zero trust
Stock image of a young woman contemplating two computer monitors, she is illuminated by the red light from a peripheral screen image.

De laatste jaren wint zero trust security aan belang binnen de IT-wereld. Nu hackers beter worden in wat ze doen, zien bedrijven steeds meer het belang in van een totaalaanpak voor de veiligheid van hun IT-omgeving. Zero trust is daarin een cruciale stap. Maar wat houdt het precies in en waarom moeten bedrijven erin investeren? Met deze vijf stappen helpen we je op weg naar een 360°-veiligheidsbeleid.


Hoe heeft technologie een impact op je business?
Ontvang elke week het zakelijk IT-nieuws rechtstreeks in je inbox!



Er gaat geen week voorbij zonder dat we in de media melding krijgen van een grote data-inbreuk of hack. Deze week zagen we nog hoe 32 Belgische bedrijven door een lek in Citrix-software het slachtoffer werden van cybercriminelen. Hoewel Citrix het lek in de software al in januari had gedicht en sommige bedrijven de patch zelfs al hadden geïnstalleerd, hadden hackers via een achterpoortje in de infrastructuur maanden later nog steeds toegang tot gevoelige data.

Het incident maak duidelijk dat een traditionele benadering van veiligheid vandaag niet meer werkt. Op het moment dat hackers toegang hadden tot het bedrijfssysteem, konden ze zich zonder extra controles doorheen de hele IT-infrastructuur bewegen. Op die manier bleven ze maanden onopgemerkt in het systeem aanwezig, tot securityexpert Fox IT aan de alarmbel trok. Met alle gevolgen van dien.

Wat is zero trust?

Aan dit type incidenten wil zero trust een einde maken. Zero trust beveiligt niet alleen de toegang tot bedrijfssystemen, maar kijkt ook naar gebruikers en apparaten die binnen die systemen actief zijn. ‘Vertrouw nooit, controleer altijd’: dat is zero trust in een notendop. In een traditionele veiligheidsbenadering gingen bedrijven ervan uit dat elementen die zich binnen bedrijfssystemen bevonden, ook veilig waren. Zero trust draait dat principe om.

In een zero trust-benadering moeten bedrijven er bij voorbaat van uitgaan dat elk netwerk is gehackt, dat elk apparaat is gecompromitteerd, en dat elke gebruiker een risico vormt. ‘Alle apparaten en gebruikers worden standaard geblacklist, terwijl ze vroeger gewoon op de whitelist kwamen tot er zich een probleem voordeed,’ zegt Jürgen Verniest, sales en marketing manager bij SpotIT tegen TechPulse.

Hoewel het principe van zero trust redelijk voor de hand liggend is, is de toepassing ervan voor veel bedrijven een uitdaging. Zero trust vraagt een ‘totale shift in visie’, stelt Verniest verder nog. Net zoals digitale transformatie is zero trust geen plug-and-play-oplossing die de gaten in je infrastructuur dicht. Het is een continu proces dat grote delen van je bedrijfsinfrastructuur transformeert.

Waarom is zero trust vandaag zo belangrijk?

Zero trust is een leidend principe om beter om te gaan met de constante veiligheidsbedreigingen waarmee bedrijven vandaag te maken krijgen. Het weerhoudt cybercriminelen, die door een hack toegang hebben gekregen tot een bepaald deel van je netwerk, ervan om alle bedrijfssystemen te infiltreren. Daarnaast biedt het ook een antwoord op de veranderende manier waarop bedrijven hun IT-omgeving inrichten.

Vandaag is de grens van de IT-infrastructuur minder afgelijnd tegenover enkele decennia geleden. Bedrijfsapplicaties en -data bevinden zowel binnen de bedrijfsmuren als daarbuiten. Organisaties maken zowel gebruik van cloud als een on-premise-infrastructuur om gegevens en systemen in op te slaan. Daarnaast moeten data en applicaties voor gebruikers ook op afstand beschikbaar zijn op verschillende apparaten.

Zero trust stapt daarom af van de traditionele locatie-gebaseerde veiligheidsbenadering en kijkt naar andere factoren om toegang tot de bedrijfssystemen te geven. Met een gesegmenteerd netwerk, rol-gebaseerde veiligheidsinstellingen, multifactor-authenticatie en constante analyses biedt zero trust een totaalaanpak voor cyberveiligheid.

Vijf stappen voor maximale veiligheid

Zero trust begint van het principe dat al het netwerkverkeer onbetrouwbaar is tot het tegendeel wordt bewezen. In feite gebeurt dat in drie stappen. 1) Verifieer de gebruiker; 2) Valideer het apparaat en 3) Geef minimale toegang. Maar hoe pas je dat principe in de praktijk toe? Dit zijn vijf belangrijke elementen op weg naar een totaalaanpak voor veiligheid.

Stap 1: Segmenteer het netwerk

Netwerksegmentatie is de belangrijkste stap in zero trust. Dit principe zorgt ervoor dat cybercriminelen die toegang hebben tot een deel van het netwerk, niet automatisch overal kunnen inloggen.

In een traditionele benadering van veiligheid trekken bedrijven één grens: de buitenkant van het bedrijfsnetwerk. Bij zero trust wordt het netwerk echter in stukjes gedeeld en wordt elk stukje van een veiligheidscontrole voorzien. Zo moeten gebruikers altijd toestemming krijgen om in te loggen op aparte delen van het netwerk.


Stap 2: Stel access management en identiteitsverificatie in

Multifactor-authenticatie blijft een must voor veiligheid, ook in een zero trust-omgeving. Medewerkers moeten minstens van één MFA-methode gebruikmaken, en liefst nog van meerdere methodes voor verschillende delen van het netwerk.

Daarnaast moeten bedrijven gebruikersrollen goed definiëren en controleren via role-based access control. Op basis van gebruikersrollen kan je dan toegang geven tot bepaalde delen van het netwerk, of gebruikers er juist buiten houden.


Stap 3: Kies voor het Principe of Least Privilege voor je firewall

Het Principe of Least Privilege (POLP) geeft gebruikers standaard minimale rechten binnen een computersysteem. Het principe is niet alleen effectief om te bepalen welke gebruikers met het netwerk verbinding maken, maar kan ook worden toegepast op het netwerkverkeer dat ze genereren.

Stel firewallregels op die het verkeer tussen netwerksegmenten beperken tot het noodzakelijke. Het is beter om een ​​poort later te deblokkeren dan deze vanaf het begin open te laten en een open pad vrij te laten voor een aanvaller.


Stap 4: Firewalls moeten zich contextueel bewust zijn van het verkeer

Strenge firewall-instellingen zijn niet genoeg voor een waterdicht veiligheidsbeleid. Wat als een legitieme app wordt gekaapt door cybercriminelen of als een DNS-spoof een gebruiker naar een kwaadaardige webpagina stuurt?

Om zulke problemen te voorkomen, is het essentieel om ervoor te zorgen dat je firewall al het inkomende en uitgaande verkeer bekijkt. De firewall moet vaststellen of het verkeer er legitiem uitziet en het controleren op zwarte lijsten, DNS-regels en andere gegevens.


Stap 5: Verzamel en analyseer de gebeurtenissen in het beveiligingslogboek

Zero trust vereist een constante analyse om de zwakke punten te achterhalen en te bepalen waar de beveiliging kan worden versterkt. Experts raden daarom aan om SIEM-software (security information and event management) te gebruiken om het analytisch werk te doen.

SIEM combineert data van verschillende systemen en analyseert die gegevens om verdacht gedrag vast te stellen. Hierdoor besparen bedrijven tijd op repetitief werk, zodat de IT-afdeling meer plannen kan maken voor toekomstige aanvallen.


Nooit 100 procent veilig

Perfecte beveiliging bestaat niet. Daarvan zijn bedrijven en IT-afdelingen zich steeds meer bewust. Dat betekent echter niet dat je de poorten van je organisatie zomaar moet laten open staan. Met zero trust security beveilig je de toegang tot je IT-omgeving én stel je controles op voor apparaten en gebruikers die zich binnen die omgeving bewegen. Zo houd je hackers maximaal buiten en beperk je de schade die ze intern kunnen aanrichten.

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here