De securitybouwstenen a.k.a. Zero Trust
De opkomst van Zero Trust Architecture (ZTA) als antwoord op groeiende cyberdreigingen
De opkomst van moderne dreigingen
Cijfers liegen zelden: Gartner voorspelt dat investeringen in security en riskmanagement
aan het einde van dit jaar met 11% gestegen zullen zijn. Dit staat gelijk aan een
duizelingwekkend bedrag van $183,3 miljard. Conclusie: de wereldwijde uitgaven voor
securityoplossingen en AI-ondersteunde machine learning-tools breken jaar op jaar
records, en dat is niet helemaal verwonderlijk in een wereld waarin cybercriminaliteit nog
hoogtij viert.
Moderne dreigingen omzeilen met het grootste gemak beveiligingsmaatregelen. Omdat we door COVID min of meer werden verplicht om aan de keukentafel of vanaf zolder te werken, zijn de cloud en applicaties van derde partijen en masse geïmplementeerd. Ergens een goede ontwikkeling – het werk kon gewoon doorgaan – maar hierdoor krijgen cybercriminelen wel een breder speelveld in de schoot geworpen om via social engineering- campagnes aanvallen uit te voeren. Teams en Slack lijken een verademing, maar kunnen vanuit security-oogpunt ook een valkuil zijn. Tel daarbij op dat veel bedrijven hebben geïnvesteerd in de beveiliging van on-premises omgevingen en niet in cloudgebaseerde systemen, en de gevolgen kunnen mogelijk niet meer te overzien zijn.
Zero Trust Architecture (ZTA)
Voor veel bedrijven is het dan ook afwachten: niet of maar meer wanneer zij worden aangevallen. Een flexibele Zero Trust Architecture (ZTA) zou een stap in de goede richting zijn. Het uiteenzetten van een dergelijk systeem is echter geen bureaulampje dat je kunt aan- en uitzetten. ZTA vereist een volledige revisie van de bestaande structuur.
De basiselementen - een bedrijfsactiva-inventarisatie, het bepalen van het toegangsbeleid en controles hoe deze te onderhouden - moeten eerst in kaart worden gebracht. ZTA kan slechts beginnen wanneer er een end-to-end zichtbaarheid in de bestaande digitale infrastructuur is. Hoe aantrekkelijker de potentiële vangst voor een cybercrimineel, hoe strenger het toegangsbeleid. Met name de health care (medische dossiers), financieel- georiënteerde bedrijven (datalogboeken, rekeningnummers) en overheden (informatie over openbare veiligheid) moeten op hun qui vive zijn en blijven. Ongeacht branche en omvang: iedere organisatie draagt een morele plicht om bedrijfsgegevens gedegen te beschermen.
Het belang van Zero Trust Architecture (ZTA) in het beveiligen van hybride werkomgevingen
Er wordt al wel veel gedaan om de slechteriken buiten de bedrijfsmuren te houden. Hybride werkomgevingen vertrouwen op VPN’s die toegang verlenen tot eindpunten en applicaties. Maar wanneer een ransomware-aanval het juiste account en machtigingen zou stelen, kan die Virtual Private Network buitenspel worden gezet. Na het omzeilen van perimeterbeveiligingen kunnen cybercriminelen gevoelige informatie versleutelen. Afpersen is dan een ‘logische’ volgende stap.
Had diezelfde onderneming een ZTA-model, zouden toegangsbepalingen in plaats daarvan worden gedefinieerd bij een gecentraliseerde Policy Decision Point (PDP). In zo’n geval zou er al een Policy Enforcement Point-systeem (PEP) zijn geplaatst om verdacht gedrag op te sporen en real-time te beëindigen. Het beleid dat door de PDP/PEP wordt onderhouden, bepaalt per sessie tot welke activa elke gebruiker (geen) toegang krijgt.
Het streven naar ondoordringbare beveiliging
Helaas is het een bittere realiteit: kwaadwillenden boeken nog erg veel successen bij
aanvallen. Hoewel organisatorische groei en infrastructuurimplementaties nieuwe
beveiligingstools en -controles met zich meenemen, blijven cybercriminelen kwetsbaarheden ontdekken. Met het omarmen van een Zero Trust Architecture is echter niet alle hoop verloren. Organisaties met een breed scala aan resources, systemen, applicaties en data hebben een beveiligingsmodel nodig dat kan meegroeien met het tempo dat de organisatie voor ogen heeft – niet in een tempo dat groei belemmert of situaties creëert die door the bad guys kunnen worden misbruikt.