Wat is zero trust architecture?

Met de toenemende verfijning van hackers en malware, een nieuw tijdperk van verbonden mobiele gebruikers, miljarden IoT apparaten en publieke cloud toepassingen die overal gebruikt worden, is de zero trust architectuur voor veel organisaties een nieuwe realiteit. Zero trust betekent geen vertrouwde perimeter. Alles is in de eerste plaats onvertrouwd en een apparaat of gebruiker krijgt alleen de minst vertrouwde toegang. Zelfs niet na authenticatie of autorisatie in sommige gevallen. Een zero trust architectuur wordt gebruikt om potentiële inbreuken op de beveiliging te stoppen.

Wat is een zero trust architectuur?

In veel opzichten is een zero trust architectuur precies dat - een architectuur die gebaseerd is op het principe dat niets te vertrouwen is. Volgens deze filosofie kan geen enkel apparaat, gebruiker of applicatie die met je architectuur probeert te communiceren, als veilig beschouwd worden. Integendeel zelfs, want je uitgangspositie is om alles te zien als een potentiële bedreiging die verificatie vereist.

'Zero trust' als concept werd voor het eerst geïntroduceerd door Forrester Research en wordt algemeen beschouwd door organisaties die een hoge mate van zekerheid willen bij het beschermen van gevoelige gegevens en het aanpakken van moderne cyberbedreigingen.

Het “never trust, always verify” principe

Security modellen werken veelal op basis van de aanname dat alle interne netwerkactiviteiten te vertrouwen zijn. De traditionele methoden hebben echter weinig gedaan om de stroom van cyberaanvallen en insider bedreigingen in te dammen, wat betekent dat een frisse aanpak nodig is. Eén zo'n maatregel is het vergroten van de zichtbaarheid van het interne verkeer en het toepassen van gebruikerscontext.

Dit kan bereikt worden door een next-generation firewall met decryptie mogelijkheden te gebruiken.

Security modellen zijn van oudsher ontworpen om de perimeter te beschermen, waardoor bedreigingen die het netwerk binnendringen ongeïnspecteerd, onzichtbaar en vrij zijn om te morphen en zich te verplaatsen waarheen ze maar willen, waarbij ze vaak waardevolle en gevoelige bedrijfsgegevens ontfutselen.

Beveiliging tegen laterale beweging

De bedoeling van een zero trust architectuur is om laterale dreigingsverplaatsingen binnen een netwerk aan te pakken door gebruik te maken van micro-segmentatie en granulaire handhaving van perimeters, gebaseerd op gegevens, gebruiker en locatie. Dit staat ook bekend als het "never trust, always verify" principe, dat zero trust bepaalt.

De laterale beweging staat voor de verschillende technieken die aanvallers gebruiken om door een netwerk te navigeren bij hun zoektocht naar waardevolle middelen en gegevens. Bij traditionele perimeter-gebaseerde beveiliging worden binnen netwerken deelperimeters afgebakend door een specifieke combinatie van regels te gebruiken. Als voorbeeld kunnen deze regels de richting van het applicatieverkeer en de context rond een gebruiker gebruiken om afwijkingen op te sporen. Wanneer zich een afwijking voordoet, wordt de beweging van een gebruiker of de verkeersrichting geblokkeerd. De verspreiding van een aanval binnen een organisatie wordt geïdentificeerd door de sub-perimeters.

Het punt van binnendringen is meestal niet de doellocatie van een aanvaller. Daarom is het stoppen van laterale verplaatsing een prioriteit. Aanvallers die bijvoorbeeld een endpoint infiltreren, moeten zich vaak lateraal door de netwerkomgeving bewegen, op zoek naar het datacentrum dat de beoogde inhoud bevat.

Hoe je beweging of toegang definieert hangt af van de gebruiker en zijn gedefinieerde passende of logische interacties en gedrag. Gebruikers van de marketing afdeling bijvoorbeeld hebben vaak geen toegang tot gevoelige financiële bestanden over de organisatie, maar wel tot CRM systemen, marketing middelen en inhoud. Gebruikers van financiën hebben wel toegang tot financieel-gerelateerde gegevensbronnen, maar niet noodzakelijk tot informatie van de personeelsafdeling of de marketing afdeling. Daarom is het zo belangrijk om na te gaan wie de gebruikers zijn en of hun acties tijdens een sessie als passend worden beschouwd, Welke toepassingen gebruiken ze of proberen ze te openen? Zijn dit verstandige acties die passen bij de rol en mogelijkheden van de gebruiker?

Als deze controlepunten of knooppunten er niet zijn, is het bijna onmogelijk om ongeoorloofde toegang op te sporen en te voorkomen.

Een zero trust architectuur ontwikkelen

  • Krijg zichtbaarheid en context voor al het verkeer - over gebruiker, apparaat, locatie en applicatie - door zero trust te gebruiken in combinatie met zones voor zichtbaarheid van intern verkeer.
  • Verwerf zichtbaarheid en context van verkeer. Verkeer moet door een next-generation firewall met decryptie mogelijkheden. Next-Generation firewall bescherming werkt als de 'grensbewaking' binnen je organisatie en maakt micro-segmentatie van perimeters mogelijk.
  • Beschik over de mogelijkheid om verkeer te bewaken en te verifiëren terwijl het tussen de verschillende functies binnen het netwerk kruist.
  • Voeg Multi-Factor Authentication (MFA) toe of andere verificatiemethoden zoals biometrische verificatie, die de mogelijkheid om gebruikers te verifiëren vergroten.
  • Implementeer een zero trust aanpak. Dit helpt om bedrijfsprocessen, gegevensstromen, gebruikers, gegevens, en bijbehorende risico's in kaart te brengen. Het helpt ook om beleidsregels op te stellen die bij elke iteratie automatisch bijgesteld kunnen worden op basis van geassocieerde risico's.

Gerelateerde oplossingen

WhitepaperDownload de whitepaper over 'Understanding the basics of cybersecurity'

70+ pagina's om meer te leren over cybersecurity en je comfortabel te voelen in een gesprek over security (Engelstalig).

Bericht sturen
Placeholder for Basics of cyber securityBasics of cyber security