Vertrouw nooit zomaar, verifieer altijd: het Zero Trust-beveiligingsmodel

Wat is Zero Trust en waarom is het aantrekkelijk voor moderne bedrijven?

Het Zero Trust-model heeft in de afgelopen jaren aan populariteit gewonnen onder bedrijven. Volgens de gegevens van 2019 had 78% van de informatiebeveiligingsteams dit model al geïmplementeerd of waren ze dit in ieder geval van plan. Wij leggen uit hoe het Zero Trust-concept in zijn werk gaat en waarom het zo aantrekkelijk is voor bedrijven.

Geen perimeter meer

Perimeter security, een gebruikelijke term in de bescherming van bedrijfsinfrastructuur, omvat het gebruik van grondige controles voor alle pogingen om verbinding te maken met bedrijfsmiddelen die van buiten die infrastructuur komen. In principe zorgt het voor een afscheiding tussen het bedrijfsnetwerk en de rest van de wereld. Binnen de perimeter, dus binnen het bedrijfsnetwerk, is er dan sprake van een vertrouwde zone waarin gebruikers, apparaten en applicaties van een zekere vrijheid genieten.

De perimeter security werkte zolang de vertrouwde zone beperkt was tot het lokale netwerk en de stationaire apparaten die daarmee verbonden waren, maar het concept van een perimeter vervaagde toen het aantal mobiele gadgets en clouddiensten dat door werknemers werd gebruikt groeide. Vandaag de dag bevindt minstens een gedeelte van de bedrijfsmiddelen zich buiten het kantoor of zelfs in het buitenland. Het is op zijn minst onpraktisch te noemen om deze proberen te verbergen achter zelfs de hoogste muren. Het penetreren van de vertrouwde zone en u hier ongehinderd te kunnen bewegen is zo veel eenvoudiger geworden.

In 2010 kwam Forrester Research Principal Analyst John Kindervag met het concept van Zero Trust als alternatief voor perimeter security. Hij stelde voor om af te stappen van het onderscheid “extern versus intern” en om ons in plaats daarvan op de bedrijfsmiddelen te focussen. Zero Trust is in principe de afwezigheid van welk soort vertrouwde zone dan ook. In dit model zijn gebruikers, apparaten en applicaties elke keer dat ze toegang vragen tot een bedrijfsmiddel onderhevig aan controles.

Zero Trust in de praktijk

Men kan niet spreken van één enkele aanpak voor het inzetten van een beveiligingssysteem die is gebaseerd op Zero Trust. Desondanks kan men verschillende kernprincipes identificeren die kunnen helpen om zo’n systeem te ontwerpen.

Protect surface in plaats van een attack surface

Het Zero Trust-concept omvat normaal gesproken een “protect surface“, oftewel alles dat de organisatie moet beschermen tegen ongeautoriseerde toegang: vertrouwelijke gegevens, infrastructuurcomponenten enzovoorts. Het protect surface is aanzienlijk kleiner dan het attack surface, dat alle potentieel kwetsbare onderdelen, processen en componenten van de infrastructuur omvat. Het is daarom eenvoudiger om ervoor te zorgen dat het protect surface veilig is dan om het attack surface tot nul te reduceren.

Microsegmentatie

In tegenstelling tot de klassieke aanpak, die externe perimeter protection biedt, deelt het Zero Trust-model de bedrijfsinfrastructuur en andere hulpmiddelen op in kleine knooppunten die uit slechts één apparaat of applicatie kunnen bestaan. Hierdoor is er sprake van microscopische perimeters, elk met zijn eigen beveiligingsmaatregelen en toegangspermissies, waardoor er flexibiliteit mogelijk is in het beheren van toegang en het in staat stellen van bedrijven om de oncontroleerbare verspreiding van een dreiging binnen het netwerk te blokkeren.

Least-privilege-principe

Elke gebruiker krijgt alleen de privileges die vereist zijn om zijn of haar taken uit te voeren. Hierdoor brengt een gehackt gebruikersaccount slechts een gedeelte van de infrastructuur in gevaar.

Authenticatie

De Zero Trust-doctrine stelt dat elke poging tot het verkrijgen van toegang tot bedrijfsinformatie als potentiële dreiging moet worden gezien tot het tegendeel bewezen is. Dus voor elke sessie moet elke gebruiker, elk apparaat en elke applicatie de authenticatieprocedure doorstaan en bewijzen dat ze het recht hebben om toegang tot die bepaalde gegevens te verkrijgen.

Totale controle

Om ervoor te zorgen dat een Zero Trust-implementatie effectief is, moet het IT-team de mogelijkheid hebben om elk werkapparaat en elke werkapplicatie te beheren. Het is tevens essentieel om informatie over elke gebeurtenis op endpoints en andere infrastructuurcomponenten te verzamelen en analyseren.

Voordelen van Zero Trust

Behalve het elimineren van de behoefte om de perimeter te beschermen, die steeds vager wordt als bedrijven mobiel gaan, lost Zero Trust ook een aantal andere problemen op. Doordat elke proces-acteur continue wordt gecontroleerd, kunnen bedrijven zich eenvoudiger aanpassen aan veranderingen, door bijvoorbeeld de toegangsrechten van vertrekkende werknemers te verwijderen of de privileges aan te passen voor degenen van wie de verantwoordelijkheden zijn veranderd.

Uitdagingen bij het implementeren van Zero Trust

De overstap op Zero Trust kan langdradig zijn en gepaard gaan met moeilijkheden voor sommige organisaties. Als uw werknemers zowel kantooruitrustingen als persoonlijke apparaten voor hun werk gebruiken, dan moet dit allemaal geïnventariseerd worden; er moet een bedrijfsbeleid worden opgesteld op apparaten die nodig zijn voor werk; en op andere moet de toegang tot bedrijfsmiddelen geblokkeerd worden. Voor grote bedrijven met kantoren in meerdere steden en landen zal dit proces wat tijd kosten.

Niet alle systemen zijn even geschikt voor een Zero Trust-aanpak. Het kan zijn dat uw bedrijf een complexe infrastructuur heeft, die bijvoorbeeld verouderde apparaten omvat, of software die de huidige beveiligingsnormen niet ondersteunt. Het vervangen van dit soort systemen kost geld en tijd.

Uw werknemers, inclusief de leden van uw IT- en infosec-teams, zijn wellicht niet klaar voor deze verandering van het framework. Zij zijn tenslotte degenen die verantwoordelijk zullen zijn voor het toegangsbeheer van uw infrastructuur.

Dat betekent dat bedrijven in veel gevallen behoefte hebben aan een geleidelijk overstap op Zero Trust. Google had bijvoorbeeld zeven jaar nodig om het BeyondCorp-framework te bouwen dat is gebaseerd op Zero Trust. De implementatietijd kan aanzienlijk korter zijn voor minder vertakte bedrijven, maar u mag niet verwachten dat het proces in een aantal weken of zelfs maanden voltooid is.

Zero Trust, beveiliging van de toekomst

De overstap van traditionele perimeter security naar een protect surface onder het Zero Trust-framework is wellicht geen eenvoudig of snel project, zowel op het gebied van techniek als het veranderen van de mindset van werknemers, maar het zorgt er wel voor dat het bedrijf zijn voordeel doet met lagere infosec-kosten evenals een lager aantal incidenten en de daaruit voorvloeiende kosten.

Tips