Het Zero Trust-model beschrijven

Voltooid

Zero Trust ervan uitgaat dat alles zich in een geopend en niet-vertrouwd netwerk bevindt, zelfs resources achter de firewalls van het bedrijfsnetwerk. Het Zero Trust model werkt volgens het principe 'niemand vertrouwen, alles controleren.'

De mogelijkheid van aanvallers om conventionele toegangsbeheer te omzeilen, beëindigt elke illusie dat traditionele beveiligingsstrategieën voldoende zijn. Door de integriteit van het bedrijfsnetwerk niet meer te vertrouwen, wordt de beveiliging versterkt.

In de praktijk betekent dit dat we er niet langer van uitgaan dat een wachtwoord voldoende is om een gebruiker te valideren, maar meervoudige verificatie toevoegt om extra controles te bieden. In plaats van toegang te verlenen tot alle apparaten in het bedrijfsnetwerk, hebben gebruikers alleen toegang tot de specifieke toepassingen of gegevens die ze nodig hebben.

In deze video wordt de Zero Trust methodologie geïntroduceerd:

Zero Trust richtlijnen

Het Zero Trust-model heeft drie principes die helpen en onderbouwen hoe beveiliging wordt geïmplementeerd. Dit zijn: controleer expliciet, minimale toegang tot bevoegdheden en ga ervan uit dat er inbreuk wordt uitgevoerd.

  • Controleer expliciet. Verifieer en autoriseren altijd op basis van de beschikbare gegevenspunten, waaronder gebruikersidentiteit, locatie, apparaat, service of workload, gegevensclassificatie en afwijkingen.
  • Minimale bevoegde toegang. Beperk gebruikerstoegang met Just-In-Time en Just-Enough Access (JIT/JEA), op risico's gebaseerd adaptief beleid en gegevensbeveiliging om zowel gegevens als productiviteit te beveiligen.
  • Stel dat de inbreuk is geschonden. Segmenteer toegang per netwerk, gebruiker, apparaten en toepassing. Versleuteling gebruiken om gegevens te beveiligen en analyses te gebruiken om zichtbaarheid te krijgen, bedreigingen te detecteren en uw beveiliging te verbeteren.

Zes fundamentele pijlers

In het Zero Trust model werken alle elementen samen om end-to-end beveiliging te bieden. Deze zes elementen zijn de basispijlers van het Zero Trust model:

  • Identiteiten kunnen gebruikers, services of apparaten zijn. Wanneer een identiteit toegang probeert te krijgen tot een resource, moet deze worden geverifieerd met sterke verificatie en moet u de principes voor minimale toegangsrechten volgen.
  • Apparaten maken een groot aanvalsoppervlak als gegevens stromen van apparaten naar on-premises workloads en de cloud. Het bewaken van apparaten voor status en naleving is een belangrijk aspect van beveiliging.
  • Toepassingen zijn de manier waarop gegevens worden verbruikt. Dit omvat het detecteren van alle toepassingen die worden gebruikt, ook wel Shadow IT genoemd, omdat niet alle toepassingen centraal worden beheerd. Deze pijler omvat ook het beheren van machtigingen en toegang.
  • Gegevens moeten worden geclassificeerd, gelabeld en versleuteld op basis van de kenmerken ervan. Beveiligingsinspanningen gaan uiteindelijk over het beveiligen van gegevens en zorgen ervoor dat deze veilig blijven wanneer apparaten, toepassingen, infrastructuur en netwerken die door de organisatie worden beheerd, worden verlaten.
  • Infrastructuur, of dit nu on-premises of in de cloud is, vertegenwoordigt een bedreigingsvector. Om de beveiliging te verbeteren, evalueert u versie, configuratie en JIT-toegang en gebruikt u telemetrie om aanvallen en afwijkingen te detecteren. Hierdoor kunt u automatisch risicovol gedrag blokkeren of markeren en beschermende acties ondernemen.
  • Netwerken moeten worden gesegmenteerd, inclusief diepere microsegmentatie in het netwerk. Ook moet realtime bedreigingsbeveiliging, end-to-end-versleuteling, bewaking en analyse worden gebruikt.

Het Zero Trust-model

Een beveiligingsstrategie die gebruikmaakt van de drie principes van het Zero Trust model in de zes basispijlers, helpt bedrijven bij het leveren en afdwingen van beveiliging binnen hun organisatie.