We maken vanuit een toenemend aantal locaties en op verschillende momenten verbinding met het bedrijfsnetwerk. Ook neemt het aantal internet of things-apparaten snel toe en vindt er een exponentiële groei plaats aan de edge. Voor hackers die je organisatie binnen willen te dringen is dat goed nieuws. Cybersecurity is meer dan ooit cruciaal. Met end-to-end-beveiliging via een zero-trust-framework kom je al een heel eind ver.
Bij een cyberaanval kan de financiële schade aan je organisatie verwoestend zijn, om nog maar te zwijgen over je reputatie. Daarom is een cybersecurity-beleid crucialer dan ooit. Met een zero-trust-beveiligingsraamwerk sla je heel wat aanvallen af. Derden kunnen van overal en op elk moment toegang vragen, en dus moet je zorgen voor een end-to-end-toegangs- en beveiligingsbeleid dat is afgestemd op het apparaat en waarbij authenticatie van de gebruiker plaatsvindt vooraleer die netwerktoegang krijgt.
Optimaal
Wie zich optimaal wil beveiligen, kiest voor zero-trust. Dat vereist dat alle gebruikers, zowel binnen als buiten het bedrijf, geauthenticeerd, geautoriseerd en gevalideerd worden. Hoe je die toegang voor verschillende gebruikers en apparaten beheert, moet deel uitmaken van het grotere beveiligingsbeleid van je organisatie.
Door meer nauwkeurige toegangscontrole toe te passen, kan je je ervan verzekeren dat het normaal is dat een gebruiker vanaf een bepaalde locatie op een bepaald tijdstip verbinding maakt en kan je vervolgens automatisch het juiste beleid toepassen. Door elke verbinding te monitoren en het beveiligingsbeleid dynamisch te pushen, minimaliseer je de impact wanneer er een inbreuk plaatsvindt. Van daaruit kan het beveiligingsbeleid uitgebreid worden naar andere niveaus, zoals perimeterbeveiliging en antivirusoplossingen, en het allemaal samenbrengen als één verenigde infrastructuur.
Netwerk in kaart
Om een end-to-end-beveiliging te implementeren, breng je eerst alle gebruikers en apparaten op je netwerk in kaart. Leer welke beveiligingsmaatregelen het belangrijkst zijn voor je bedrijf. Waar zouden hackers je bedrijf het meeste pijn doen? Het ene bedrijf telt veel telewerkers en heeft nood aan een strikt beleid om connectiviteit op afstand aan te pakken. Een ander bedrijf, zoals een ziekenhuis, heeft te maken met een veelheid aan apparaten die verbinding maken met het netwerk. Veel organisaties denken dat ze weten wat er op hun netwerk gebeurt, maar in feite hebben ze geen volledig beeld van hun connectiviteit.
Ervaren partner
Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe. Kies hiervoor de juiste partner, die dankzij zijn ervaring weet hoe hij op een goed doordachte manier je zero-trust-beveiliging kan aanpakken en integratie mogelijk maakt met een grote verscheidenheid aan leveranciers om je beveiligingsbeleid end-to-end te maken.
Je omgeving volledig beveiligen tegen cybercriminelen is onmogelijk. Hackers zullen steeds een zwak punt vinden om zich binnen te wurmen. Maar met een end-to-end-beveiligingsbeleid blijft je bedrijf goed beschermd. Vindt er toch een inbreuk plaats? Dan garandeert je beveiligingsbeleid dat de inbreuk gesegmenteerd is en de rest van de netwerkinfrastructuur niet beïnvloedt.
Ik begrijp dat Zero Trust de nieuwe hype is maar zoals eerder gezegd in een reactie op een soortgelijk verhaal is het vooral een principe waarin de techniek en policies gecombineerd worden omdat er nogal wat veranderlijkheden zijn in een organisatie. Eerste veranderlijkheid is de organisatie want gebruikers verkrijgen vaak andere rollen en daarmee – in theorie – ook andere toegangsrechten want in de praktijk is er sprake van een opeenstappeling aan rechten, vertrouwen komt met de jaren zullen we maar zeggen.
Aanvliegroute vanuit de techniek zonder kennis van de informatiestromen lijkt me dan ook niet een doordachte manier want zoals auteur zelf al aangeeft zullen hackers een zwak punt weten te vinden en het is dan maar te hopen dat dit niet één van de kritische service betreft. Verder is de aandacht voor cybercriminelen prachtig maar zoals gezegd zijn er nogal wat veranderlijkheden in de organisatie waardoor uiteindelijk het imago geschaadt wordt door datalekken. Achterdeurtje hierin is trouwens nog altijd de opslag welke steeds vaker buiten de invloedssfeer van de organisatie valt.
“Heb je de netwerkactiviteit in kaart gebracht, dan kan je beleidsregels opstellen die dynamisch worden gepusht wanneer iemand wil connecteren. Een intelligent netwerk voert automatisch controles uit en past het juiste beleid toe.”
zero trust … of juist blind alles toevertrouwen aan dr Jerry en mr Hyde ?