Met zero trust til je je cybersecurity naar het hoogste niveau
Cybercriminelen wordt steeds inventiever en medewerkers werken steeds vaker thuis. Dat brengt nieuwe uitdagingen rondom cybersecurity met zich mee: hoe beveilig je een bedrijfsnetwerk als steeds meer mensen op slecht beveiligde netwerken en apparaten werken? Het antwoord is: met zero trust.
Het groeiende belang van goede cybersecurity
60 procent van de professionals werkt een groot deel van hun werkweek thuis. De voorkeur lijkt uit te gaan naar een fiftyfifty-verdeling van op kantoor en thuis werken. Dat blijkt uit onderzoek van TNO in opdracht van het ministerie van Sociale Zaken en Werkgelegenheid. Cybersecurity wordt daardoor steeds complexer.
Door de toenemende remote workforce groeit het aanvalsoppervlak: het geheel van alle verschillende punten die een aanvaller kan gebruiken om toegang te krijgen tot een systeem. Omdat medewerkers steeds vaker buiten het bedrijfsnetwerk via minder goed beveiligde verbindingen op hun (eigen) device werken, komen cybercriminelen makkelijker een bedrijfsnetwerk binnen. Zij voeren ook vaker gerichte, gepersonaliseerde aanvallen uit. Bijvoorbeeld phishingpogingen waarmee ze op een slinkse manier persoonlijke (inlog)gegevens buitmaken.
De principes van zero trust
In 2010 werd zero trust security ontwikkeld. Zero trust gaat uit van ‘trust nobody’ en daarom worden alle devices en hun gebruikers vooraf geblacklist. Alleen gebruikers, applicaties en devices die 100 procent zijn geverifieerd, krijgen toegang. Met dit centrale beleid kan je als organisatie alle IT-middelen beveiligen, binnen en buiten jouw netwerk. Zero trust heeft drie kernprincipes:
- Uitvoerige verificatie: Controleer de gebruiker, applicatie, device, taak, data, locatie, context van de workload en de ‘gezondheid’ van een device en dataclassificatie.
- Least privilege access: Beperk de toegang die iets of iemand krijgt tot het strikt noodzakelijke. Dus stel een bepaalde tijdsduur in (just in time) en maak alleen de benodigde IT-middelen toegankelijk (just enough access).
- Ga uit van het worstcasescenario: Bereid je voor op een datalek en ransomware. Bijvoorbeeld met encryptie of netwerksegmentatie, zodat een virus of hacker niet van het ene systeemonderdeel het andere kan bereiken.
Hoe pas je zero-trustsecurity toe in je organisatie?
Zero trust security is complex. Een policy engine kan helpen dit uit te voeren. Deze centrale softwarecomponent monitort alle activiteiten in het bedrijfsnetwerk en toetst die aan het zero-trustbeleid. Pas als iets of iemand aan alle securityregels voldoet, verleent de policy engine een device of applicatie toegang. Een trustalgoritme die alle securitystappen naloopt, ondersteunt de policy engine bij het bepalen of een device of applicatie aan alle regels voldoet.
Een ander belangrijk aspect van zero trust is microsegmentering. Daardoor ontstaan er meerdere beveiligde en kleine netwerken, die Implied Trust Zones worden genoemd. Om toegang te krijgen tot zo’n zone zijn sterke authenticatie en autorisatie vereist.
Volg een cybersecurity-training en leer meer over zero-truststrategie
Wil je je op hbo-niveau ontwikkelen op het gebied van informatiebeveiliging en risicomanagement? Kies dan voor het hbo-programma Security Management. Tijdens dit praktijkgerichte hbo-programma van 12 maanden leer je IT succesvol in te zetten bij de beveiliging van informatie, en ontwikkel je je tot expert op het gebied van securitymanagement.
Voor professionals die al werken als administrator, security engineer, security operations analyst of solution architect en die willen leren hoe ze zelfstandig een zero-truststrategie en -architectuur kunnen ontwerpen, is er de Microsoft Cybersecurity Architect (SC-100). Tijdens deze Engelstalige training vergroot je je expertise op het gebied van cyberarchitectuur en leer je hoe je de cybersecurity naar het hoogste niveau tilt.