"/>

Eerste stappen met het Zero Trust beveiligings model

Geplaatst op 25-01-2021

Zoals u misschien al weet is Zero trust is een beveiligingsmethode, geen kant en klare oplossing. Het is daarom goed u eerst voor te bereiden op een Zero trust Architectuur.
Omdat Zero trust een ingewikkelde methode kan zijn om mee te beginnen in een netwerk vol Legacy en complexe data structuren, zijn er door verschillende leveranciers al hele mooie oplossingen bedacht om Zero trust makkelijker te implementeren.
Maar voordat we uitgebreid op deze oplossingen ingaan is het goed om alle fundamentals van Zero trust te begrijpen.


Forrester noemt 5 stappen die u inzicht moet geven in wat u zich moet afvragen. Ook zijn er een paar quick wins te behalen.
Omarming van Identity, en Device security. Dit zijn 2 key peilers van Zerotrust, deze zijn namelijk overal, in de perimeter, thuis, vanuit de cloud. Dit is wat u moet beschermen. Perimeter centricsch denken is verleden tijd.

De reis naar Zero Trust blijkt vaak ingewikkelder en uitputtend te zijn dan verwacht, vooral wanneer de bestaande infrastructuur van de organisatie niet compatibel is met Zero Trust-concepten. Het bereiken van Zero Trust Network Access vereist: Scheiding van datavlak en controlevlak, verbeterde gebruikersauthenticatie, toegang tot de applicatielaag .

Dit stelt u in staat om een ​​strategie met minimale toegangsrechten toe te passen, gebruikers continu en correct te authenticeren en het beleid strikt te bewaken en af ​​te dwingen. Software Defined Perimeter (SDP) -oplossingen zijn bekend geworden als de beste manier om dit toegangsschema te creëren, dat inherent is geïntegreerd met identiteitsproviders en multi-factor Authentication om deze functies te bieden. VPN-toegangsschema's en niet-webtoepassingen (zoals SMB, SSH, SFTP en meer) zijn echter nog steeds een essentieel onderdeel van de omgeving van de organisatie. Aangezien SDP / MFA-oplossingen over het algemeen niet compatibel zijn met deze bestaande omgeving, hebben organisaties de neiging om ZTNA te zien als iets waarvoor ze een lange reis moeten ondernemen om bestaande infrastructuren te vervangen door SDP-oplossingen. Als gevolg hiervan wordt het enorme potentieel van ZTNA niet benut. en de acceptatiegraad van ZTNA blijft laag.

Hieronder de 5 stappen:

 

1. Identificeer uw gevoelige informatie

Het kritieke karakter van gegevens wordt gekenmerkt door de schade die het verlies ervan kan veroorzaken voor de organisatie. Het verlies van persoonlijke, medische of financiële gegevens kan leiden tot niet-naleving van regelgeving. Controleer waar u het opslaat: in interne mappen in het "financiële", "human resources", enz. Gebied van een bestandsserver, in een "SharePoint" -type documentbeheerder, enz. Zodra de gevoelige informatie is geïdentificeerd, in welke informatieopslagplaatsen deze zich bevindt en welk type deze is, kan deze worden beschermd.
Als geïdentificeerde informatie onderhevig is aan regelgeving zoals GDPR, PCI, etc. kan je bescherming (encryptie) toepassen. DLP's (Symantec, McAfee, Forcepoint) vinden informatie van een bepaald type.
Het kan ook worden geïntegreerd met oplossingen voor informatieclassificatie, zodat als een gebruiker informatie classificeert als "intern gebruik", het document automatisch kan worden beschermd met het beleid dat is ingesteld door de beheerder (bijv. Dat alleen gebruikers in het domein er toegang toe hebben).

 

 

2. Begrijp de flows van gevoelige informatie in uw organisatie

Analyseer het pad dat de gevoelige informatie van de organisatie aflegt tijdens de levenscyclus: kijk bijvoorbeeld in het geval van financiële gegevens met rekeningnummers waar deze zijn gemaakt, wie ze doet, waar ze worden opgeslagen, wie er gewoonlijk toegang toe heeft, met wie ze wordt gedeeld, waar het naartoe wordt gestuurd of gekopieerd, enz. Door normale stromen te begrijpen, kunnen we mogelijk abnormaal gedrag ontdekken, mogelijke lekpunten van informatie ontdekken, manieren vinden om deze stromen optimaal te ontwerpen en ons beter voorbereiden op naleving van de regelgeving.
Als de informatie eenmaal is beveiligd, is het mogelijk om te begrijpen hoe deze wordt gebruikt, wie er toegang toe heeft, of iemand er zonder toestemming toegang toe probeert te krijgen. U heeft volledig zicht op de toegang tot de informatie, of het bestand nu binnen of buiten de organisatie is.
Het is mogelijk om afwijkingen van normale gedragspatronen te zien, zoals het identificeren wanneer een gebruiker de bescherming van een grote hoeveelheid informatie probeert op te heffen. Of wanneer een gebruiker die de organisatie heeft verlaten, nog steeds toegang probeert te krijgen.
Er zijn een paar fabtastiche Saas tools op de markt om te kijken naar uw cloud aanwezigheid. Krijg inzicht in configuratie errors, zie datastromen en uw posture op het internet.

 

3. Definitie van Zero-Trust micro-perimeters voor beveiliging

De term "micro-perimeter" is gebaseerd op het concept van het segmenteren van het netwerk om de mogelijkheid te beperken dat een potentiële aanvaller gemakkelijk van de ene kant van het netwerk naar de andere springt. Deze "micro-perimeters" moeten rond gevoelige informatie worden gebouwd zodra de stromen die erop volgen zijn geïdentificeerd. Het eerste doel is om gevoelige informatie te beschermen en om dit te doen is het essentieel om toegangscontroles vast te stellen waar de informatie zich ook bevindt, wanneer deze wordt verplaatst, gebruikt, enz.
Hier zit een wel een hiaat in, microsegmentatie kan veel teveel werk zijn om totaal te implementeren. Safe-T's ZoneZero SDP/MFA/VPN is

 

4. Bewaak voortdurend het "Zero-Trust" -beveiligingsecosysteem

Bewaak externe en interne activiteiten op de gegevens en identificeer potentiële bedreigingen, risico's en verbeteringsopties. Het controleert waar de data naartoe gaat en of iemand er na verloop van tijd toegang toe moet blijven hebben of wanneer de actieve samenwerking met de data is gestopt.

 

5. Overname van automatisering en veiligheidsorchestratie

Veel organisaties vertrouwen nog op handmatige processen voor de realisatie van bepaalde gebieden. Handmatige beveiligingsoperaties kunnen het vermogen om op een mogelijke dreiging te reageren vertragen. Het is belangrijk om bepaalde beschermingsprocessen, bedreigingsdetectie, enz. Zoveel mogelijk te automatiseren en te orkestreren, aangezien dit ons niet in staat stelt onze verdediging te versterken en efficiënt te reageren op gedetecteerde bedreigingen. Bescherming van gevoelige informatie die door een DLP wordt gedetecteerd. Als een document met bankrekeningnummers wordt gedetecteerd op een eindpunt of netwerkmap, kan de beheerder een herstelactie maken zodat de informatie automatisch wordt beschermd.

 

Conclusies

In een wereld waar de beveiligingsperimeter van organisaties vervaagd is, stelt de "Zero-Trust" -benadering een beveiligingsmodel voor dat zich aanpast aan de nieuwe realiteit van organisaties. Bescherm de toegang tot gegevens, ongeacht de locatie.

Controleren dat elke persoon alleen toegang heeft tot wat hij nodig heeft en strikte toegangscontroles toepassen.

Controle en registratie van alle toegang tot gevoelige documentatie of data.

In de volgende blog  gaan we verder in op oplossingen die geimplementeerd kunnen worden om een aantal van deze inzichten te verkrijgen en te tackelen. Stay tuned

 

Als u meer wilt weten over hoe Omerta Information Security  u kan helpen een "Zero-Trust" -benadering van gegevensbeveiliging te volgen, laat een berichtje achter.







 

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
SaFe-T's MFA is here to help

SaFe-T's MFA is here to help

Geplaatst op: 2021-03-04

Integrate Multi-Factor Authentication and Identity Awareness to any Service or Application Part of the ZoneZero Perimeter Access Orchestration Suite, ZoneZero MFA allows you to easily integrate mult...

Lees meer Archief
High Level logische netwerk segmentatie

High Level logische netwerk segmentatie

Geplaatst op: 2021-02-17

High Level logische netwerk segmentatie In 1 van onze vorige blogs hebben we besproken wat micro segmentatie precies is. Vandaag een voorbeeld van logische segmentatie. In een use case voor logische segmentatie...

Lees meer Archief