Digitale weerbaarheid

Vertrouw nooit, controleer altijd: Zero Trust uitgelegd

4 minuten leestijd

De term "Zero Trust" blijft de krantenkoppen halen, maar het idee achter dit beveiligingsmodel is eigenlijk helemaal niet nieuw. Het bestaat namelijk al sinds het begin van het internet, maar de opmars van Zero Trust is nog steeds gaande. Wat is Zero Trust en waarom zou je overwegen om het in je bedrijf te implementeren?

Het Zero Trust beveiligingsmodel, ook wel Zero Trust Architecture (ZTA) genoemd, is een benadering voor het ontwerpen en implementeren van IT-systemen. Zero Trust is gebaseerd op voorzichtigheid en een kritische houding. Het belangrijkste motto achter dit beveiligingsraamwerk is "vertrouw nooit, controleer altijd", wat betekent dat geen enkel apparaat of persoon, extern of intern, automatisch vertrouwd moet worden.

 

De principes van Zero Trust

In de praktijk zijn er drie principes van Zero Trust, die de impact van beveiligingsinbreuken moeten voorkomen of verminderen

 

1. Geen enkel netwerk mag automatisch als veilig worden beschouwd

Of het nu een thuisnetwerk of een lokaal bedrijfsnetwerk is, het mag niet automatisch als een veilige ruimte worden beschouwd. Het loont de moeite om de capaciteiten van dreigingsactoren, die je netwerk zouden kunnen overnemen met aanvallen zoals man-in-the-middle of DNS spoofing, niet te onderschatten.

 

2. Principe van de minste privileges

Als alle netwerken als ‘onbetrouwbaar’ worden beschouwd, geldt dat ook voor alle gebruikers. Helaas kun je niet garanderen dat een account niet gehackt is of dat een medewerker geen kwade bedoelingen heeft. Idealiter zouden je werknemers alleen de rechten moeten hebben die nodig zijn voor hun werk. Toegangsrechten moeten regelmatig worden herzien en rechten die niet langer gepast zijn, moeten worden verwijderd.

 

3. Ga uit van een inbreuk

Ontwikkel een cultuur van waakzaamheid en verbeter de Zero Trust-mentaliteit. Beperk de impact van een mogelijke inbreuk op de beveiliging met end-to-end encryptie, continue monitoring en geautomatiseerde detectie en respons op dreigingen.

 

 

Beveiliging bouwen rondom bedrijfsmiddelen

 

Zero Trust is een model zonder grenzen dat beveiliging bouwt rondom de belangrijkste bronnen en onderdelen van een organisatie: gegevens, netwerken, apparaten, werkzaamheden en mensen.

 

  • Gegevens
    Gebruik encryptie om ervoor te zorgen dat gegevens veilig worden opgeslagen en verzonden. Om de veiligheid van gegevens nog verder te verhogen, implementeer je een oplossing voor de preventie van gegevensverlies en bewaking van de integriteit van bestanden.

  • Netwerken
    Zero Trust netwerken moeten op microniveau worden gesegmenteerd, zodat het mogelijk is om te beperken wie toegang heeft tot verschillende netwerkonderdelen.

  • Apparaten
    Apparaatbeheer geeft je een overzicht van alle apparaten die in gebruik zijn. Deze apparaten moeten worden beschermd met endpoint security en monitoring-oplossingen zoals Endpoint Detection & Response (EDR).

  • Werkzaamheden
    Cloud-based werkzaamheden kunnen een aantrekkelijk doelwit zijn voor cybercriminelen. Om deze bedrijfsmiddelen te beschermen, is het gebruik van alle ingebouwde controles die ze bieden in combinatie met constante monitoring en toegangsbeheer essentieel.

  • Mensen
    Alleen bevoegde personen mogen toegewezen taken uitvoeren. Dit kun je bereiken door gebruik te maken van toegangscontroles op basis van rollen, multifactorauthenticatie (MFA) en gescheiden accounts.

Wat zijn de voordelen van Zero Trust?

Inbreuken op digitale beveiliging komen steeds vaker voor. Om cybercriminelen bij te houden, moet je de potentiële voordelen van alle beschikbare beschermingsmaatregelen en -processen in overweging nemen. Met het (toegevoegde) Zero Trust beveiligingsmodel voeg je nog een extra beveiligingslaag toe aan de algehele bescherming van je bedrijf. Ongeacht de grootte van je bedrijf, kan het implementeren van Zero Trust veel voordelen opleveren. Dit zijn er een aantal:

 

  • Over het algemeen verbeterde IT-beveiliging, zowel op het bedrijfsnetwerk als op externe apparaten van externe werknemers.

  • Beperking van de risico's van een hybride werkplek. In dit geval veranderen de beveiligingsparameters voortdurend, dus een gedistribueerd personeelsbestand moet voortdurend worden geverifieerd, en netwerken worden gesegmenteerd om de kans op verspreiding van dreigingen te verkleinen.

  • Uitgebreide en voortdurende bescherming tegen alle soorten dreigingen, waaronder APT's (advanced persistent threats) en ransomware.
  • Grotere zichtbaarheid en verbeterde bewaking in het hele bedrijf. Op basis van het principe van Zero Trust moet er monitoring komen die alle bedrijfsmiddelen en activiteiten dekt. Terwijl het Zero Trust principe vertrouwt op automatisering voor continue monitoring, analyse en het versturen van waarschuwingen als er zich een probleem voordoet, benadrukt het de noodzaak van IT-beheerprocessen van hoge kwaliteit. De noodzakelijke automatisering kan de werkdruk van IT-afdelingen verminderen, waardoor ze zich kunnen richten op de kritieke verbeteringen van hun beveiliging.

 

Door het Zero Trust beveiligingsmodel te implementeren, zal een organisatie haar IT-infrastructuur op de vereiste beschermingsniveaus brengen door ervoor te zorgen dat alle gegevens, toepassingen en servers op de best mogelijke manier worden beschermd.