11:11 Systems

Zero Trust: Voorbij het "chewy centre” van cyberbeveiliging

Naarmate moderne technologie complexer wordt, neemt ook de beveiliging ervan toe. De toename van gedecentraliseerde technologie, zoals cloud-implementatie en IoT (Internet of Things), en de overstap naar werken op afstand hebben de manier veranderd waarop cyberbeveiligingsexperts de verdediging van hun systemen opzetten. 

 In eenvoudigere tijden waren IT-systemen relatief eenvoudig af te schermen, omdat er een stevig gedefinieerde bedrijfsbeveiligingsperimeter of “vertrouwensgrens” was. Dit vormde de basis van de klassieke, op vertrouwen gebaseerde beveiligingsstrategie, waarbij elke gebruiker binnen de grens standaard impliciet werd vertrouwd en iedereen buiten de grens de toegang werd geweigerd. Verbinding met het privénetwerk was de enige verifieerbare legitimatie die nodig was om toegang te krijgen tot het systeem en alle gegevens. 

Fast forward naar wat wel het “kauwbare centrum” van cyberbeveiliging wordt genoemd, zoals het voor het eerst werd beschreven door een ingenieur in 1994 die de analogie van een Cadbury Creme Egg gebruikte om betrekking te hebben op dit firewall perimeter verdedigingsmodel, door het te beschrijven als een harde schil rond een zachte kern. Eenmaal voorbij dat omhulsel verhindert niets de toegang tot alles aan de binnenkant. 

Wat maakt Zero Trust, nul vertrouwen? 

De mantra van Zero Trust is “nooit vertrouwen, altijd verifiëren”. Als zodanig is toegang gebaseerd op referenties die voortdurend en consequent opnieuw worden geverifieerd. 

Fundamenteel vormen drie kernprincipes de basis van Zero Trust: 

Ten eerste, ga er altijd vanuit dat het systeem is gekraakt. Bedreigende actoren komen niet altijd meteen in actie als ze in een beveiligd systeem inbreken, vaak blijven ze sluimeren, observeren ze en verspreiden ze zich langzaam door het hele netwerk totdat ze het volledig geïnfiltreerd hebben. Dit is eenvoudig met een oud, op vertrouwen gebaseerd beveiligingsmodel, want zodra ze een vertrouwde gebruiker zijn, hebben ze toegang tot alles. Met Zero Trust wordt het risico geminimaliseerd door aan te nemen dat het systeem altijd wordt gekraakt. 

Door technieken te implementeren zoals end-to-end encryptie, zodat alleen eindgebruikers gevoelige informatie kunnen lezen, of segmentatie, wat betekent dat niet alle gebruikers overal bij kunnen, vermindert de impact van dat “kauwcentrum” probleem. Een andere effectieve aanpak is het loggen van alle activiteit, zodat er een overzicht is van wat elke gebruiker doet en verdachte activiteiten makkelijker op te sporen zijn als ze zich voordoen. 

Het tweede kernprincipe van Zero Trust is het idee van “least privilege”. Dit betekent dat gebruikers alleen het absolute minimum aan rechten krijgen die nodig zijn om hun functie uit te voeren, en als er extra rechten nodig zijn, worden deze voor een zo kort mogelijke tijd gegeven. Dit zorgt ervoor dat rechten niet lichtzinnig worden uitgedeeld en dat het gebruik ervan goed wordt gecontroleerd. 

Het derde kernprincipe is dat van expliciete verificatie. Autorisatie moet plaatsvinden met een zo groot mogelijk aantal gegevenspunten. De naam zegt het al: in een “Zero Trust”-systeem mogen geen rechten worden toegekend op basis van vertrouwen. Bij het verlenen van permissies moet autorisatie worden verleend op basis van zaken als apparaatidentiteit, apparaatgezondheid, gevoeligheid van gegevens en locatie. Het systeem moet ook letten op afwijkingen bij de gebruiker wanneer het beslist om te verifiëren. 

Hoewel het ontmoedigend kan lijken om over te stappen op een Zero Trust-model, is het veel eenvoudiger wanneer het wordt opgesplitst in de drie kernelementen van veronderstelde inbreuk, minimale privileges en expliciete verificatie. Bovendien hoeft het niet alles of niets te zijn en kan het in fases worden uitgerold om individuele use cases of doelen aan te pakken. 

Waarom geen vertrouwen? 

Dus waarom zouden organisaties de moeite nemen om te investeren in een zero trust beveiligingsstrategie? In algemene zin zijn cybercriminelen de vooruitgang in cyberbeveiliging van nature een stap voor. Hoe nieuw of sterk een firewall ook is, er is altijd wel iemand die de beste manier vindt om hem te doorbreken. 

Een Zero Trust-raamwerk zorgt ervoor dat zelfs wanneer een systeem wordt gekraakt, de schade zoveel mogelijk wordt beperkt, waardoor de tijd die nodig is om te reageren en te herstellen wordt verkort. Zero Trust gaat ervan uit dat bedreigingen overal op de loer kunnen liggen, zelfs binnen een organisatie. Daarom wordt elke gebruiker, elk apparaat en elke netwerkstroom behandeld als mogelijk gecompromitteerd en moet deze worden geverifieerd en doorgelicht voordat toegang wordt verleend. 

Door bijvoorbeeld alleen gebruikers en apparaten te voorzien van de minimale rechten die nodig zijn om hun taken uit te voeren, kunnen organisaties het aanvalsoppervlak drastisch verkleinen. Door interne netwerken te segmenteren en de toegang tot bedrijfsmiddelen te beperken, wordt het voor bedreigingsactoren moeilijker om zich door het hele netwerk van een organisatie te bewegen. Continue monitoring biedt een beter overzicht van al het verkeer, waardoor een organisatie beter in staat is om afwijkende en kwaadaardige activiteiten te detecteren en hierop te reageren. 

De voordelen van Zero Trust kunnen niet worden onderschat, maar de implementatie ervan is een reis die stap voor stap kan worden afgelegd. De beste manier om te beginnen is het identificeren van een use case en deze te implementeren, om het van daaruit verder uit te bouwen. 

 

Justin Giardina is CTO bij 11:11 Systems.

Join the companies doing great things with 11:11 Systems

Dr. Martens
Benchmade
Lush
TreeTop
City of Bend