Recente cyberaanvallen zoals die op Colonial Pipeline en Kaseya, samen met trends zoals de verschuiving naar werken op afstand, hebben veel organisaties doen beseffen dat ze hun beveiligingsmodel moeten moderniseren.
Voorheen gebruikten organisaties vooral een perimeter-gebaseerd beveiligingsmodel, omdat het hielp bij de verdediging tegen cyberdreigingen van buiten het bedrijfsnetwerk. Gelaagde netwerkbeveiliging is al tientallen jaren de traditionele benadering van beveiliging. Netwerkgerichte methoden waren sterk afhankelijk van fysieke sensoren, zoals firewalls, Intrusion Prevention System (IPS) en Intrusion Detection System (IDS) om noord-zuidverkeer te controleren en te beveiligen. Eenmaal binnen het bedrijfsnetwerk werd vertrouwen impliciet, aan iedereen gegeven.
Dit beveiligingsmodel zorgde voor aanzienlijke blinde vlekken toen organisaties startten met het gebruik van cloudoplossingen en werknemers en partners verbinding moesten maken met bedrijfsbronnen buiten het bedrijfsnetwerk. Tegenwoordig gebruiken bijna alle organisaties clouddiensten, is een aanzienlijk deel van de workforce mobiel en heeft deze toegang nodig tot bedrijfsinformatie via mobiele devices.
Met de overstap van de verouderde perimeter-gebaseerde beveiliging naar een Zero Trust-beveiligingsmodel, zijn organisaties op zoek naar strategische partners om hen te helpen bij hun reis.
Het Zero Trust-beveiligingsmodel uitgelegd
Met een Zero Trust-beveiligingsmodel wordt vertrouwen niet langer standaard aan iemand verleend, ongeacht of diegenezich binnen of buiten het bedrijfsnetwerk bevindt. In plaats daarvan volgt Zero Trust het principe van “nooit vertrouwen, altijd verifiëren”. De gebruikersidentiteit en het endpoint moeten bewijzen dat ze niet zijn aangetast, en alleen dan krijgen ze toegang tot bedrijfsbronnen en -services.
Terwijl traditionele perimeter-gebaseerde beveiligingsmodellen gericht zijn op de verdediging tegen dreigingen die van buiten het netwerk komen, erkent Zero Trust dat dreigingen zowel binnen als buiten het netwerk kunnen bestaan. Door met succes Zero Trust in te voeren, kunnen organisaties op risico gebaseerde toegangscontrole uitvoeren en het concept van least-privileged toegang gebruiken voor elke toegangsbeslissing. Dat is de reden waarom veel organisaties willen overstappen van hun legacy perimeter naar een Zero Trust-beveiligingsmodel.
Met Zero Trust kunnen organisaties continu de hygiëne, risico’s en versterking van hun gehele domein bewaken en beheren over endpoints, cloudworkloads, gebruikersidentiteit en netwerken. Om dat te bereiken, zijn organisaties op zoek naar een platform voor beveiligings- en gegevensanalyse, zoals een Extended Detection Response (XDR)-platform dat op schaal gegevens kan verzamelen en analyseren, en gecentraliseerd incident respons en toegangsbeheer kan uitvoeren.
Een beveiligingsmodel zonder vertrouwen bouwen
Hoewel het uiteindelijke Zero Trust-beveiligingsmodel veelbelovend klinkt, is de uitdaging voor veel organisaties, het definiëren van een blauwdruk over hoe ze aan hun Zero Trust-reis kunnen beginnen en met succes kunnen migreren van hun oude perimeter-gebaseerde model naar een Zero Trust-model.
Het is belangrijk om te erkennen dat die overstap tijd kost en niet van de ene op de andere dag zal gebeuren. Daarom is het essentieel om te begrijpen waar te starten en wat de langetermijndoelstellingen zijn.
Wanneer organisaties aan hun Zero Trust-reis beginnen, kan deze eenvoudige 5-stappenmethode nuttig zijn:
- Definieer uw protect surface: dit kunnen persoonlijke identificatiegegevens, financiële gegevens, assets, gebruikersinformatie, bedrijfsinformatie, of iets anders zijn.
- Breng transactiestromen in kaart: hiermee wordt bijgehouden hoe mensen zich bewegen in een netwerk.
- Architect the Environment: ZTN-ontwerpen zijn per organisatie uniek omdat ze worden bepaald door uw protect surface.
- Maak een overzicht van het Zero Trust-beleid: Bepaal het Zero Trust-beleid door te antwoorden wie, wat, wanneer, waar, waarom en hoe toegang krijgt tot bedrijfsbronnen en -services.
- Bewaak en onderhoud de omgeving: verzamel telemetrie, gebruik autonome oplossingen om analyses uit te voeren, afwijkingen op te sporen en automatisch te reageren op basis van het gedefinieerde Zero Trust-beleid.
Download
Meer weten over Zero Trust en de stappen die moeten worden gezet? Download dan het whitepaper “Moving to an Endpoint-Centric Zero Trust Security Model with SentinelOne”