BLOG – Naarmate organisaties hun cyberbeveiligingsstrategieën continu blijven versterken, wenden zij zich voor databescherming meer en meer tot zero-trust-architecturen. Maar de implementatie van zero-trust gaat niet zonder slag of stoot.
Het rapport ‘Navigating the Path to a State of Zero Trust in 2024‘ (te downloaden na het achterlaten van gegevens) toont aan dat bedrijven op de weg naar een zero-trust-status dikwijls struikelen. Zo lopen organisaties tegen een aantal fundamentele uitdagingen aan wanneer ze proberen om end-to-end zero-trust-principes in hun hele omgeving te implementeren. Door de veelgemaakte fouten te begrijpen en aan te pakken, kunnen bedrijven betere strategische en tactische beslissingen nemen en hun weerbaarheid optimaliseren.
De top-5 van zero-trust-fouten:
- Belang van organisatiecultuur over het hoofd zien
Zero-trust is meer dan een technologische verschuiving; het vereist een fundamentele verandering in de organisatiecultuur. Ciso’s moeten beveiliging afstemmen op strategische, operationele en financiële prioriteiten. Of zoals genoemde gids stelt: effectieve beveiliging wordt aangestuurd door mensen, processen en technologie.
Wanneer belanghebbenden er niet in slagen om vanaf het begin in te stemmen, zijn zero-trust-initiatieven gedoemd te mislukken.
- Onderschatten menselijk risico
Fouten en nalatigheid van medewerkers zijn verantwoordelijk voor meer dan tachtig procent van de datalekken. Hybride werkomgevingen vervagen de grenzen tussen persoonlijke en professionele ruimtes, waardoor het monitoren van gebruikersactiviteiten complexer wordt. Een zero-trust-architectuur is een belangrijke verdedigingslinie tegen menselijke risico’s. Organisaties moeten continue monitoring en realtime-beoordeling van gebruikersgedrag implementeren om deze risico’s te beperken.
- Verwaarlozen supply chain
Recente opzienbarende aanvallen op de supply chain hebben de kwetsbaarheden binnen onderling verbonden systemen onderstreept. Volgens Gartner zal in 2025 wereldwijd 45 procent van de organisaties te maken hebben gehad met aanvallen op hun supply chain. Zero-trust-principes helpen de impact van deze breaches te beperken door te zorgen voor voortdurende verificatie en een beter zicht op gebruikersactiviteiten.
- Niet plannen voor duurzaam succes
Het implementeren van zero-trust is een langetermijnverplichting die voortdurende verbetering en aanpassing vereist. De rapportage benadrukt het belang van effectief verandermanagement. Effectief verandermanagement zorgt voor buy-in bij belanghebbenden, vergemakkelijkt gebruikersadoptie, minimaliseert verstoring, bevordert continue verbetering en verbetert samenwerking, aldus de gids.
- Ontoereikende meting van succes
Het meten van de effectiviteit van een zero-trust-raamwerk is cruciaal voor het behouden van de steun van belanghebbenden. De gids suggereert verschillende metingen, waaronder succespercentages voor authenticatie, nalevingspercentages van beleidsregels en de tijd die nodig is om incidenten te detecteren en erop te reageren. Deze meetgegevens geven een duidelijk beeld van de impact van het raamwerk en wijzen op gebieden die voor verbetering vatbaar zijn.
Het aannemen van de ‘nooit-vertrouwen-altijd-verifiëren’-mentaliteit is essentieel voor moderne cyberbeveiliging. De échte uitdaging ligt echter in het hebben van een realistisch begrip van hoe een zero-trust-architectuur eruitziet en het vermijden van veelvoorkomende valkuilen tijdens de implementatie. Van culturele verschuivingen tot technische implementaties: dit biedt essentiële richtlijnen om organisaties te helpen succesvol door de complexiteit van zero-trust te navigeren en hun veerkracht op het gebied van cyberbeveiliging te vergroten.
Auteur Ismael Valenzuela is senior instructor bij Sans Institute
Ik lees alleen maar risico’s bij invoeren zero trust.
Organisatorisch, technisch,
Blijkbaar valt het allemaal niet mee.
jaja, “complexiteit van zero-trust te navigeren” :-), we weten allemaal wat dat in de praktijk betekent : Mega Chaos.
nog ff mensen, processen en technologie in toom houden, tuurlijk.
En continu monitoren is ineens nodig, en ITIL die effectief werkt 🙂
Welk probleem willen ze nou eigenlijk ook alweer oplossen ?