Cybersecurity is een vakgebied wat nooit stil blijft staan. Nieuwe dreigingen, nieuwe technologieën en nieuwe algemene ontwikkelingen zorgen ervoor dat cybersecurity mee moet gaan met de tijd. Cyberaanvallen komen ook steeds vaker voor en het volstaat niet langer om alleen te vertrouwen op traditionele beveiligingsmaatregelen. Dit is waar zero trust om de hoek komt kijken. In dit artikel meer informatie over zero trust en enkele best practices.
Zero trust is een framework dat ervan uitgaat dat alle gebruikers, apparaten en applicaties (entiteiten genoemd) potentiële bedreigingen zijn. Daarom vereist het voortdurende verificatie en validatie van deze entiteiten voordat toegang tot data en systemen wordt verleend. Het uitgangspunt van zero trust is “nooit vertrouwen, altijd verifiëren”, wat betekent dat elk verzoek om toegang moet worden geverifieerd en geautoriseerd, ongeacht of het van binnen of buiten het netwerk komt. Zero trust werd voor het eerst geïntroduceerd door een Amerikaanse organisatie in 2010 als reactie op het veranderende landschap van cyberbeveiliging. Traditioneel gebruiken organisaties vaak traditionele beveiliging, zoals een firewall om het interne netwerk te beschermen tegen externe bedreigingen. Met de opkomst van de cloud en werken op afstand werd een firewall alleen niet meer doeltreffend en waren andere beveiligingsmaatregelen nodig om te zorgen dat informatie veilig blijft.
Bij zero trust ligt de focus op het beschermen van individuele bedrijfsmiddelen en gegevens in plaats van het hele netwerk. Dit betekent dat toegang wordt verleend op een ‘need-to-know’-basis en pas nadat de entiteit is gecontroleerd.
Best practices
Onderstaande best practices helpen bij het beter begrijpen van het concept zero trust.
- Het belang van het identificeren en categoriseren van bedrijfsmiddelen: Voordat u een zero trust-model implementeert, is het belangrijk om alle bedrijfsmiddelen die bescherming nodig hebben, te identificeren en te categoriseren. Dit betreft bijvoorbeeld apparaten, applicaties en gegevens. Als u eenmaal duidelijk weet wat bescherming nodig heeft, kunt u beleid voor toegangscontrole maken;
- Gebruik multifactorauthenticatie: Multifactorauthenticatie (MFA) is een essentieel onderdeel van zero trust. MFA vereist dat gebruikers twee of meer vormen van authenticatie opgeven, zoals een wachtwoord en een vingerafdruk, voordat ze toegang verlenen. Dit helpt ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot bronnen. In dit artikel van CW Greenport is meer informatie te vinden over MFA;
- Implementeer microsegmentatie: Microsegmentatie is het proces van het verdelen van het netwerk in kleinere, geïsoleerde segmenten om de zogeheten zijdelingse beweging van bedreigingen te beperken. Dit betekent dat als een dreiging in één segment wordt gedetecteerd, deze zich niet kan verspreiden naar andere segmenten, waardoor de gevolgen van een hack veel kleiner zullen zijn;
- Het bewaken en analyseren van bedrijfsmiddelen: Het monitoren en analyseren van gebruikers- en apparaatactiviteit is essentieel voor het identificeren en beperken van potentiële bedreigingen. Dit omvat het monitoren van netwerkverkeer, gebruikersgedrag en apparaatactiviteit.