5.40 minuten leestijdDigital WorkplaceThought Leadership

Wat is Zero Trust en waarom heb je het nodig?

eric-bruseker-contact
Eric BrusekerTeamlead Security
blue digital waves

Als je van de term Zero Trust hebt gehoord in de context van cybersecurity, maar niet zeker weet wat het is, zal deze blog je op weg helpen. In de rest van deze blogserie leggen we het volgende uit

Voordat we het concept van Zero Trust uitleggen, is het belangrijk om te begrijpen hoe en waarom het ontstaan. Laten we er eens in duiken.

Een veranderende werkplek

Traditionele beveiligingsmodellen met een afkadering van het netwerk - zoals stadsmuren en een slotgracht rond een middeleeuwse stad - zijn niet langer geschikt voor moderne werkomgevingen.. Vandaag de dag werken werknemers vanaf verschillende locaties en vaak op meerdere apparaten. En omdat cloud computing is omarmd, zijn er meerdere cloud perimeters ontstaan.

Maar het gaat verder dan erosie van de perimeter. Cyberbedreigingen worden geavanceerder, kwaadwillenden bevinden zich niet langer alleen buiten je stadsmuren. In feite is elke kwetsbaarheid een potentiële achterdeur in het systeem die door een aanvaller kan worden gebruikt. Datalekken kunnen van binnenuit gebeuren, opzettelijk of per ongeluk. Opvallende datalekken hebben de beperkingen van conventionele beveiligingsmaatregelen blootgelegd.

Toen cloud computing zijn intrede deed, was een nieuwe manier van beveiliging nodig. John Kindervag, een voormalig Forrester-analist, introduceerde in 2010 voor het eerst het Zero Trust-model voor met als doel datalekken en cyberaanvallen te voorkomen door het aanvalsoppervlak te minimaliseren en de mogelijkheden voor manouvreren binnen een netwerk te beperken. Vandaag de dag is het Zero Trust-model een best practice op het gebied van beveiliging. Toch begrijpen veel bedrijfsleiders nog steeds niet helemaal wat het is.

Wat is Zero Trust?

Het is belangrijk om te begrijpen dat Zero Trust geen nieuwe technologie is. Het is een beveiligingsmodel of -raamwerk, een andere manier van denken over waar bedreigingen vandaan kunnen komen en geminimaliseerd kunnen worden.

In tegenstelling tot traditionele modellen die gebruikers en apparaten binnen de netwerkperimeter vertrouwen, gaat Zero Trust ervan uit dat alles en iedereen voortdurend moet worden geverifieerd voordat ze toegang verkrijgen tot bronnen. Het doet alsof er al een inbreuk is gepleegd, dat het netwerk gecompromitteerd is en dat elke entiteit of elk verzoek kwaadaardig kan zijn.

Met het kernprincipe 'vertrouw nooit, verifieer altijd' dwingt een Zero Trust-model strikte beleidsregels af voor elk toegangsverzoek of elke transactie, terwijl medewerkers toch hun werk kunnen doen.

Zero Trust kernprincipes

Hoewel 'Never Trust, Always Verify' het kernprincipe is, zijn er nog andere principes die het model ondersteunen:

Toegang met laagste privileges

Zero Trust verleent het minimaal benodigde toegangsniveau voor elke gebruiker, apparaat en applicatie, met behulp van de concepten just-enough-access (JEA) en just-in-time (JIT). Elke persoon of niet-menselijke entiteit krijgt alleen toegang tot de applicaties of informatie die voor hen zijn goedgekeurd, en alleen voor een bepaalde periode. Als iemand bijvoorbeeld wordt toegevoegd aan een team voor een specifiek project, kan hij toegang krijgen tot bepaalde bestanden voor de duur van dat project, maar daarna wordt zijn toegang ingetrokken.

Microsegmentatie

Een Zero Trust benadering verdeelt beveiligingsperimeters in kleine zones om gescheiden toegang te behouden. Stel je voor dat verschillende afdelingen binnen een organisatie - en mogelijk zelfs teams binnen deze afdelingen - elk hun eigen beveiligingsperimeter hebben, zodat iemand van marketing bijvoorbeeld geen toegang heeft tot HR-gegevens. Deze aanpak dwingt granulaire permissies en segmentatie af, waardoor de blootstelling van gevoelige gegevens en bronnen wordt beperkt en onbevoegde toegang wordt voorkomen.

Multi-factor Authenticatie (MFA)

Zelfs met microsegmentatie staat Zero Trust op meerdere vormen van verificatie voordat toegang wordt verleend. Dit kan een sms zijn die naar je telefoon wordt gestuurd, een wachtwoordaanvraag of een klik op een authenticatie-app. De uitdaging voor bedrijven is om de juiste balans te vinden tussen veilig blijven zonder de productiviteit te beïnvloeden. Goed presterende werkplekken die een effectieve Zero Trust-strategie hebben opgezet, raken de sweet spot tussen deze twee doelstellingen.

Continue bewaking

Een Zero Trust model implementeert te allen tijde real-time monitoring en validatie van de beveiligingsstatus. Als een medewerker bijvoorbeeld om 9 uur 's ochtends inlogt vanuit Londen, maar twee uur later blijkt in te loggen vanuit India, wordt een beheerder gewaarschuwd dat dit een potentieel risico is, omdat het voor die persoon menselijkerwijs niet mogelijk is om binnen dat tijdsbestek tussen de twee plaatsen te reizen. Deze geautomatiseerde, constante monitoring zorgt ervoor dat potentiële problemen onmiddellijk worden gesignaleerd.

Voorwaardelijke toegang

Zero Trust heeft deze verbeterde beveiliging zonder impact op de gebruikerservaring. Daarvoor wordt Conditional Access gebruikt, waarbij contextbewuste toegangscontroles en adaptieve authenticatiemechanismen worden geïmplementeerd om een balans te vinden tussen beveiliging en bruikbaarheid.

Voordelen van het implementeren van een Zero Trust model

Een Zero Trust benadering is niet zonder uitdagingen, vooral als het gaat om het opzetten en integreren met bestaande beveiligingsproducten en -systemen. Dit bespreken we in de volgende blog in deze serie. Maar de voordelen wegen hier ruimschoots tegenop. Goed presterende werkomgevingen gebruiken een Zero Trust model om het volgende te bereiken:

  • number 1 icon

    Een verbeterde beveiligingshouding

    Het aanvalsoppervlak is afgelopen jaren steeds breder gworden. Met het Zero Trust model is echter de bewegingsvrijheid van een hacker zeer beperkt en dat verkleint de impact van inbraken. Zelfs als een hacker toegang heeft gekregen tot een bepaalde account, zullen ze, als ze vervolgens proberen toegang te krijgen tot een andere bron, het authenticatieproces moeten doorlopen, waardoor ze worden tegengehouden voordat ze enige schade van betekenis kunnen aanrichten.

  • number 2 icon

    Naleving van regelgeving en verbeterde gegevensbescherming

    Omdat Zero Trust modellen continue monitoring bieden, worden gedetailleerde toegangslogs gegenereerd die naleving van de regelgeving voor gegevensbescherming vergemakkelijken. Door consistente en granulaire beleidsregels toe te passen, kan Zero Trust helpen met auditvereisten en het vertrouwen bieden dat gegevens veilig worden benaderd.

  • number 3 icon

    Minder complexiteit en kosten

    In een poging om beveiliging te verbeteren, kunnen organisaties eindigen met veel verschillende beveiligingsoplossingen. Zero Trust vereenvoudigt de beveiligingsarchitectuur door het elimineren van de noodzaak voor meerdere, gelijksoortige oplossingen die moeilijk te integreren en te beheren zijn. Door gebruik te maken van een uniform platform, waarin oplossingen samenwerken en een gestandaardiseerd raamwerk vormen, kan Zero Trust bijdragen aan het verlagen van de beveiligingskosten.

  • number 4 icon

    Verbeterde gebruikerservaring

    Medewerkers moeten overal efficiënt hun werk kunnen doen en kunnen samenwerken, zonder het bedrijf in gevaar te brengen. Zero Trust maakt veilige en naadloze toegang tot gegevens en applicaties mogelijk, ongeacht de locatie, het apparaat of het netwerk van de gebruiker. Door een consistente en probleemloze ervaring te bieden, verbetert Zero Trust de productiviteit en tevredenheid van de gebruikers.

Wil je meer weten?

Lees dan verder om te ontdekken hoe je een Zero Trust model implementeert.

blue digital waves

Zie de kunst van het mogelijke

Als je inzicht wilt krijgen in jouw huidige beveiligingsscore en hoe je kunt toewerken naar een Zero Trust-model, neem dan contact op met een van onze Security experts.

Zie de kunst van het mogelijke

Als je inzicht wilt krijgen in jouw huidige beveiligingsscore en hoe je kunt toewerken naar een Zero Trust-model, neem dan contact op met een van onze Security experts.

Auteur

eric-bruseker-contact

Eric Bruseker
Teamlead Security