken.

11 best practices voor zero trust

Het CISA wijst er in zijn zero trust-model op dat de meeste grote ondernemingen (maar ook de federale overheid) voor gemeenschappelijke uitdagingen staan. Verouderde systemen stoelen vaak op ‘impliciet vertrouwen’, waarbij toegang en autorisatie niet vaak worden beoordeeld, op basis van vaste attributen. Om dat te veranderen, zijn aanzienlijke investeringen vereist. Ook is steun van een breed scala aan belanghebbenden noodzakelijk, zoals het hogere management, partners en leveranciers. Onder deze best practices vallen bijvoorbeeld:

1. Controleren en verifiëren. De basis van zero trust is dat gecontroleerde verificatie vereist is van elke gebruiker en elk apparaat, elke keer dat deze toegang aanvragen tot systemen, netwerken en gegevens. Dit proces omvat validatie van gebruikersidentiteiten en de bijbehorende toegangsrechten voor een bepaald systeem. Een werknemer kan bijvoorbeeld 's ochtends voor een bepaalde periode worden geverifieerd met behulp van een autorisatieservice, zoals OAuth, die tokens uitgeeft die geldig zijn voor een beperkte periode. Wanneer hij toegang nodig heeft tot een database, worden zijn rechten voor dat systeem bevestigd met het token. In het kader van zero trust worden ook geavanceerde maatregelen voor apparaten aanbevolen, zoals gedragsanalyse. In combinatie met logboeken en journalen helpt dit IT om activiteiten te volgen, rapporten te genereren en beleid af te dwingen.

2. Gebruik microsegmentatie. Hoe gedetailleerder u zijwaartse verplaatsing kunt inperken zonder de prestaties aan te tasten, hoe beter. Het CISA beveelt gedistribueerde microperimeters voor inkomend/uitgaand verkeer en uitgebreide microsegmentatie aan op basis van applicatiearchitecturen, met dynamische just-in-time en just-enough connectiviteit. Dit betekent niet dat er overal firewalls zijn. Technieken voor microsegmentatie omvatten virtuele machines voor elke applicatie, codering van intern netwerkverkeer en het aanmaken van softwaregedefinieerde netwerken binnen het fysieke netwerk om individuele segmenten effectief te isoleren en te beveiligen. Intelligente routeringsalgoritmen kunnen verkeersstromen optimaliseren en latentie verminderen. Regelmatige observatie en fine-tuning van de segmentatiestrategie is ook cruciaal voor een goed evenwicht tussen de prestaties en beveiliging van het netwerk.

3. Doorlopende monitoring. Zero trust omvat de implementatie van systemen die de gebruikersactiviteit en de systeemstatus bewaken en registreren. Baseer netwerkbewaking op bekende indicatoren voor inbreuk en bedenk dat u uw processen in de loop der tijd gaat verfijnen om hiaten in zichtbaarheid te dichten. Een systeem dat gebruik maakt van AI leert hoe normaal gedrag eruit ziet en zoekt vervolgens naar en is alert op afwijkingen.

4. Contextbewuste logboekregistratie. Logboekvermeldingen leggen pogingen om toegang te krijgen en contextuele informatie vast, zoals gebruikersidentiteit, apparaatgegevens en de specifieke resource die werd benaderd. Deze gegevens maken uitgebreide analyse mogelijk en helpen potentiële beveiligingsincidenten of verdachte activiteiten te identificeren. Bewakingssystemen maken een gedetailleerd auditlogboek dat nuttig kan zijn om aan te tonen dat voorschriften worden nageleefd die vereisen dat datatoegang wordt bijgehouden. Nogmaals, tools op basis van AI kunnen de detectie verbeteren.

5. Alomvattende codering. Gegevens zijn het meest kritieke asset van de meeste organisaties. Om gegevens tijdens opslag, doorgifte en gebruik te beschermen, is alomvattende codering en bewaking van activiteiten vereist om ongeautoriseerde toegangspogingen te detecteren.

6. Toegang met minimale bevoegdheden. In de context van zero trust is toegang met minimale bevoegdheden (‘least privilege access’) een kernprincipe - en vrij vanzelfsprekend. Dit vereist dat gebruikers, applicaties en apparaten toegang krijgen met uitsluitend de minimale rechten die ze nodig hebben om hun taken uit te voeren. Dit is niet om te laten blijken dat het personeel niet wordt vertrouwd, maar eerder om de potentiële schade te beperken als een aanvaller toegang krijgt via gestolen inloggegevens, een gehackt apparaat of een kwetsbaarheid.

7. Richt u op de betrouwbaarheid van apparaten. In een netwerk dat is gebaseerd op zero trust-principes, wordt geen enkel apparaat vertrouwd, ongeacht of het zich binnen de perimeter bevindt, eigendom is van het bedrijf of eerder toegang heeft verkregen. De bedoeling hierachter is om te zorgen dat alleen geautoriseerde apparaten die voldoen aan de voorschriften en het beleid, toegang krijgen. In dit geval kan compliance inhouden dat is voldaan aan vereisten voor de beveiliging, zoals software met alle updates en patches, antivirusbescherming en andere bewakingssoftware.

8. Beveiligde toegangscontroles. Zero trust geldt ook voor de cloudapplicaties en -werkruimten waar veel organisaties tegenwoordig mee werken. De architectuur vereist dat deze applicaties een bekende en goedgekeurde beveiliging hebben en dat de toegang tot deze applicaties wordt beheerd.

9. Zero Trust Network Access. ZTNA, ook wel ‘software-defined perimeter’ genoemd, is een beveiligingsbenadering waarin de toegang tot interne applicaties en resources op een veel gedetailleerdere manier wordt beheerd dan bij een traditionele VPN, waarmee een gebruiker na verificatie toegang krijgt tot een heel netwerk. Bij ZTNA worden beveiligingsreferenties geëvalueerd, elke keer dat toegang tot een resource wordt aangevraagd. Het systeem houdt rekening met context en kan ook alleen gedeeltelijke toegang verlenen. Als toegang wordt verleend, gebeurt dit via een beveiligde sessie tussen de aanvragende entiteit en het specifieke asset. Vervolgens worden activiteit en de apparaatstatus continu gecontroleerd op afwijkend gedrag dat op een bedreiging kan wijzen.

10. Eindpuntbeveiliging. Hebt u gebruikers die regelmatig achterlopen met updates van software of malware-handtekeningen, of geen beveiligingssoftware willen installeren op hun persoonlijke apparaten? Zero trust zal hen ertoe dwingen, omdat een eindpunt zonder het beveiligingsprofiel dat door uw beleid is gedefinieerd, eenvoudigweg geen toegang krijgt. IT moet eindpuntbeveiliging beheren op apparaten van het bedrijf en compliance moet worden geverifieerd wanneer nieuwe sessies worden gestart.

11. Gebruikers voorlichten en bewust maken. Werknemers ergeren zich vaak aan zero trust-principes, tenminste in het begin. Het kan helpen als u voorlichtingssessies houdt en concrete voorbeelden geeft van hoe de architectuur het bedrijf geld en reputatieschade kan besparen.

Strategieën voor een soepele overgang in cultuur

Traditionele modellen voor netwerkbeveiliging gaan vaak uit van een bepaald niveau van vertrouwen, zodra gebruikers zich binnen de netwerk-perimeter bevinden. Zero trust zet hier vraagtekens bij en dit kan een belangrijke mentaliteitsverandering vergen van zowel IT-medewerkers als mensen die zich altijd vrij konden bewegen binnen het netwerk.

Daarnaast benadrukt zero trust sterke praktijken voor identiteits- en toegangsbeheer: denk aan strenger wachtwoordbeleid, meervoudige verificatie en een meer centrale benadering voor beheer van gebruikersidentiteiten en toegangsrechten. Nogmaals, mensen die gewend zijn aan minder strikte toegangscontroles kunnen deze wijzigingen hinderlijk vinden. Zero trust behelst meer controle op de gebruikersactiviteit en de apparaatstatus. Dat kan zorgen over privacy oproepen bij sommige werknemers, die vinden dat hun activiteit te nauwlettend worden gevolgd. Sommige medewerkers kunnen weigeren om vereiste software op hun persoonlijke apparaten te installeren. Hoe reageert u hierop? En professionals op gebied van beveiliging, netwerkactiviteiten en applicatieontwikkeling zijn niet noodzakelijkerwijs immuun voor wrok.

U snapt wel wat we bedoelen. Dit is een cultuuromslag en het succes ervan hangt er vanaf of gebruikers deze ondersteunen. Er zijn uiteenlopende strategieën voor een soepele overgang:

Duidelijke communicatie over de redenen voor zero trust, met de nadruk op de voordelen van verbeterde beveiliging en compliance. Bespreek openlijk de zorgen over privacy die werknemers kunnen hebben en leg uit hoe zero trust hun gegevens daadwerkelijk beschermt.

Een gefaseerde uitrol, waardoor werknemers, partners en IT-medewerkers tijd hebben om zich geleidelijk aan aan aan te passen aan de nieuwe beveiligingsmaatregelen. Zorg er vooral voor dat zero trust wordt geïmplementeerd op een wijze die workflows minimaal verstoort en een positieve gebruikerservaring borgt. Cloud-gebaseerde technologieën kunnen hierbij heel nuttig zijn.

Uitgebreide training in zero trust-principes, procedures voor toegangsbeheer en best practices voor veilig gebruik van resources in de nieuwe omgeving.

Erkennen dat deze cultuuromslag plaatsvindt en mensen bedanken voor hun inspanning kan een hoop schelen als het gaat om succesvolle invoering van zero trust en het creëren van een veiligere en meer veerkrachtige IT-omgeving.

Geschiedenis van zero trust-beveiliging

Het concept van zero trust kwam voort uit een presentatie van Paul Simmonds tijdens een Jericho Forum-evenement in 2004. Simmonds bedacht de term ‘deperimeterization’ en stelde een nieuw model voor dat fundamenteel accepteert dat de meeste aanvalsmethoden gemakkelijk de perimeterbeveiliging doorbreken. Verder voegde hij eraan toe dat technologieën voor inbraakdetectie weinig tot geen voordeel bieden aan de perimeter, dat hoe dichter je bij de gegevens zit, hoe gemakkelijker het is om deze te beschermen en dat een strategie met een sterk beveiligde perimeter niet kan worden volgehouden.

In 2011 riep Google BeyondCorp in het leven, als poging van het bedrijf om zero trust te implementeren. BeyondCorp werd oorspronkelijk ontwikkeld om telewerken mogelijk te maken en het gebruik van een VPN te elimineren. Het is ook niet één enkel product, maar eerder een set tools en best practices. Google Cloud biedt verschillende services die kunnen worden geïmplementeerd om een BeyondCorp-beveiligingsstatus te realiseren.

In augustus 2020 publiceerde het NIST vervolgens het document Zero Trust Architecture waarin een abstracte definitie van zero trust-architectuur ofwel ZTA werd gegeven. Ook bood het implementatiemodellen en gebruiksscenario's waarin zero trust de beveiliging van informatietechnologie zou kunnen verbeteren. In mei 2021 vaardigde het Witte Huis een Executive Order uit over verbetering van de cyberbeveiliging van de natie, waarin zero trust werd gecodificeerd. In september van dat jaar werd het Zero Trust Maturity Model versie 1.0 van het CISA gepubliceerd als aanvulling op de Federal Zero Trust Strategy van het Office of Management en Budget. Het CISA-model biedt Amerikaanse federale instanties een roadmap en informatiebronnen om een zero trust-omgeving op te bouwen en kan ook worden toegepast door bedrijven.

In januari 2022 publiceerde het Office of Management and Budget memo M-22-09 voor federale instanties, getiteld “Moving the U.S. Government Toward Zero Trust Cybersecurity Principles”. In juli 2022 werd de Department of Defense Zero Trust Reference Architecture gepubliceerd, nadat het was voorbereid door het DISA en het Zero Trust Engineering Team van de National Security Agency (NSA). De architectuur bood een visie op het eindresultaat, een strategie en kader voor versterking van cybersecurity en het begeleiden van de evolutie van bestaande functionaliteit, gericht op een strategie waarin gegevens centraal staan. De DISA-architectuur is een uitstekend model voor organisaties die willen overstappen naar de cloud.

Zero trust invoeren met Oracle Cloud Infrastructure

Om de implementatie van zero trust-principes te ondersteunen, vereist de security-first-benadering van Oracle expliciete beleidsregels om toegang tot Oracle Cloud Infrastructure (OCI) toe te staan. Dit betekent dat elke component wordt beschouwd als een resource binnen OCI en dat toegang expliciet moet worden verleend. Alle communicatie in OCI wordt gecodeerd en de toegangsrechten worden gecontroleerd aan de hand van bestaande beleidsregels. Deze beleidsregels kunnen zo worden opgesteld dat uiterst gedetailleerd toegangsbeheer mogelijk is voor elke resource, inclusief de implementatie van dynamische toegang.

OCI implementeert bewaking en audits van cloudresources, zodat u bestaande objectopslag kunt gebruiken om analyses uit te voeren. Of u kunt de SIEM-tool (Security Information and Event Management) van uw keuze gebruiken. Oracle Cloud Guard Instance Security biedt geautomatiseerde reacties op getriggerde events, waardoor sneller wordt gereageerd op potentiële bedreigingen.

Organisaties implementeren zero trust omdat ze inzien dat traditionele beveiligingsstrategieën de hedendaagse bedreigingen niet kunnen bijhouden. Wanneer alle stakeholders begrijpen dat aanvallers zich mogelijk al in het netwerk bevinden, accepteren ze eerder de striktere controles die het risico op een succesvolle aanval kunnen verminderen, gevoelige informatie beter kunnen beschermen en vertrouwen helpen opbouwen bij partners en klanten.

Uw AI-expertisecentrum moet een cruciale rol spelen in het toezicht op en beheer van de uitrol van AI-agents. Hebt u nog geen AI-expertisecentrum? Hier leest u hoe u er nu een kunt opzetten.

Veelgestelde vragen over zero trust-beveiliging

Wat zijn de vijf pijlers van zero trust?

De vijf pijlers van zero trust, gebaseerd op het onlangs gepubliceerde Zero Trust Maturity Model Version 2 van het Cybersecurity and Infrastructure Security Agency, zijn identiteit, apparaten, netwerken, applicaties en workloads, en data. Deze vijf pijlers scheppen tezamen een uitgebreide beveiligingsstrategie die is gebaseerd op continue verificatie van alle gebruikers, apparaten, applicaties en toegangsaanvragen. Deze gelaagde aanpak is bedoeld om het aanvallers veel moeilijker te maken om een voet in de deur te krijgen.

Wat zijn de vier doelen van zero trust?

De vier belangrijkste doelen van zero trust-beveiliging zijn: het aanvalsoppervlak beperken; de beveiligingsstatus van een organisatie verbeteren door middel van sterke verificatie, toegangscontrole met minimale bevoegdheden en continue bewaking; medewerkers en partners op veilige wijze de tools bieden die ze nodig hebben, inclusief cloudservices, vanaf elk apparaat; en de compliance verbeteren.