De principes van Zero Trust in beveiliging
Ontsnap aan de ratrace door de principes van Zero Trust in beveiliging te omarmen: Vertrouw nooit, controleer altijd.
We worden dagelijks overspoeld met berichten over datalekken, ransomware-aanvallen en ontwrichtende DDoS-incidenten. De toename van cyberaanvallen kan aan verschillende factoren worden toegeschreven. Ten eerste werkt een aanzienlijk deel van de beroepsbevolking nu op afstand via digitale kanalen.
Ten tweede worden organisaties, nu ze steeds meer vertrouwen op digitale processen en IT-infrastructuur, een aantrekkelijker doelwit voor cybercriminelen. Deze aanvallen kunnen bestaan uit gegevensdiefstal, het onbruikbaar maken van diensten of het gijzelen van gegevens, wat allemaal kan leiden tot aanzienlijke financiële verliezen. Gegevens, nu een kostbaar bezit, vormen veiligheidsrisico's wanneer ze in verkeerde handen vallen en mogelijk de bedrijfsactiviteiten verstoren. Als de gegevens waardevol zijn voor een concurrent of geopolitieke tegenstander, kunnen ze gemakkelijk te gelde worden gemaakt, gezien de aanzienlijke stimulans om te betalen.
Ten derde maakt de relatieve anonimiteit van digitale valuta het makkelijker voor aanvallers om hun identiteit te verbergen. In tegenstelling tot traditionele valuta kunnen digitale transacties met een paar eenvoudige stappen en voorzorgsmaatregelen minder sporen achterlaten.
Tot slot is het uitvoeren van een aanval opmerkelijk eenvoudig geworden, vooral voor organisaties die niet over robuuste beveiligingsmaatregelen beschikken. Toolkits en zelfs gehuurde hackers zijn gemakkelijk te vinden op internet en het dark web, waardoor een omgeving ontstaat waarin cybercriminelen goed gedijen.
Deze situatie vraagt om een nieuwe benadering van IT-beveiliging. In het verleden werd ervan uitgegaan dat bedreigingen afkomstig waren van externe bronnen, waarbij kantoormedewerkers als betrouwbaar werden beschouwd. Inkomend verkeer werd gefilterd door een firewall om ongewenste indringers af te weren. De opkomst van phishingmails met schadelijke payloads leidde echter tot de toevoeging van endpointbescherming, waardoor een wedloop ontstond tussen cybercriminelen en antivirussoftware. Cybercriminelen probeerden voortdurend antivirusprogramma's te slim af te zijn door ze te verdoezelen of door malware sneller in te zetten dan antivirusdatabases konden worden bijgewerkt.
Helaas vertrouwen veel organisaties nog steeds op een lappendeken van systemen, tools en apparaten die zijn ontworpen om specifieke soorten aanvallen tegen te gaan. IT-managers en beveiligingsengineers bevinden zich in een voortdurende strijd om opkomende bedreigingen voor te blijven, met het risico dat waarschuwingen over het hoofd worden gezien die mogelijk pas duidelijk worden nadat een inbreuk heeft plaatsgevonden.
De oplossing om los te komen van deze ratrace is Zero Trust, ook wel Zero Trust Architecture (ZTA) genoemd. Het basisprincipe is eenvoudig: Vertrouw nooit, maar verifieer altijd. Deze verificatie vindt plaats op drie niveaus: Enhanced Identity Governance en toegangscontrole op basis van beleid, overlappende netwerken en softwaregedefinieerde perimeters en microsegmentatie.
Zero Trust wordt vaak gezien als een oplossing voor grotere ondernemingen, maar kan ook door kleinere organisaties worden toegepast. Terwijl het implementeren van ZTA uitdagingen kan opleveren voor ondernemingen met een verouderde infrastructuur en beleid, kunnen kleinere organisaties, met minder bagage uit het verleden, toekomstbestendige beveiligingsarchitecturen bouwen door Zero Trust principes nu te adopteren. Het is een gefaseerde aanpak die haalbaarder is dan alles in één keer proberen aan te pakken.
.
