Betere malware, mobiele apparaten, IoT-apparaten, cloudtoepassingen en externe medewerkers zijn tegenwoordig allemaal bedreigingen voor bedrijven. Bedreigingen kunnen van binnenuit komen en gegevens kunnen buiten het bedrijfsnetwerk worden opgeslagen. Dit maakt cyberbeveiliging een moeilijke taak voor elk bedrijf. Traditionele IT-netwerkbeveiliging is gebaseerd op het principe dat iedereen binnen het bedrijfsnetwerk standaard wordt vertrouwd, terwijl het moeilijk is om toegang te krijgen van buiten het netwerk. Dit betekent dat zodra een hacker toegang krijgt tot het netwerk, hij in principe alles kan doen wat hij wil. Traditionele IT-netwerkbeveiliging beschermt ook niet je gegevens die zijn opgeslagen in cloudapplicaties. Er is dus behoefte aan een nieuw soort cyberbeveiliging.
Wat is het zero trust beveiligingsmodel?
De oplossing voor dit probleem is de zero trust-benadering. Zero trust beveiliging staat voor "nooit vertrouwen, altijd verifiëren", wat betekent dat je apparaten van binnen of buiten het netwerk niet standaard moet vertrouwen. Zelfs als ze eerder werden vertrouwd. Iedereen moet worden geverifieerd om toegang te krijgen tot de bronnen op het bedrijfsnetwerk. Zero trust erkent geen traditionele netwerkrand. Netwerken kunnen lokaal zijn, in de cloud, of een combinatie van lokaal en cloud met bronnen die overal toegankelijk zijn voor externe werknemers. Zero trust beveiliging is gebaseerd op het sleutelprincipe van toegang met de minste rechten. Dit betekent dat elke gebruiker of apparaat alleen toegang heeft tot de bronnen die ze daadwerkelijk nodig hebben en niets anders. Veel organisaties staan te popelen om een zero trust beveiligingsbeleid in te voeren als ze de kosten en andere gevolgen van een cyberaanval zien. Zero trust beveiliging wordt gebruikt om alle potentiële beveiligingslekken te stoppen.
Zero trust-netwerktoegang (ZTNA)
Het zero trust beveiligingsmodel staat ook bekend als de zero trust architectuur, zero trust netwerkarchitectuur, zero trust netwerktoegang (ZTNA) of perimeterloze beveiliging. Het beschrijft een cyberbeveiligingsaanpak voor het ontwerp en de implementatie van IT-systemen. Een zero trust architectuur is precies wat je zou verwachten, een architectuur gebaseerd op het principe dat niets kan worden vertrouwd. Het betekent dat geen enkel apparaat, gebruiker of toepassing die interactie wil met je architectuur kan worden vertrouwd. Deze zero trust-benadering beveiligt infrastructuur en gegevens. Forrester Research introduceerde het zero trust-concept voor het eerst voor organisaties die het hoogste niveau van cyberbeveiliging willen voor hun gevoelige gegevens. Dit concept richt zich ook op moderne uitdagingen zoals externe medewerkers, hybride cloudomgevingen en cyberbedreigingen die schadelijk kunnen zijn voor bedrijven. Het zero trust-model werd in het leven geroepen omdat traditionele IT-netwerkbeveiliging hackers in staat stelde om bedrijfsnetwerken binnen te dringen. Hackers konden langs bedrijfsfirewalls de netwerksegmenten binnendringen en zonder veel weerstand een ravage aanrichten.
De voordelen
Een goed afgestemd zero trust-model kan leiden tot een betere gebruikerservaring, een eenvoudigere netwerkinfrastructuur en een betere verdediging tegen cyberbedreigingen. Een Zero Trust-architectuur blokkeert ongepaste toegang en zijwaartse bewegingen door het netwerk op basis van de rol en locatie van de gebruiker, zijn apparaat en de gegevens die hij heeft opgevraagd. Dit model is gebaseerd op de overtuiging dat bedrijven door het afdwingen van perimeters ervoor kunnen zorgen dat alleen geautoriseerde gebruikers, apparaten en applicaties toegang hebben tot de systemen en gegevens van een organisatie. Als je zero trust goed implementeert, beperk je het risico op ongeautoriseerde toegang, bedreigingen van binnenuit en kwaadaardige aanvallen.
De geschiedenis van zero trust
Perimeterbeveiliging vs perimeterloze beveiliging
Perimeterbeveiliging maakt gebruik van firewalls en andere technologieën om een perimeter rond de IT-omgeving van een organisatie te creëren. Deze beveiliging van de perimeter is gebaseerd op het kasteel-en-mat-beveiligingsmodel dat alle gebruikers en apparaten binnen de perimeter vertrouwt en toegang verleent tot alle systemen binnen het kasteel. In de afgelopen twee decennia begon deze perimeter uiteen te vallen. Met de opkomst van het commerciële internet, mobiele communicatie, cloud computing, IoT en beleid voor werken op afstand, maakte het aantal werknemers, zakelijke partners, toepassingen en apparaten buiten deze perimeter de traditionele IT-perimeterbeveiliging bijna nutteloos. Hackers lanceren ook aanvallen die opgaan in deze groeiende hoeveelheid verkeer. De zero trust-benadering houdt dergelijke aanvallen tegen en beperkt de schade door gebruikers, apparaten en systemen te autoriseren voordat ze toegang krijgen tot bepaalde bronnen.
De zero trust beveiligingstijdlijn
Voor 2004
Door de overgang van perimeterbeveiliging naar perimeterloze beveiliging moesten beveiligingsteams van ondernemingen hun strategieën heroverwegen.
2004
Het zero trust raamwerk kwam echt van de grond in 2004 door de ideeën van het Jericho Forum, een internationaal beveiligingsconsortium. Leden van dit forum zagen potentiële problemen met de aanpak van perimeterbeveiliging en ze ontwikkelden een nieuw beveiligingsconcept dat ze deperimeterization noemden. Dit concept riep op tot beveiligingscontroles op meerdere niveaus, waaronder encryptie en authenticatie op gegevensniveau.
2010
John Kindervag was de onderzoeksanalist van Forrester die de term zero trust populair maakte toen hij het idee presenteerde dat een bedrijf zijn vertrouwen niet zou moeten uitbreiden naar iets binnen of buiten de grenzen van het bedrijf.
2011
Google lanceerde BeyondCorp aanvankelijk als reactie op de Operatie Aurora cyberaanvallen. Hun doel was om werknemers in staat te stellen op afstand te werken zonder gebruik te maken van een VPN. Later publiceerde Google een artikel over hun initiatief dat het idee van zero trust een aanzienlijke boost in erkenning gaf.
2018
In 2018 hebben onderzoekers het zero trust-concept verder ontwikkeld. Forrester introduceerde het zero trust eXtended Ecosystem. Hierin zijn de zeven kernpijlers voor zero trust vastgelegd. Het NIST bracht ook de SP 800-207, zero trust architecture, uit. Dit biedt richtlijnen voor de kerncomponenten van zero trust.
2019
In 2019 introduceerde Gartner voor het eerst de term zero trust network access (ZTNA). Dit beschrijft de producten en diensten die het zero trust-concept leveren aan het netwerk.
2021-2022
Met de COVID-19 pandemie nam de behoefte aan zero trust toe door de uitbreiding van hybride werk en werk op afstand. Het Witte Huis en veel andere overheidsinstellingen begonnen inspanningen te leveren om naar zero trust toe te werken. Hierdoor kregen overheidsorganisaties uiteindelijk een voorsprong op entiteiten in de privésector.
De toekomst van zero trust
In slechts tien jaar tijd is zero trust uitgegroeid van een hypothetisch concept tot een wijdverbreide aanpak. Veel organisaties zijn op zijn minst begonnen met het implementeren van een zero trust-strategie. Maar veel organisaties hebben het nog niet volledig geïmplementeerd. Het aantal organisaties dat vooruitgang boekt met hun zero trust-strategie zal blijven groeien. Organisaties hebben echter nog veel werk te doen. Zero trust is niet eenvoudig te implementeren. Het is niet één product dat je bij één leverancier kunt kopen. Er komen ook lagen beleid en technologieën bij kijken. Veel cyberbeveiligingsbedrijven en overheden informeren organisaties over de gevaren van cyberaanvallen en de stappen van het zero trust proces.
Wat zijn de belangrijkste principes van een Zero Trust-architectuur
Vertrouw nooit, controleer altijd
Het eerste hoofdprincipe van zero trust beveiliging is "nooit vertrouwen, altijd verifiëren". Dit betekent dat apparaten standaard niet vertrouwd moeten worden, zelfs als ze zich binnen je netwerk bevinden en zelfs als ze eerder zijn geverifieerd.
Multi-factor authenticatie (MFA)
Multi-factor authenticatie of MFA is een andere kernwaarde van zero trust beveiliging. MFA betekent dat er meer dan één bewijsstuk nodig is om een gebruiker te authenticeren. Dit betekent dat alleen het invoeren van een wachtwoord niet genoeg is om toegang te krijgen. Een veelgebruikt voorbeeld van MFA is de twee-factor autorisatie die wordt gebruikt op platformen als Facebook en Google. Naast het invoeren van een wachtwoord moeten gebruikers ook een code invoeren die naar een ander apparaat wordt gestuurd, zoals een sms op een mobiele telefoon of een e-mail op een computer.
Continue bewaking en validatie
Zero trust gaat ervan uit dat er zowel binnen als buiten het netwerk aanvallers zijn. Dit betekent dat geen enkele gebruiker of machine automatisch vertrouwd moet worden. Zero trust verifieert de identiteit van gebruikers en dwingt privileges af waardoor organisaties de mogelijkheid hebben om bedreigingen van binnenuit te controleren. Logins en verbindingen lopen periodiek af waardoor gebruikers en apparaten continu opnieuw geverifieerd moeten worden.
Minst bevoorrecht
Least privilege is een ander principe van zero trust beveiliging. Dit betekent dat je gebruikers slechts zoveel toegang geeft als ze nodig hebben om de blootstelling van elke gebruiker aan je moeilijk te beschermen bronnen te minimaliseren. Minst bevoorrechte toegang betekent in feite het zorgvuldig beheren van gebruikersrechten.
Toegangscontrole voor apparaten
Zero trust vereist strikte toegangscontroles voor apparaten. Het is belangrijk om in de gaten te houden hoeveel verschillende apparaten toegang proberen te krijgen tot het netwerk, ervoor te zorgen dat elk apparaat geautoriseerd is en alle apparaten te beoordelen om er zeker van te zijn dat ze niet gecompromitteerd zijn. Dit minimaliseert het aanvalsoppervlak.
Microsegmentatie
Een ander hoofdprincipe van zero trust is microsegmentatie. Dit is de praktijk van het opdelen van beveiligingsperimeters in kleine zones om aparte toegang te behouden voor aparte delen van het netwerk. Een persoon die toegang heeft tot een van deze zones zal geen toegang hebben tot andere zones zonder aparte autorisatie.
Zijwaartse beweging voorkomen
Laterale beweging betekent de bewegingen die een aanvaller maakt binnen een netwerk nadat hij toegang heeft gekregen tot dat netwerk. Dit kan moeilijk te detecteren zijn, zelfs als het toegangspunt van de aanvaller ontdekt is, omdat de aanvaller zich snel verplaatst en ook andere delen van het netwerk compromitteert.
Hoe zero trust beveiliging implementeren
Stadia van het implementeren van zero trust
Zero Trust implementeren klinkt misschien ingewikkeld, maar met de juiste technologiepartner kan het relatief eenvoudig zijn.
Fase 1: Visualiseren
In deze eerste fase moet je alle bronnen en hun toegangspunten begrijpen, zodat je alle risico's kunt visualiseren. Je moet zichtbaarheid en context krijgen voor al het verkeer tussen gebruikers, apparaten, locaties en applicaties.
Fase 2: Matigen
In de tweede fase moet je bedreigingen detecteren en stoppen of de gevolgen van een inbreuk beperken als een bedreiging niet onmiddellijk kan worden gestopt.
Fase 3: Optimaliseren
De derde fase is optimaliseren. Je moet bescherming uitbreiden naar elk aspect van de IT-infrastructuur en alle bronnen, ongeacht de locatie, terwijl je ook de gebruikerservaring voor eindgebruikers en alle betrokkenen optimaliseert. Dit betekent ook dat je de mogelijkheid moet hebben om verkeer te monitoren en te verifiëren terwijl het tussen de verschillende functies in het netwerk heen en weer gaat.
Jimber oplossing
Browser Isolatie
Browser Isolation is ontwikkeld met onze Isolation-technologie die is gebaseerd op de zero trust-benadering. Het is een manier om veilig te browsen. Browser Isolation maakt gebruik van een technologie die bescherming biedt tegen malware door de browseractiviteit in een geïsoleerde omgeving onder te brengen. Deze geïsoleerde omgeving beveiligt alle bedreigingen zodat ze niet kunnen infiltreren in de computer of andere apparaten van de gebruiker. We willen natuurlijk niet al onze geheimen over onze cyberbeveiligingsoplossingen prijsgeven, maar door Browser Isolation te gebruiken surft de gebruiker in een geïsoleerde omgeving. We noemen dit vaak een 'container': een extra laag die wordt gebouwd tussen het internet en de computers binnen uw bedrijf (de eindgebruikers). Vandaar de term Browser Isolation. Aan het einde van de browsersessie wordt alles verwijderd. Een virus of cyberaanval zit in de geïsoleerde Jimber-container en wordt verwijderd zodra de sessie wordt afgesloten. Op deze manier vormt de internetsessie geen bedreiging meer voor je organisatie. Geen enkele webinhoud bereikt ooit de computer van de gebruiker. Malware kan je systeem dus nooit binnendringen.
Netwerk Isolatie
Onze Network Isolation zorgt voor veilige toegang tot een bedrijfsnetwerk na verificatie (bijvoorbeeld via Gmail of 2FA) waardoor alleen toegang tot specifieke applicaties en/of apparaten mogelijk is in plaats van volledige toegang tot het netwerk. Onze Jimber Network Isolation is perfect voor hybride werk. Netwerk Isolatie kun je vergelijken met ZTNA (Zero Trust Network Access). Dit betekent dat je niets vertrouwt en alles verifieert. Het biedt betere beveiliging en microsegmentatie. Network Isolation verifieert voortdurend elke gebruiker en elk apparaat. Gebruikers hebben alleen toegang tot toepassingen, gegevens en apparaten die expliciet zijn gedefinieerd door hun perimeters in plaats van volledige toegang tot het netwerk. Network Isolation beschermt tegen alle soorten bedreigingen. Ten eerste controleert Network Isolation regelmatig de gezondheid van de apparaten die verbinding maken met applicaties en de microsegmentatie vermindert de plaatsen waar bedreigingen naartoe kunnen gaan en kunnen aanvallen. Ten tweede kun je jezelf beschermen tegen bedreigingen van binnenuit omdat je eenvoudig kunt achterhalen welke medewerkers welke privileges hebben. Ten derde voorkomt Network Isolation het ontdekken van applicaties op het openbare internet. Hierdoor kunnen gebruikers toegang krijgen tot applicaties terwijl organisaties worden beschermd tegen blootstelling van gegevens, malware en andere aanvallen.
Gebruikscasus: Jimber Network Isolation vermindert fouten en de kosten van dure hardware en onderhoud
Hardware en onderhoud van bedrijfsnetwerken kunnen buitengewoon complex en duur zijn. Veel bedrijven vinden creatieve manieren om gebruikers op meerdere locaties toegang te geven tot hun bronnen en dit kan tot veel fouten leiden. Dit veroorzaakt gaten in de firewalls en toegangsprotocollen. Network Isolation autoriseert gebruikers zodat ze toegang krijgen tot applicaties en netwerken. Dit betekent dat tijd en beheer worden verminderd en vereenvoudigd.
Gebruikscasus: Jimber Network Isolation beperkt gebruikerstoegang en vermindert risico's voor derden
De meeste traditionele beveiligingsoplossingen geven gebruikers van derden volledige toegang tot het netwerk. Hierdoor worden gevoelige bedrijfsbronnen blootgesteld aan gecompromitteerde accounts, onbeheerde apparaten en bedreigingen van binnenuit. Dit betekent dat hackers zich vrij en onopgemerkt door interne systemen kunnen bewegen. Network Isolation vermindert de risico's voor derden omdat alleen geautoriseerde gebruikers toegang hebben tot toegestane interne bronnen. Meer weten? Neem contact op met ons team.
Ontdek hoe we uw bedrijf kunnen beschermen
In onze demo-oproep laten we je zien hoe onze technologie werkt en hoe deze je kan helpen je gegevens te beveiligen tegen cyberbedreigingen.
We helpen je graag om je klanten aan boord te krijgen.