Uitdagingen van het implementeren van een Zero Trust model
Zoals we in deel 1 hebben uitgelegd, is de perceptie van de perimeter van een bedrijfsnetwerk veranderd. Het oude model voor het beveiligen van bedrijfsnetwerken is niet langer robuust genoeg om meer geavanceerde cyberaanvallen af te weren en steeds complexere cloudomgevingen te beschermen, waar een gelekte credential een open deur is voor criminelen. Het Zero Trust-model van 'nooit vertrouwen, altijd verifiëren' is de oplossing. Hoewel het enorme voordelen heeft, is het niet zonder uitdagingen.
Complexe implementaties
Hoewel Zero Trust één term is, bestaat het uit meerdere technologieën. Als een nieuw bedrijf een nieuwe IT-omgeving zou opstarten, zou Zero Trust relatief eenvoudig kunnen worden bereikt door een technologiestack te kiezen die is ontworpen om samen te werken.
De meeste organisaties hebben echter al meerdere technologieën in gebruik die niet ontworpen zijn om met elkaar te praten. Zero Trust vereist veel proactieve planning, coördinatie en integratie tussen verschillende systemen, apparaten en netwerken om dit te overwinnen. De bestaande netwerkarchitectuur en beveiligingsinfrastructuur moeten worden aangepast, wat kostbaar en tijdrovend kan zijn. En het vereist compatibiliteit en interoperabiliteit met oudere systemen en applicaties die mogelijk geen Zero Trust protocollen of standaarden ondersteunen.
Deze bedrijven zullen eerst een overzicht moeten krijgen van de tools die al in gebruik zijn, identificeren waar er hiaten of duplicatie van functies zijn, een structuur ontwerpen die voldoet aan de Zero Trust vereisten en alle technologieën samenvoegen. Dit vergt extra middelen en het opstellen van nieuw beleid.
Totale zichtbaarheid van het netwerk
Een duidelijk inzicht in alle apparaten en gebruikers die op het netwerk zijn aangesloten en in de gegevensstromen is cruciaal voor een succesvolle Zero Trust architectuur. Deze volledige zichtbaarheid zorgt voor een betere detectie van anomalieën en een snellere reactie op potentiële bedreigingen.
Het verkrijgen van deze zichtbaarheid kan echter een uitdaging zijn voor veel bedrijven die gefragmenteerde en verouderde oplossingen hebben die niet met elkaar communiceren. Tools zoals Azure Sentinel of Defender for Cloud bieden een enkel venster voor volledige zichtbaarheid van de houding van de organisatie, terwijl verouderde, gefragmenteerde tools overbodig worden.
Culturele verschuivingen
Zero Trust gaat verder dan een verschuiving in technologie; het vergt een complete verandering in de denkwijze en het gedrag van gebruikers. Medewerkers moeten wennen aan restrictievere toegangscontroles, wat kan leiden tot scepsis over het waarom van de verandering. Dit is vooral merkbaar bij senior managers die zich afvragen waarom hun eerdere onbeperkte toegang is beperkt.
Organisaties moeten opleiding en training voor werknemers in het plan inbouwen, waarbij de nadruk wordt gelegd op best practices, de voordelen voor het bedrijf en hoe het de manier waarop iedereen werkt kan verbeteren. Als werknemers - en leidinggevenden - begrijpen waarom het wordt uitgerold, is het makkelijker om naleving en verantwoording af te dwingen.
Voortdurend beheer
Zero Trust vraagt om continu beheer en aanpassing van het beveiligingsbeleid. Als twee teams bijvoorbeeld voor een beperkte periode moeten samenwerken, moet er een beleid worden opgesteld dat mensen van de respectieve teams toegang geeft tot gedeelde bronnen of bestanden. Als het project echter is afgelopen, moet het beleid weer worden bijgewerkt. Dit vereist constante controle, maar kan worden geautomatiseerd om de last voor IT-teams te verminderen.