"/>

Wat is Zero Trust networking?

Geplaatst op 07-12-2020

Wat is Zero Trust networking?

 

Zero Trust is een beveiligingsconcept dat vereist dat alle gebruikers, zelfs die binnen het bedrijfsnetwerk van de organisatie, worden geverifieerd, geautoriseerd en continu de beveiligingsconfiguratie en -houding valideren, voordat ze toegang krijgen tot of behouden blijven tot applicaties en gegevens. Deze aanpak maakt gebruik van geavanceerde technologieën zoals multifactor-authenticatie, identiteits- en toegangsbeheer (IAM) en de volgende generatie eindpuntbeveiligingstechnologie om de identiteit van de gebruiker te verifiëren en de systeembeveiliging te handhaven.

 

Zero Trust wijkt aanzienlijk af van traditionele netwerkbeveiliging, die de "vertrouwen maar verifiëren" -methode volgde. De traditionele aanpak vertrouwde automatisch gebruikers en eindpunten binnen de perimeters van de organisatie, waardoor de organisatie gevaar loopt door kwaadwillende interne actoren en onbevoegde gebruikers een brede toegang hebben zodra ze binnen zijn.

 

Zero Trust kan echter alleen succesvol zijn als organisaties continu kunnen controleren en valideren dat een gebruiker en zijn of haar apparaat over de juiste rechten en attributen beschikken. Eenmalige validatie is simpelweg niet voldoende, omdat bedreigingen en gebruikersattributen allemaal aan verandering onderhevig zijn.

 

Daarom moeten organisaties ervoor zorgen dat alle toegangsverzoeken continu worden gecontroleerd voordat verbinding met een van uw bedrijfs- of cloudactiva wordt toegestaan. Daarom is de handhaving van Zero Trust-beleid sterk afhankelijk van realtime zichtbaarheid van gebruikerskenmerken zoals:

 

gebruikersidentiteit

eindpunt hardware type

firmwareversies

besturingssysteemversies

patch niveaus

kwetsbaarheden

applicaties geïnstalleerd

gebruikerslogins

beveiligings- of incidentdetecties

Bovendien moet de organisatie haar netwerkstructuur en toegangsprivileges grondig beoordelen om mogelijke aanvallen te beperken en de impact te minimaliseren als er zich een inbreuk voordoet.

 

De term "Zero Trust" is bedacht door Forrester Research-analist en opinieleider John Kindervag en volgt het motto "nooit vertrouwen, altijd verifiëren". Zijn baanbrekende standpunt was gebaseerd op de veronderstelling dat risico zowel binnen als buiten het netwerk een inherente factor is.

 

Waarom is Zero Trust belangrijk?

 

Zero Trust is een van de meest effectieve manieren voor organisaties om de toegang tot hun netwerken, applicaties en gegevens te beheren. Het combineert een breed scala aan preventieve technieken, waaronder identiteitsverificatie, microsegmentatie, endpointbeveiliging en controles met de minste bevoegdheden om potentiële aanvallers af te schrikken en hun toegang te beperken in geval van een inbreuk.

 

Deze extra beveiligingslaag is van cruciaal belang omdat bedrijven het aantal endpoints binnen hun netwerk vergroten en hun infrastructuur uitbreiden met cloudgebaseerde applicaties en servers. Beide trends maken het moeilijker om veilige perimeters vast te stellen, te bewaken en te handhaven. Bovendien is een grenzeloze beveiligingsstrategie vooral belangrijk voor die organisaties met een wereldwijd personeelsbestand en die werknemers de mogelijkheid bieden om op afstand te werken.

 

Ten slotte helpt Zero Trust-beveiliging door het netwerk te segmenteren en de gebruikerstoegang te beperken, de organisatie om inbreuken te beperken en mogelijke schade te minimaliseren. Dit is een belangrijke beveiligingsmaatregel, aangezien enkele van de meest geavanceerde aanvallen worden georkestreerd door interne gebruikers.

 

Het voorbeeld van Edward Snowden

 

Het geval van Edward Snowden laat zien hoe belangrijk het is waarom organisaties niet op hun hoede kunnen zijn met goedgekeurde interne gebruikers. Als onderaannemer voor de NSA had Snowden de juiste legitimatiegegevens om toegang te krijgen tot het netwerk.
Zonder een Zero Trust-framework waren er echter geen verdere authenticatieprocedures nodig voor Snowden om topgeheim materiaal te downloaden zodra hij toegang tot het netwerk had gekregen.
Als Zero Trust en het principe van de minste privileges hadden bestaan, zouden de activiteiten van Snowden gemakkelijker zijn ontdekt, zo niet ronduit voorkomen.

 

Kernprincipes van het Zero Trust-model

 

Het Zero Trust-model is gebaseerd op de volgende principes:

 

1. Bekijk alle standaard toegangscontroles opnieuw.

 

In een Zero Trust-model bestaat er niet zoiets als een vertrouwde bron. Het model gaat ervan uit dat potentiële aanvallers zowel binnen als buiten het netwerk aanwezig zijn. Daarom moet elk verzoek om toegang tot het systeem te worden geauthenticeerd, geautoriseerd en gecodeerd.

 

2. Maak gebruik van een verscheidenheid aan preventieve technieken.

 

Een Zero Trust-model is gebaseerd op een verscheidenheid aan preventieve technieken om inbreuken te stoppen en hun schade te minimaliseren.

 

Multifactor-authenticatie (MFA) is een van de meest gebruikelijke manieren om de identiteit van de gebruiker te bevestigen en de beveiliging van het netwerk te vergroten. MFA vertrouwt op twee of meer bewijsstukken, waaronder beveiligingsvragen, bevestiging via e-mail / sms of op logica gebaseerde oefeningen om de geloofwaardigheid van de gebruiker te beoordelen. Het aantal authenticatiefactoren dat een organisatie gebruikt, is recht evenredig met de netwerkbeveiliging, wat betekent dat het opnemen van meer authenticatiepunten de algehele beveiliging van de organisatie zal helpen versterken.

 

Zero Trust voorkomt ook aanvallen via toegang met de minste privileges, wat betekent dat de organisatie de laagste verleent toegangsniveau mogelijk voor elke gebruiker of elk apparaat. In het geval van een inbreuk helpt dit de laterale beweging over het netwerk te beperken en het aanvalsoppervlak te minimaliseren.

 

Ten slotte maakt het Zero Trust-model gebruik van microsegmentatie - een beveiligingstechniek waarbij perimeters in kleine zones worden verdeeld om afzonderlijke toegang tot elk deel van het netwerk te behouden - om aanvallen in te dammen. Als er een inbreuk plaatsvindt, kan de hacker niet buiten het microsegment verkennen.

 

3. Schakel real-time monitoring in om kwaadwillende activiteiten snel te identificeren.

 

Hoewel een Zero Trust-model grotendeels preventief van aard is, moet de organisatie ook realtime monitoringmogelijkheden opnemen om hun 'breakout-tijd' te verbeteren - het kritieke venster tussen het moment waarop een indringer de eerste machine in gevaar brengt en wanneer ze lateraal naar andere systemen kunnen gaan. het netwerk. Real-time monitoring is essentieel voor het vermogen van de organisatie om inbraken te detecteren, te onderzoeken en te verhelpen.

 

4. Afstemmen op de bredere beveiligingsstrategie.

 

Een Zero Trust-architectuur is slechts één aspect van een uitgebreide beveiligingsstrategie. Hoewel technologie een belangrijke rol speelt bij het beschermen van de organisatie, kunnen digitale capaciteiten alleen inbreuken niet voorkomen. Bedrijven moeten een holistische beveiligingsoplossing gebruiken die een verscheidenheid aan endpointbewaking, detectie en responsmogelijkheden omvat om de veiligheid van hun netwerken te waarborgen.

 

 

Tips om Zero Trust te bereiken

 

Hoewel de behoeften van elke organisatie uniek zijn, biedt CrowdStrike de volgende aanbevelingen om een ​​Zero Trust-model te ontwikkelen en te implementeren:

 

1. Beoordeel de organisatie.

 

Definieer het beschermingsoppervlak en identificeer gevoelige gegevens, activa, applicaties en services (DAAS) binnen dit raamwerk. Beoordeel de huidige beveiligingstoolset van de organisatie en identificeer eventuele hiaten in de infrastructuur. Zorg ervoor dat de meest kritieke activa het hoogste beschermingsniveau krijgen binnen de beveiligingsarchitectuur.

 

2. Maak een directory met alle activa en breng de transactiestromen in kaart.

 

Bepaal waar gevoelige informatie zich bevindt en welke gebruikers er toegang toe moeten hebben. Overweeg hoe verschillende DAAS-componenten samenwerken en zorg voor compatibiliteit in beveiligingstoegangscontroles tussen deze bronnen.

 

3. Stel een aantal preventieve maatregelen in.

 

Maak gebruik van een verscheidenheid aan preventieve maatregelen om hackers af te schrikken en hun toegang te dwarsbomen in geval van een inbreuk, waaronder:

 

Multifactor-authenticatie: MFA, 2FA of third-factor authenticatie zijn essentieel om Zero Trust te bereiken. Deze controles bieden een extra verificatielaag voor elke gebruiker binnen en buiten de onderneming.

Principes met de minste rechten: zodra de organisatie heeft bepaald waar de gevoelige gegevens zich bevinden, verleent u gebruikers de minste hoeveelheid toegang die nodig is voor hun rollen.

Microsegmentatie: Micro-perimeters fungeren als grenscontrole binnen het systeem en voorkomen ongeautoriseerde zijwaartse bewegingen. De organisatie kan segmenteren op gebruikersgroep, locatie of logisch gegroepeerde applicaties.

4. Bewaak het netwerk continu.

 

Zoek uit waar de abnormale activiteit plaatsvindt en controleer alle omringende activiteit. Inspecteer, analyseer en log al het verkeer en gegevens zonder onderbreking.

 

 

Uitdagingen van Zero Trust

 

Om Zero Trust echt op gedetailleerd niveau te begrijpen, moeten we de uitdagingen begrijpen waarmee bedrijven worden geconfronteerd bij het implementeren van een Zero Trust-framework. Hier zijn een paar voorbeelden:

 

1. Verouderde apps, verouderde netwerkbronnen, beheerprogramma's en protocollen maken deel uit van de netwerk- en bedrijfsactiviteiten. Mainframe, HR Systems, Powershell, PSexec en meer worden bijvoorbeeld gewoonlijk uitgesloten van de Zero Trust-architectuur. Het zijn echter essentiële hulpmiddelen voor de operaties, net als protocollen zoals NTLM die jaren geleden moeten verdwijnen maar er zijn om te blijven.

 

Traditioneel kunnen deze niet allemaal worden beschermd met identiteitsverificatie, wat een kostbaar obstakel vormt (het is vaak te duur om deze systemen opnieuw te ontwerpen). Vaak worden deze legacysystemen uitgesloten van de aanpak, waardoor ze de zwakste schakel zijn. In andere gevallen creëren beveiligingsteams een inconsistente gebruikerservaring of verbieden ze, indien mogelijk (bijv.PSexec), het gebruik van tools, waardoor de productiviteit van het personeel afneemt.

 

2. In de regelgeving is het Zero Trust-model nog niet overgenomen, wat betekent dat de organisaties die aan de regels voldoen, moeite zullen hebben met het doorstaan ​​van een audit. Als PCI-DSS het gebruik van firewalls en segmentatie van gevoelige gegevens vereist, hoe slaagt u dan voor audits als er geen firewalls zijn? Zal een dergelijke stap het hele milieu onder de verordening plaatsen? Wat zijn de implicaties van regelgeving met betrekking tot segmentatie en Zero Trust niet? Regulatie s zullen moeten veranderen voordat we dit model volledig op een robuuste manier kunnen gebruiken.

 

3. Zichtbaarheid en controle binnen het netwerk zijn vaak een van de belangrijkste factoren die de implementatie van Zero Trust-netwerken door ondernemingen uitdagen. De meeste organisaties hebben geen alomvattend beeld van alle individuele gebruikers binnen hun netwerk en zijn daardoor kwetsbaar voor bedreigingen van niet-gepatchte apparaten, verouderde systemen en overbevoegde gebruikers.

 

Hoewel er meer voorbeelden zijn, onderstrepen deze hoofdlijnen het feit dat we nog ver weg zijn voordat organisaties 100 procent Zero Trust-compliant zijn: voorlopig zou dit een grote operatie aan de IT-infrastructuur van een organisatie vereisen. Op korte termijn zal een hybride benadering van Zero Trust waarschijnlijk de status quo zijn.

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
Zerotrust vs ABAC-RBAC and PoLP

Zerotrust vs ABAC-RBAC and PoLP

Geplaatst op: 2021-01-19

Hoe staat Zerotrust in verhouding met PoLP, Least Privilege vs RBAC and ABAC? Alles wat u moet weten voor de perfecte keuze!   Laten we beginnen door te zeggen dat de  concepten nauw met elkaar ...

Lees meer Archief
De basis principes van Zero Trust

De basis principes van Zero Trust

Geplaatst op: 2021-01-14

Kernprincipes van het Zero Trust-model     Wij krijgen veel vragen over Zero TRust, wat is het nou, kan je het niet simpeler vertellen?  Ja dat kan, maar het komt altijd neer op 7 basis...

Lees meer Archief