11:11 Systems

Wat is Zero Trust-beveiliging en waarom heb ik het nodig?

Moderne technologische omgevingen zijn steeds complexer geworden. Dit heeft, zoals je je kunt voorstellen, een grote impact gehad op onze organisaties, IT-teams en prioriteiten, vooral als het gaat om beveiliging.

Door de toename van cloudservices, Internet of Things (IoT)-apparaten en de verschuiving naar mobiel en extern werken zijn de traditionele beveiligingsparameters van bedrijven verandert. Als gevolg hiervan kunnen organisaties niet langer vertrouwen op het “castle-and-moat” model als basis voor een effectieve beveiligingsstrategie. Dat model vertrouwde op het idee dat het netwerk van een organisatie een duidelijk geïdentificeerde grens had. Standaard werden gebruikers en apparaten binnen de vertrouwensgrens impliciet vertrouwd en kregen ze toegang tot alle bronnen van de organisatie, terwijl alles daarbuiten als onbetrouwbaar werd beschouwd en authenticatie vereiste om toegang te krijgen.

Zero Trust is een beveiligingsstrategie die bedoeld is om de uitdagingen van de moderne technologische omgeving het hoofd te bieden. Het primaire concept van Zero Trust is dat gebruikers en apparaten niet impliciet vertrouwd mogen worden, zelfs niet als ze verbonden zijn met een intern privénetwerk dat door de organisatie wordt beheerd. In plaats daarvan is toegang gebaseerd op het principe van “nooit vertrouwen, altijd verifiëren“, waarbij identiteit en rechten voortdurend opnieuw worden geverifieerd. Zero Trust hoeft niet alles of niets te zijn, organisaties kunnen het in stappen en fasen uitrollen om individuele use cases en doelen aan te pakken.

“Zero trust gaat ervan uit dat bedreigingen overal op de loer kunnen liggen (zelfs binnen je organisatie). Daarom wordt elke gebruiker, elk apparaat en elke netwerkstroom behandeld als mogelijk gecompromitteerd en moet deze worden geverifieerd en doorgelicht voordat toegang wordt verleend.”

– Justin Giardina, Chief Technology Officer, 11:11 Systems

De term “Zero Trust” werd in 2010 geïntroduceerd door Forrester-analist John Kindervag in de whitepaper “No More Chewy Centers: The Zero Trust Model Of Information Security.” Om het voor ondernemingen gemakkelijker te maken om een Zero Trust-architectuur in te voeren, bracht het National Institute of Standards and Technology (NIST) in 2020 Special Publication (SP) 800-207 uit, die verdere richtlijnen biedt met betrekking tot Zero Trust-concepten, use cases, logische componenten en implementatiemodellen.

Fundamenteel is Zero Trust gebaseerd op drie kernprincipes:

  • Ga uit van een inbreuk – Organisaties moeten er te allen tijde van uitgaan dat er een kwaadwillende in hun omgeving aanwezig is en beveiligingsmaatregelen implementeren om de impact ervan te minimaliseren. Dit betekent dat alle toegang veilig moet worden uitgevoerd en end-to-end encryptie moet worden gebruikt, segmentatie moet worden gebruikt om toegang te minimaliseren en alle activiteit moet worden gelogd.
  • Least privilege – Geverifieerde gebruikers en apparaten moeten de minimale rechten krijgen die nodig zijn om hun functie zo kort mogelijk uit te voeren.
  • Expliciete verificatie – Authenticeren en autoriseren op basis van alle beschikbare gegevenspunten, waaronder de identiteit van de gebruiker of het apparaat, de gezondheid van het apparaat, de gevoeligheid van gegevens, locatie en afwijkingen.

In SP 800-207 heeft NIST zeven basisprincipes beschreven om organisaties te helpen bij de praktische toepassing van een Zero Trust-architectuur:

  • Alle gegevensbronnen en computerservices worden beschouwd als bronnen.
  • Alle communicatie is beveiligd, ongeacht de netwerklocatie.
  • Toegang tot individuele bedrijfsbronnen wordt per sessie verleend.
  • Toegang tot bronnen wordt bepaald door dynamisch beleid, inclusief de waarneembare toestand van de identiteit van de client, de applicatie/dienst en de aanvragende bron, en kan andere gedrags- en omgevingskenmerken bevatten.
  • De onderneming bewaakt en meet de integriteit en beveiligingsstatus van alle bedrijfsmiddelen in eigendom en bijbehorende bedrijfsmiddelen.
  • Alle bronauthenticatie en -autorisatie zijn dynamisch en worden strikt afgedwongen voordat toegang wordt toegestaan.
  • De onderneming verzamelt zoveel mogelijk informatie over de huidige staat van bedrijfsmiddelen, netwerkinfrastructuur en communicatie en gebruikt deze om de beveiliging te verbeteren.

Organisaties worden tegenwoordig geconfronteerd met een groot aantal risico’s, of het nu gaat om onwetende of kwaadwillende insiders, gemotiveerde ransomwarebendes en cybercriminelen of nationale staten. Onze ervaring is dat organisaties deze risico’s kunnen beperken door een Zero Trust-architectuur te implementeren.  In een recente blogpost van 11:11 Systems zegt Justin Giardina, Chief Technology Officer: “Zero Trust gaat ervan uit dat bedreigingen overal op de loer kunnen liggen (zelfs binnen je eigen organisatie). Daarom wordt elke gebruiker, elk apparaat en elke netwerkstroom behandeld als mogelijk gecompromitteerd en moet deze worden geverifieerd en doorgelicht voordat toegang wordt verleend.”  Hoewel dit extreem lijkt in het huidige cyberrisicoklimaat, is het dat echt niet.

Door gebruikers en apparaten bijvoorbeeld alleen de minimale rechten te geven die nodig zijn om hun taken uit te voeren, kan uw organisatie het aanvalsoppervlak drastisch verkleinen. Door interne netwerken te segmenteren en de toegang tot bedrijfsmiddelen te beperken, wordt het voor kwaadwillende actoren moeilijker om zich zijdelings door organisatorische bronnen te bewegen. Continue bewaking biedt meer zichtbaarheid in al het verkeer en alle activiteiten, waardoor een organisatie beter in staat is om afwijkende en kwaadaardige activiteiten sneller te detecteren en erop te reageren.

Bijkomende voordelen van een Zero Trust architectuur zijn onder andere: het verminderen van de potentiële omvang en impact van een succesvolle aanval en het ondersteunen van beveiligings- en privacy initiatieven en compliance. Het is belangrijk om te onthouden dat Zero Trust een reis is, begin met het aanpakken van een geïdentificeerde use case en breid van daaruit uit.

Bekijk deze aanvullende bronnen voor meer informatie over Zero Trust en hoe 11:11 Systems kan helpen:

Join the companies doing great things with 11:11 Systems

Dr. Martens
Benchmade
Lush
TreeTop
City of Bend