Zero Trust in het moderne IT landschap

Zero Trust in het moderne IT landschap

Jarenlang vertrouwden organisaties op bekende securitytools zoals netwerksegmentatie, VPN’s en firewalls. Maar de manier waarop we werken is drastisch veranderd. We zijn mobieler, gebruiken meer apparaten en onze bedrijfssystemen zijn complexer dan ooit. Deze veranderingen hebben ook geleid tot steeds geavanceerdere cybersecuritydreigingen. Om deze uitdagingen het hoofd te bieden, is een nieuwe aanpak steeds belangrijker geworden: Zero Trust. In deze blog leggen we uit wat Zero Trust betekent, lichten we de belangrijkste elementen toe en bespreken we hoe deze aanpak jouw organisatie kan helpen.

Wat is Zero Trust

Voordat we de diepte ingaan, beginnen we bij de basis: wat is Zero Trust? Het Zero Trust securitymodel verandert fundamenteel de manier waarop organisaties naar cybersecurity kijken. In plaats van te vertrouwen op het traditionele concept van een beveiligde “perimeter”, hanteert Zero Trust het principe “never trust, always verify”.

Door verkeer dynamisch te koppelen aan een identiteit in plaats van aan een device of een gebruiker met vaste rechten, kun je zeer specifiek bepalen wat in welke context is toegestaan. Zo kan een gebruiker bijvoorbeeld vanaf elk device (zelfs een persoonlijk apparaat) toegang krijgen tot het HR-portaal van het bedrijf, terwijl voor toegang tot productiesystemen een door het bedrijf beveiligd device vereist is.

Je stopt met denken in netwerken en IP-adressen en begint te denken in de daadwerkelijke eisen die een applicatie stelt om deze veilig te kunnen gebruiken.

De vier trustgebieden

Gartner onderscheidt vier afzonderlijke gebieden binnen een Zero Trust-framework. Deze gebieden bouwen op elkaar voort en vormen samen een gelaagde security-aanpak. Door elk van deze gebieden te adresseren, kunnen organisaties effectief een robuust Zero Trust-model implementeren.

Gebied 1: Identiteit van users en devices

Het eerste gebied draait volledig om identiteit — zowel de vaststelling ervan als het vertrouwen dat dit oplevert voor de rest van het proces. Het doel is om een geverifieerde identiteit en status te koppelen aan de packet-streams die de bron verlaten en de bestemming bereiken. Dit stelt eindpunten in staat om zelf te bepalen of verkeer wordt toegestaan, gelogd of geblokkeerd, tot op het niveau van specifieke requests.

Het gaat hierbij niet alleen om het vaststellen van wie de gebruiker is, maar ook om het bepalen van kenmerken zoals rol, securityniveau, project of team, het OS van het device, patch- en update-status, antivirusstatus, enzovoort.

Gebied 2: Applicatiegovernance en logging

Het tweede gebied richt zich op de bestemming van het verkeer: de applicatie. In plaats van applicaties te hosten op verschillende platforms binnen je omgeving, creëer je met Zero Trust een centraal servicecatalogus waarop routing en security worden gebaseerd. Applicaties bepalen zelf welk verkeer zij accepteren en welke regels hieraan gekoppeld zijn, al kan dit indien gewenst ook centraal worden geregeld.

Het doel hiervan is het creëren van één single source of truth waarop het netwerk- en securitybeleid is gebaseerd.

Gebied 3: Enforcement

Het derde gebied draait om security en encryptie. Encryptie vormt de kern van Zero Trust. Alles — van pakketten tot policies — is versleuteld en/of ondertekend met cryptografisch materiaal. Met policies bepaal je onder welke voorwaarden verkeer wordt toegestaan, geblokkeerd of gelogd. Dit kan zowel centraal worden ingericht als door applicatiebeheerders zelf.

Dit maakt Zero Trust niet alleen zeer veilig, maar ook uiterst flexibel. De organisatie kan overkoepelende richtlijnen vaststellen (bijvoorbeeld dat systemen up-to-date moeten zijn), terwijl applicatiebeheerders de verdere invulling bepalen.

Daarnaast worden policies zowel aan de bron als aan de bestemming geëvalueerd. Hierdoor zijn er geen centraal gehoste appliances nodig om verkeer af te handelen en kunnen aanvallers het verkeer niet beïnvloeden, omdat beide kanten van de verbinding policies toepassen en verifiëren.

Gebied 4: Enrichment

Het laatste gebied van Zero Trust draait om inzichten. Zowel op het vlak van monitoring als security van het netwerk, devices en users. Omdat metrics op alle endpoints worden verzameld, kunnen deze centraal worden samengebracht om inzicht te krijgen in verkeer, beslissingen en andere activiteiten zoals compliance.

Doordat deze data vanaf alle devices wordt verzameld, krijg je inzicht vanuit alle mogelijke perspectieven binnen het netwerk.

Voordelen van gedecentraliseerd policy-based werken

Door te focussen op end-devices en security en verificatie in alle Zero Trust-gebieden te verankeren, stelt deze technologie je organisatie in staat om de kracht van end-devices optimaal te benutten en security en compliance zo vroeg mogelijk te evalueren (shift left). Dit geeft zowel je organisatie als applicatiebeheerders de controle via policy-based governance.

Policies zijn bovendien veel uitgebreider dan wat een traditionele IDS/IPS-oplossing kan bieden. Dat komt door het fundamentele uitgangspunt van Zero Trust: er is geen impliciet vertrouwen in het netwerk en elk device moet zijn identiteit verifiëren en compliant zijn vóórdat het überhaupt verbinding mag maken met het Zero Trust-netwerk.

De volgende stappen: threat intelligence, analytics en automatisering

Maar niet alleen toegangscontrole en fijnmazige metrics helpen moderne organisaties vooruit — met Zero Trust kun je ook je securityniveau aanzienlijk verhogen. Door tools te gebruiken die native integreren met Zero Trust, versterk je je security posture en kun je zelfs geavanceerdere dreigingen detecteren en blokkeren dan met traditionele security- en netwerkoplossingen mogelijk is.

Door afwijkingen te detecteren in bijvoorbeeld configuratie, gebruikte browser of OS-versie, kun je patronen per gebruiker herkennen en gecompromitteerde of vervalste sessies identificeren. Zie het als pattern recognition, maar dan volledig zonder handmatige interventie. Daarnaast biedt dit een snelle manier om toegang tot gevoelige data direct te blokkeren zodra een ernstig security-issue wordt ontdekt en actief wordt misbruikt. In plaats van gebruikers te verzoeken — of te dwingen — hun end-devices te updaten, kun je simpelweg de toegang blokkeren voor users en systemen die de kwetsbaarheid niet op de juiste manier hebben gemitigeerd.

Wat kan SUE voor jou betekenen?

Zero Trust biedt veel voordelen voor moderne organisaties, maar de implementatie ervan — of zelfs het aantonen van de waarde en voordelen in een Proof of Concept — kan een flinke uitdaging zijn. En daar komt de expertise en het team van SUE om de hoek kijken. We beschikken over een groot aantal engineers en consultants met ervaring in zowel traditionele networking- en securityoplossingen als Zero Trust-architecturen. Zij helpen je organisatie bij de transformatie naar een veiliger en eenvoudiger te beheren netwerk.

Onze vertrouwde partners

We werken samen met toonaangevende Zero Trust-providers zoals Cloudflare, Wiz en Aqua Security om securityoplossingen op maat te realiseren voor jouw organisatie. Daarnaast bieden we uitgebreide trainingen, zodat jouw team deze oplossingen met vertrouwen kan beheren en inzetten. Neem vandaag nog contact met ons op voor een vrijblijvend gesprek en ontdek hoe een Zero Trust-aanpak je organisatie kan versterken met een veiliger, gestroomlijnder en schaalbaarder netwerk.

Blijf op de hoogte
Door je in te schrijven voor onze nieuwsbrief verklaar je dat je akkoord bent met onze privacyverklaring.

Let's talk Zero-Trust

jonah.sanderse
Jonah Sanderse

Let's talk!


Let's talk Zero-Trust

* required

By sending this form you indicate that you have taken note of our Privacy Statement.
Privacy Overview
This website uses cookies. We use cookies to ensure the proper functioning of our website and services, to analyze how visitors interact with us, and to improve our products and marketing strategies. For more information, please consult our privacy- en cookiebeleid.