Zero-Trust Palo Alto Networks

Waarom Zero Trust essentieel is in een wereld na de pandemie

Kumar Ramachandran van Palo Alto
Placeholder for Kumar RamachandranKumar Ramachandran

Kumar Ramachandran van Palo Alto

5 min. leestijd
Placeholder for Het belang van zero trust uitleggenHet belang van zero trust uitleggen

Share

Digitale transformatie is geen "ooit" doel maar een "vandaag" dwingende noodzaak. In deze post-pandemie wereld is werk niet langer alleen een plaats waar we heengaan, maar een activiteit die we uitvoeren, nu 82% van de organisaties een hybride cloud strategie hanteert. In feite gebruiken de meeste organisaties gemiddeld 110 SaaS apps binnen hun omgeving. En, een deel van de uitdaging is niet alleen dat apps overal zijn, maar gebruikers zijn dat ook - waardoor het aanvalsoppervlak drastisch toeneemt. In combinatie met een bedreigingslandschap dat steeds geavanceerder wordt, is het een "perfect storm" die organisaties ertoe dwingt iets anders te doen om het risico te beperken en betere beveiliging te bieden.

De belangstelling voor en de toepassing van Zero Trust Network Access (ZTNA) is geëxplodeerd. De snelle transformatie naar hybride werk en hybride netwerken/clouds heeft echter zwakke plekken in de eerste ZTNA benaderingen blootgelegd. Als onderdeel van onze onthulling van ZTNA 2.0 met Palo Alto Networks Prisma® Access, zat ik samen met Andrew Rafla, Partner/Principal en Cyber Risk/Zero Trust Leader bij Deloitte, om ZTNA en de evolutie ervan te helpen ontrafelen:

"Een van de grootste uitdagingen bij het bereiken van een Zero Trust conditie en het werkelijk toewerken naar dit concept van "never trust, always verify" is het fundamentele begrip van het applicatie- en gebruikersdomein," vertelde Andrew me. "Met andere woorden, welke toepassingen bestaan er binnen de omgeving van een klant, wie moet toegang hebben tot die toepassingen, en onder welke voorwaarden. Dit zijn fundamentele vragen die beantwoord moeten worden, en alleen een ZTNA 2.0 model helpt om de voordelen van het zero trust model volledig te realiseren."

De tekortkomingen van ZTNA 1.0

Eerdere versies van ZTNA voldoen niet aan deze eisen. Eerst en vooral schendt de eerste generatie ZTNA implementaties (die we ZTNA 1.0 noemen) het basisprincipe van de minste recht op toegang, door het IP adres of poortnummer van een applicatie te gebruiken als proxy voor de applicatie zelf. Een toepassing definiëren met behulp van netwerkconstructies leidt steevast tot een ruime mate van toegang.

Stel je de analogie voor van het beveiligen van een commerciële vlucht van een luchtvaartmaatschappij. Je toont je instapkaart en je paspoort als je naar een vliegveld gaat. Je paspoort dient als gebruikers-ID, je instapkaart staat voor een middel om toegang te krijgen - een vliegtuig bij een bepaalde gate, vertrekdatum en -tijd, en een zitplaats in een bepaalde sectie. Met ZTNA 1.0 krijg je een instapkaart die alleen een IP adres toont (in wezen het adres van de luchthaven, maar geen beperking van de toegang tot een vliegtuig op de luchthaven).

De tweede beperking van ZTNA 1.0 ligt rond "toestaan en negeren". Dat je voorbij de TSA beveiliging komt, betekent nog niet dat je kunt doen wat je wilt. Je kunt geen stewardessen hinderen, of regels negeren. Je hebt dus voortdurende vertrouwensverificatie nodig via voortdurende controle.

De derde beperking heeft te maken met gegevensinspectie en beveiliging. Terugkomend op de analogie met het vliegveld betekent dit dat niet alleen de passagiers (gebruikers) worden geïnspecteerd, maar ook de bagage (gegevens).

In een post-pandemische wereld pakt een ZTNA 2.0 model deze fundamentele tekortkomingen aan om de hybride arbeidskrachten van vandaag beter te beschermen.

Waarom is Zero Trust essentieel in een wereld na de pandemie?

In de tien jaar sinds Zero Trust voor het eerst werd geïntroduceerd, is het ondernemingsklimaat drastisch veranderd. In onze wereld na de pandemie beseffen organisaties dat hun werknemers niet alleen flexibiliteit nodig hebben waar ze werken, maar ook hoe ze werken en de applicaties die ze nu gebruiken om hun werk gedaan te krijgen.

"De mobiele en hybride werknemer gaat niet meer verdwijnen," legde Andrew uit tijdens ons gesprek. "Steeds meer organisaties beseffen dat mensen gewoon willen werken voor organisaties die flexibiliteit bieden in hoe ze werken en waar ze werken en de middelen waarmee ze werken. Een van de overwegingen rond het bereiken van een Zero Trust omgeving gaat echt over ondersteunbaarheid - het ondersteunen van de steeds mobieler en hybride werknemers. Dat vereist afstemming met zowel traditionele laptop en desktop apparatuur, als met de gangbare besturingssystemen op mobiele apparatuur."

ZTNA 2.0 komt aan deze organisatorische eisen tegemoet, terwijl het fundamentele kernprincipe van toegang met de minste rechten gehandhaafd blijft. Het biedt een consistente, wrijvingsloze eindgebruikerservaring die de beveiligingsmogelijkheden maximaliseert zonder extra last. En tenslotte maakt het continue vertrouwensverificatie mogelijk - en biedt zo diepgaande beveiliging en gegevensbescherming voor alle applicaties.

De weg naar de invoering van ZTNA 2.0

Toen ik Andrew vroeg welk advies hij zou geven aan organisaties die ZTNA 2.0 willen invoeren, gaf hij verschillende suggesties:

  1. Geef voorrang aan bedrijfsbehoeften boven technologie - Het is belangrijk dat organisaties de invoering van Zero Trust niet zien als een drastische vervangingstechnologie project. In plaats daarvan moet het belangrijke bedrijfsinitiatieven ondersteunen op een manier die de organisatie in staat stelt veiliger, wendbaarder en veerkrachtiger te zijn bij veranderingen.
  2. Zorg voor consensus over de noodzaak van Zero Trust - Het gaat niet alleen om het cybersecurity team, maar ook om IT operations, helpdesk, eindgebruikers en andere zakelijke belanghebbenden.
  3. Kies voor een herhalende en stapsgewijze aanpak - Begin met doelen met een laag risico, zoals een gebruikerspopulatie en/of een reeks applicaties met een laag risico, om de mogelijke operationele impact zo klein mogelijk te houden en voer de lessen die je onderweg leert in. Uiteindelijk kun je die lessen overnemen voor de "kroonjuwelen" met de hoogste waarde van het bedrijf - zijn bedrijfskritische toepassingen en gegevens.

De weg naar Zero Trust is er een die voorrang geeft aan bedrijfsbehoeften boven technologie - en brengt organisaties op het pad naar veiliger, wendbaarder en veerkrachtiger verandering in een wereld na de pandemie.

Palo Alto Networks Prisma Access is de enige ZTNA 2.0 oplossing in de industrie. Gecombineerd met Deloitte's Zero Trust framework en professionele diensten, helpt Prisma Access organisaties de invoering van een Zero Trust cybersecurity strategie te versnellen.

Nomios en Palo Alto partnerschap

Nomios is een NextWave Diamond Palo Alto partner met verschillende geavanceerde specialiteiten. Onder onze medewerkers bevinden zich dan ook meerdere engineers die door Palo Alto zijn gecertificeerd als technisch experts op het gebied van hun oplossingen. Dit betekent dat je kunt rekenen op de technische knowhow en praktische ervaring van Nomios bij het nauwgezet evalueren van de technische vereisten en het ontwerpen, implementeren en beheren van jouw Palo Alto-oplossing.

Neem contact met ons opWil je meer weten over dit onderwerp?

Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.

Placeholder for Portrait of french manPortrait of french man

Meer updates