In het verleden stond een veilige perimeter synoniem voor een veilig netwerk. Tegenwoordig is dit niet langer het geval. Werknemers werken vaker buiten de fysieke muren van het kantoor, en hun apparaten verbinden zich dan ook met het netwerk vanaf verschillende externe locaties. Om deze reden is het Zero Trust-model uitgegroeid tot een cruciaal onderdeel van moderne cyberbeveiligingsstrategieën. Inmiddels weet Gartner te melden dat ongeveer twee derde van alle organisaties wereldwijd geheel of gedeeltelijk een zero trust-strategie heeft geïmplementeerd. Toch weten bedrijven niet zo goed wat een zero trust-best practice inhoudt. Want het succes van dit beveiligingsmodel hangt af van meer dan alleen de traditionele componenten van identiteits- en toegangsbeheer (IAM).
Daar komt bij dat percepties van Nederlandse organisaties over cyberrisico’s achter lijken te blijven. Uit onderzoek van ABN AMRO blijkt dat ondernemers de risico’s vaak pas onderkennen als een aanval leidt tot kosten voor herstel van systemen, verlies van inkomsten doordat processen onderbroken worden of door reputatieschade door gelekte klantgegevens. Nu de NIS2 Directive eraan komt, is het relevanter dan ooit voor de boardroom om zero trust te overwegen als best practice in het beveiligen van verbindingen tussen applicaties en gebruikers en workloads onderling.
De noodzaak van zero trust
De digitale transformatie van de werkplek heeft onze benadering van cyberbeveiliging fundamenteel veranderd. In het verleden concentreerden beveiligingsteams zich vooral op het beveiligen van de traditionele perimeter van on-premises netwerken. Tegenwoordig is het landschap totaal anders. De toename van cloud computing, mobiele technologie en vooral de ‘bring-your-own-device-cultuur’ heeft de traditionele grenzen opnieuw gedefinieerd.
Werknemers hebben nu toegang tot bedrijfsbronnen vanuit huis, in koffietentjes en restaurants of aan de andere kant van de wereld. De integratie van individuele en professionele tools en de toenemende complexiteit van netwerkinfrastructuren, heeft het potentiële aanvalsoppervlak drastisch vergroot. Kwaadwillende actoren hebben hierdoor meer mogelijkheden om kwetsbaarheden te misbruiken.
Het Zero Trust-model vindt zijn oorsprong in het least privilege-principe ‘vertrouw nooit, verifieer altijd’. Zero trust gaat niet over het betrouwbaar maken van een systeem, maar over het elimineren van vertrouwen als impliciete factor. Voordat er toegang wordt verleend tot een bron, moet elk verzoek volledig worden geverifieerd, geautoriseerd en voortdurend worden gevalideerd voor de beveiligingsconfiguratie. Zero trust past dit beveiligingsmodel toe op elk toegangsverzoek, of het verzoek nou van binnen of buiten het netwerk komt. In de huidige complexe IT-omgevingen is het bereiken van zero trust niet mogelijk zonder de kracht van observability tools.
De transitie naar zero trust vereist dat organisaties hun benadering van beveiliging opnieuw moeten evalueren. Elke gebruiker en elk apparaat moet als een potentiële dreiging beschouwd worden. Het adopteren van een Zero Trust-model is niet langer een optie, maar een noodzaak voor organisaties die hun bezittingen in deze verbonden wereld willen beschermen.
De principes van zero trust
Het adopteren van zero trust vereist naleving van vijf fundamentele principes:
- Erken het netwerk als inherent kwetsbaar.
- Ga uit van een constante aanwezigheid van dreigingen, zowel binnen als buiten de virtuele poort.
- Authenticeer en autoriseer elk apparaat, elke gebruiker en netwerkstroom.
- Stel network locality nooit gelijk aan vertrouwen.
- Implementeer dynamisch beleid op basis van uitgebreide gegevensbronnen.
Het traditionele Zero Trust Maturity Model van de Cybersecurity and Infrastructure Security Agency (CISA) schetst vijf cruciale pijlers: identiteit, apparaten, netwerken, applicaties en workloads en data. Het Zero Trust-model van The Department of Defense is geëvolueerd en omvat in totaal zeven pijlers, waarbij visibility ofwel zichtbaarheid nu wordt erkend als de cruciale zesde pijler. Dit benadrukt het belang van alomvattende monitoring en transparantie op het gebied van netwerkbeveiliging. Visibility fungeert als bindweefsel tussen deze pijlers. Technologieën zoals die van Dynatrace spelen hierin een centrale rol.
Cloud observability heeft een cruciale rol in het ontsluiten van het volledige potentieel van het zero trust extended framework. De nieuwe focus op observability onderstreept het belang voor uitgebreide monitoring en transparantie van het hele netwerk. In het huidige complexe digitale landschap, waarin traditionele grenzen zijn vervaagd, wordt de integratie van verbeterde observability-tools onmisbaar bij het identificeren en beperken van kwetsbaarheden. Dit zorgt voor een grote verandering in de aanpak van netwerkbeveiliging en risicobeheer.
Uitdagingen en kansen
Een recent onderzoek door Merlin Cyber met Meritalk benadrukt het groeiende belang en de uitdagingen van het implementeren van een zero trust framework in federale IT-omgevingen. Uit het onderzoek bleek dat ongeveer 70% van de nationale IT-leiders erkent dat zero trust een hogere prioriteit is geworden naarmate het aantal applicaties en apparaten dat toegang heeft tot de middelen van instanties toeneemt. Maar slechts 55% heeft sterk vertrouwen in het vermogen van hun instantie om een zero trust framework effectief te implementeren. Deze onzekerheid wordt nog eens onderstreept door het feit dat 53% van deze leiders zichzelf als slechts ‘gemiddeld’ beschouwt in het beperken van de toegang tot bedrijfsbronnen per verbinding. Deze bevinding onthult een aanzienlijke kloof tussen het waargenomen belang van zero trust-veiligheidsmaatregelen en het huidige vermogen van IT-leiders om deze effectief te implementeren. Dit blijkt ook uit het eerdergenoemde onderzoek van Gartner.
Terwijl we door de complexiteit van het moderne cyberbeveiligingslandschap navigeren, wordt het duidelijk dat zero trust niet alleen een beleid is, maar een alomvattende strategie. En ondanks de toenemende prioriteit die aan zero trust wordt gegeven, hebben veel IT-leiders slechts een matig vertrouwen in hun vermogen om een alomvattend Zero Trust-model te implementeren. Het beperken van de toegang per verbinding en het afdwingen van strikte gebruikersauthenticatie blijven gebieden voor verbetering.
Een van de belangrijkste uitdagingen die bijdragen aan het gebrek aan vertrouwen van IT-leiders is de beperkte waarneembaarheid van IT-middelen, waardoor potentiële kwetsbaarheden worden verdoezeld en effectieve detectie van dreigingen wordt belemmerd. Intelligente observability, inclusief continue monitoring van alle gegevensbronnen, en het toepassen van AI om baselines vast te stellen, helpt organisaties bij deze reis en het identificeren van potentiële dreigingen.
Dit is een ingezonden bijdrage van Dynatrace. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.