"/>

De basis principes van Zero Trust

Geplaatst op 14-01-2021

Kernprincipes van het Zero Trust-model

 

 

Wij krijgen veel vragen over Zero TRust, wat is het nou, kan je het niet simpeler vertellen?  Ja dat kan, maar het komt altijd neer op 7 basis principes. Iedereen vult deze net weer iets anders in, of legt ze net iets anders uit maar als verder leest zul je genoeg zaken herkennen die al toegepast worden worden op jullieiegen netwerk.

Het Zero Trust-model is gebaseerd op de volgende principes:

1. Loop al je Access of aanmeldingen na die op je omgeving van toepassing zijn.

In een Zero Trust-model bestaat er niet zoiets als een vertrouwde bron. Het model gaat ervan uit dat potentiële aanvallers zowel binnen als buiten het netwerk aanwezig zijn. Daarom moet elk verzoek om toegang tot het systeem te worden geauthenticeerd, geautoriseerd en gecodeerd.

2. Maak gebruik van een verscheidenheid aan preventieve technieken. Access Control en Priviliged acces management.

Een Zero Trust-model is gebaseerd op een verscheidenheid aan preventieve technieken om inbreuken te stoppen en hun schade te minimaliseren.

Multifactor-authenticatie (MFA) is een van de meest gebruikelijke manieren om de identiteit van de gebruiker te bevestigen en de beveiliging van het netwerk te vergroten. MFA vertrouwt op twee of meer bewijsstukken, waaronder beveiligingsvragen, bevestiging via e-mail / sms of op logica gebaseerde oefeningen om de geloofwaardigheid van de gebruiker te beoordelen. Het aantal authenticatiefactoren dat een organisatie gebruikt, is recht evenredig met de netwerkbeveiliging, wat betekent dat het opnemen van meer authenticatiepunten de algehele beveiliging van de organisatie zal helpen versterken.

Zero Trust voorkomt ook aanvallen via toegang met de minste bevoegdheden, wat betekent dat de organisatie het laagst mogelijke toegangsniveau verleent aan elke gebruiker of elk apparaat. In het geval van een inbreuk helpt dit de laterale beweging over het netwerk te beperken en het aanvalsoppervlak te minimaliseren.

3. Schakel real-time monitoring in om kwaadwillende activiteiten snel te identificeren. Maar doe dit wel op een slimme manier, ga niet het wiel opnieuw uitvinden.Zichtbaarheid en analyse. Alle beveiligingsprocessen die draaien om toegangscontrole, segmentatie, encryptie en applicatie- of gegevensorganisatie moeten nauwlettend worden gevolgd. De zichtbaarheid en analysepijler kan het gebruik van AI voorschrijven om sommige processen te automatiseren, waaronder anomaliedetectie, configuratiecontrole en end-to-end gegevenszichtbaarheid.
Hoewel een Zero Trust-model grotendeels preventief van aard is, moet de organisatie ook realtime monitoringmogelijkheden opnemen om hun 'breakout-tijd' te verbeteren - het kritieke tijdvenster tussen het moment waarop een indringer de eerste machine in gevaar brengt en wanneer ze lateraal naar andere systemen kunnen gaan.  Real-time monitoring is essentieel voor het vermogen van de organisatie om inbraken te detecteren, te onderzoeken en te verhelpen.

4. Afstemmen op de bredere beveiligingsstrategie. Een Zero Trust-architectuur is slechts één aspect van een uitgebreide beveiligingsstrategie. Hoewel technologie een belangrijke rol speelt bij het beschermen van de organisatie, kunnen digitale capaciteiten alleen inbreuken niet voorkomen. Bedrijven moeten een holistische beveiligingsoplossing gebruiken die een verscheidenheid aan endpointbewaking, detectie en responsmogelijkheden omvat om de veiligheid van hun netwerken te waarborgen.

5. Data beveiliging. Deze zero-trust-pijler draait om de categorisering van bedrijfsgegevens. Eenmaal gecategoriseerd, kunnen de gegevens van iedereen worden geïsoleerd, behalve degenen die toegang nodig hebben. Deze pijler omvat ook het proces om te bepalen waar gegevens moeten worden opgeslagen, evenals het gebruik van versleutelingsmechanismen terwijl gegevens onderweg en in rust zijn.

6. Workload  en netwerksecurity. De workload  verwijst naar de applicaties, digitale processen en publieke en private IT-middelen die door een organisatie worden gebruikt voor operationele doeleinden. Elke workload is beveiligd om het verzamelen van gegevens, ongeautoriseerde toegang of het knoeien met gevoelige apps en services te voorkomen. Netwerksecurity gaat over microsegmentatie en het isoleren gevoelige bronnen tegen toegang door onbevoegde mensen of dingen. Netwerksegmentatie hoeft niet altijd overal nodig te zijn. 

7. Automatisering en orkestratie. Moderne manieren waarop organisaties het volledige zero-trust-model op het LAN, WAN, draadloos WAN en openbare of private datacenters kunnen automatiseren en centraal beheren.

Wil je graag meer te weten komen over Zero Trust en de oplossingen die Omerta information security kan bieden, laat dan hieronder je gegevens achter.

 













 

 

 

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
 Fighting  Microsoft exchange Marauder attack

Fighting Microsoft exchange Marauder attack

Geplaatst op: 2021-03-12

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 and CVE-2021-27065 Bestrijding van de Exchange Marauder Attack Het lijkt erop dat er maanden zijn verstreken sinds het nieuws van de SolarWin...

Lees meer Archief
Implementatie van ZTA

Implementatie van ZTA

Geplaatst op: 2021-03-11

Door de snelle toename van cloud computing, het gebruik van mobiele apparaten en het internet der dingen zijn conventionele netwerkgrenzen verdwenen. Het personeelsbestand is meer verspreid, met externe werknemers...

Lees meer Archief