Deze transformatie brengt aanzienlijke voordelen met zich mee, maar het vergroot ook het dreigingsbeeld aanzienlijk. Daarom moet Zero Trust nu centraal staan in uw security strategie.
Met de opkomst van multicloud worden netwerken complexer; dus de traditionele, op de perimeter gebaseerde netwerkbeveiligingsaanpak die rond hardened firewalls werd gecreëerd, brokkelt af. Tegelijkertijd nemen de interne en externe dreigingen met de dag toe.
Zero Trust is een security framework dat zich leent voor een cloudgerichte, digitaal verbonden wereld. Het is gebouwd op het principe van het handhaven van strikte controles en het vertrouwen van niemand, zelfs niet degenen die binnen de netwerkperimeter zitten. Het gaat ervan uit dat een inbreuk onvermijdelijk is of al heeft plaatsgevonden. Gebruikers worden herhaaldelijk gecontroleerd langs de lat van apparaten, services en netwerkcomponenten op access credentials.
Zero Trust is veel meer dan een technologie. Het is een methodologie en vereist een volledige mentaliteitsverandering. "Het effectief benutten van beschikbare beveiligingsmogelijkheden, het naleven van privacy- en gegevensbeschermingsregels als algemene gang van zaken en het strikt volgen van een bestuursmodel dat zich uitstrekt tot zakelijke partners en leveranciers, zal een integraal onderdeel worden van het vergroten van vertrouwen als een middel om concurrentie te differentiëren", legt Michael Suby uit, IDC Research Vice President, Security en Trust.
Zero Trust is een belangrijke afwijking van traditionele beveiliging. Zero Trust-architecturen verbinden apparaten niet automatisch, zelfs niet als ze een vertrouwd MAC- of IP-adres gebruiken. In plaats daarvan combineert een Zero Trust framework geavanceerde technologieën zoals multifactor-authenticatie, identiteit, access management en proactieve next-generation endpoint security tools om continu te beschermen tegen dreigingen. Het kan ook gegevenscodering omvatten.
Multifactor-authenticatie is bedoeld om beveiligingslagen te creëren die het voor onbevoegde gebruikers veel moeilijker maken om toegang te krijgen tot systemen. Dit kan bijvoorbeeld bestaan uit een combinatie van wachtwoorden, biometrie en security tokens. Multifactor-authenticatie staat centraal in elk identiteits- en toegangsbeheerraamwerk dat elektronische en digitale identiteiten beheert.
Privilege-gebaseerde toegang is ook de sleutel tot het zero-trust framework. Iedere gebruiker moet elke keer dat hij het systeem gebruikt privilege-based access aanvragen. Gebruikers krijgen alleen toegang tot delen van het systeem die ze nodig hebben om hun taken uit te voeren. Dit vereist een op rollen gebaseerd toegangsbeheer (RBAC)-model dat de toegang tot systemen beperkt op basis van werknemersrollen in de onderneming.
Volgens Gartner bevinden de meeste organisaties zich in de strategiefase voor Zero Trust, dus hebben ze de mogelijkheid om een solide identiteitsbasis te leggen die absoluut noodzakelijk is om Zero Trust succesvol te laten werken.
Gartner raadt organisaties aan die op zoek zijn naar een praktische implementatie om te beginnen met twee basis projecten die centraal staan in het verminderen van risico's met least privileged access en adaptive security. Dit omvatte front-end netwerktoegang op basis van de user-to-applicatieon segmentatie (ook wel Zero Trust-netwerktoegang genoemd), en back-end netwerktoegang gericht op workload-to-workload of op identity-based-segmentatie.
Front-end netwerktoegang op basis van de user-to-application segmentatie vermindert buitensporige impliciete vertrouwenstoegang, voornamelijk van externe bronnen. Gartner pleit ervoor dat organisaties beginnen met een pilot voor een Zero Trust netwerk access product en vervolgens een proof of concept (PoC) uitvoeren om applicaties te testen tegen de oplossing. User behaviour kan worden gevolgd in observatiemodus om toegangspatronen van gebruikers te leren om beleid te formuleren.
Back-end netwerktoegang gericht op workload-to-workload of op identity-based segmentatie vermindert het impliciete vertrouwen door organisaties in staat te stellen individuele workloads te verplaatsen naar een deny-by-default-model, merkt Gartner op. Hier wordt alles en iedereen als een bedreiging gezien, tenzij het tegendeel wordt bewezen. Nogmaals, het zal nodig zijn om communicatiepatronen te leren door workloads en applicaties om beleid te maken.
Om een Zero Trust strategie te laten werken, moet de hele onderneming het concept omarmen. Om dit te doen, heb je een robuuste en fundamentele filosofie nodig en een aanpak die verandering bevordert.
Werknemers kunnen Zero Trust gemakkelijk zodanig interpreteren als dat de onderneming geen vertrouwen in hen heeft. U moet ervoor zorgen dat ze begrijpen dat toegangsrechten voor de hele organisatie gelden en niet voor specifieke personen.
Iedereen in de organisatie moet begrijpen dat ze een essentiële rol spelen in de beveiliging ervan. Dit betekent het ontwikkelen en inspireren van vertrouwen bij medewerkers en bewustwording van Zero Trust in de hele organisatie door middel van trainingen en educatieve initiatieven. Benadruk hoe medewerkers bijvoorbeeld verdacht gedrag kunnen herkennen en melden.
De Zero Trust benadering is gebaseerd op technologieën, zoals encryptie, multifactorauthenticatie, identity en access management, samen met governance processen om de onderneming te beveiligen. Er bestaat niet een enkele technologie voor. Dat geeft je echter een volledige Zero Trust positie.
U moet onthouden dat het implementeren van Zero Trust niet alleen gaat over het implementeren van technologieën en ook dat dit niet van de ene op de andere dag haalbaar is. Zero Trust is een reis die de steun van iedereen in de organisatie nodig heeft om succesvol te zijn.