1. Blog
  2. Partner blogs
  3. Zero Trust Security voor “The New Edge”

Zero Trust Security voor “The New Edge”

De uitdagingen op het gebied van netwerkbeveiliging zijn in de loop van de jaren aanzienlijk geëvolueerd. Dit komt met name doordat gebruikers steeds meer gedecentraliseerd zijn gaan werken en aanvallen geavanceerder en ook volhardender zijn. Traditionele beveiligingsbenaderingen, die zich voornamelijk hebben gericht op de perimeter van het netwerk, zijn hierdoor helaas ineffectief geworden. Zeker als het standalone beveiligingsstrategieën betroffen. Moderne netwerkbeveiliging moet nu geschikt zijn voor een steeds veranderende en diverse range aan gebruikers en devices, maar ook klaar staan voor bedreigingen die zich richten op voorheen “vertrouwde” delen van de netwerkinfrastructuur.

Deze verandering heeft gezorgd voor het ontstaan van het begrip “Zero Trust” en dit begrip is vervolgens aan een behoorlijke opmars begonnen. Het is namelijk een effectief model om beter in te kunnen spelen op deze veranderende beveiligingsvereisten. Door aan te nemen dat alle gebruikers, devices, servers en netwerksegmenten inherent onveilig en potentieel vijandig zijn, kan een onderneming hierop beleid toepassen, oplossingen aandragen en vanuit dat uitgangspunt de beveiligingsarchitectuur opzetten.

Zo zal de Aruba Zero Trust Security aanpak (onderdeel van ons Edge Services Platform, ESP) op het gebied van beveiliging een meer rigoureuze set van best practices en controles toepassen en dit doen op voorheen vertrouwde netwerkbronnen. Met als resultaat dat de algehele netwerkbeveiliging wordt verbeterd.

Core Zero Trust principes

Zero Trust kan aanzienlijk variëren, afhankelijk van het beveiligingsdomein dat wordt overwogen. Zo is controle op applicatieniveau al een veel gebruikt speerpunt binnen Zero Trust. Echter een uitgebreidere strategie moet ook netwerkbeveiliging omvatten, evenals een volledig overzicht van de op het netwerk aangesloten devices. Mede ingegeven door het hoge aantal en de enorme diversiteit van deze potentiële devices. Tot slot moeten we, kijkende naar Zero trust, zeker niet de tegenwoordig zo vaak gebruikte thuiswerkomgeving vergeten.

En zo ontstaan er belangrijke componenten die de Zero Trust aanpak complementeren. Zoals dus het hebben van een volledig en compleet overzicht van alle aangesloten netwerkdevices, om hierop  microsegmentatie toe te kunnen passen. Dit betekent dat je dynamisch het netwerk kan segmenteren op basis van de rol van een gebruiker/device en waarna een onderneming in staat is om rechten toe te kennen op basis van “least access” en dit ook te monitoren en te handhaven. Verder is het van belang dat al deze Zero Trust toepassingen niet uitsluitend op het hoofdkantoor en de nevenvestigingen worden toegepast, maar ook naar de thuiswerkers en remote workers worden doorgetrokken, zodat ook op deze uiteinden van het netwerk de Zero Trust aanpak actief is.

In dit IoT tijdperk zijn de basisprincipes van een goede netwerkbeveiliging vaak moeilijk te implementeren. Daarom is het van belang om, voordat netwerktoegang wordt verleend, alle devices en gebruikers eerst te identificeren en te authenticeren. Dan pas kan een onderneming de reeds besproken “least access” aanpak invoeren en elke specifieke gebruiker/device toegang geven tot uitsluitend die bedrijfskritische resources die voor hen van toepassing zijn. Het kunnen autoriseren tot welke netwerkbronnen en applicaties een bepaalde gebruiker of device toegang heeft, zorgt ervoor dat vele andere resources worden afgeschermd tegen onnodige toegang.

Deze rechten, oftewel policy’s, kunnen de gebruiker/device volgen van switchpoort naar wifi connectie en van hoofdkantoor naar thuiswerkplek. Zo ontstaan er geen gaten in de beveiliging. Het is zelfs mogelijk dat de policy’s zich automatisch aanpassen op basis van een wijziging in plek, tijd, devicetype of connectietype. Het belangrijkste voor een onderneming is grip krijgen op de netwerktoegang en inzicht behouden in de totale netwerkinfrastructuur.

Conclusie. De huidige netwerkomgeving en het nieuwe landschap van bedreigingen vragen om een ​​andere aanpak. De netwerkbeveiliging op de perimeter uit het verleden is niet bedoeld en geschikt voor de mobile workers van vandaag of voor de opkomst van IoT-devices. Zero Trust Security biedt een uitgebreide set aan mogelijkheden die zichtbaarheid, controle en handhaving omvatten, om zo te voldoen aan de vereisten van een gedecentraliseerde, IoT-driven netwerkinfrastructuur.

Orange Cyberdefense Live 2021

Delen