Pijlers voor de implementatie van zero trust cybersecurity

02 februari 2022 Consultancy.nl 4 min. leestijd

Zero trust is al een tijdje een begrip in cybersecurity en is anno 2022 uitgegroeid tot een essentiële strategie voor CIO’s. Maar hoe implementeer je een zero trust-strategie effectief? Jesper Bork Olsen, Chief Security Officer bij Palo Alto Networks, deelt drie pijlers voor een succesvolle implementatie.

1: Zero trust moet beperkt blijven tot cyberbeveiligingscontroles

Ten eerste worden er nog te vaak aannames gedaan in beveiligingsprotocollen. Bijvoorbeeld wanneer er wordt aangenomen dat een legitiem account dat zich binnen het bedrijfsnetwerk bevindt automatisch kan worden geclassificeerd als veilig. Maar het betekent juist dat het niet automatisch kan worden afgeschreven als een potentiële bedreiging voor een organisatienetwerk.

Een van de belangrijkste elementen van een zero trust-strategie is het behoud van controle over de cybersecurity door dergelijke aannames te elimineren.

Pijlers voor de implementatie van zero trust cybersecurity

Dit betekent niet dat zero trust gelijkstaat aan wantrouwen richting medewerkers en collega’s. Zero trust gaat juist over het waarborgen van ieders veiligheid door ervoor te zorgen dat er geen potentiële gevaren zijn binnen het bedrijfsnetwerk.

2: Zero trust maakt schaalbaarheid mogelijk

Naast de digitalisering van bedrijven is ook onze werksituatie inherent veranderd. Hierdoor is het nog belangrijker om geen aannames te doen op het gebied van cyberbeveiliging. Of een gebruiker nu thuis verbinding maakt met een bedrijfsnetwerk of op kantoor: in beide gevallen moet hetzelfde niveau van controle gelden.

Bij cyberbeveiliging wordt te vaak gekeken naar het type IT-apparaat en op welke manier deze wordt beveiligd. Maar het is net zo belangrijk, misschien zelfs belangrijker, om te weten waar IT-apparaten zich in het netwerk bevinden. De cyberbeveiligingsmaatregelen moeten daarom hetzelfde zijn ongeacht de locatie van een verbonden apparaat. Deze consistentie maakt schaalbaarheid mogelijk, wat essentieel is in de snel evoluerende en veranderende digitale bedrijfswereld.

3: Belangrijke bedrijfsprocessen moeten worden gesegmenteerd

Ook vandaag de dag werken veel bedrijven nog met een platte IT-architectuur. Tegelijkertijd willen veel bedrijven onderlinge verbinding stimuleren, zodat iedereen in de organisatie toegang heeft tot alle informatie. Met steeds meer digitale toeleveringsketens en snel groeiende verbindingen met de cloud, wordt de blootstelling aan risico’s voor elk bedrijf onvermijdelijk.

Belangrijke bedrijfsprocessen moeten daarom worden gesegmenteerd, zodat wanneer zich een incident voordoet, de blootstelling beperkt blijft. Op die manier wordt de digitale operationele veerkracht van je organisatie versterkt.

Bouwstenen van een zero trust-architectuur

Zero trust vereist een holistische en consistente aanpak die in alle belangrijke domeinen toegepast kan worden. Een zero trust-architectuur bestaat uit de volgende bouwstenen:

1. Verificatie van alle gebruikers, apparaten, infrastructuren en applicaties
Valideer altijd de identiteit van de gebruiker, de integriteit van de host die hij gebruikt en de applicatie waartoe hij toegang zoekt. Ongeacht waar de gebruiker, het apparaat of de applicatie zich bevindt.

2. Context-gebaseerde toegang
Dit houdt in dat er bij elke beslissing over het toegangsbeleid rekening gehouden wordt met de context van de gebruiker (bijvoorbeeld of de gebruiker wel of geen anti-virusproduct actief heeft), het apparaat en de applicatie; dit zorgt voor een consistente beveiliging en gebruikerservaring.

3. Beveiliging van alle inhoud
Alle content moet voortdurend geïnspecteerd worden om te verifiëren of deze legitiem, veilig en beveiligd is. Daarnaast moeten alle datatransacties nauwkeurig onderzocht worden om verlies van bedrijfsgegevens te voorkomen.

4. Continue bewaking en analyse van de gehele beveiligingsinfrastructuur
Controleer alle verbindingen en content op tekenen van afwijkende of kwaadaardige activiteit om gaten in de beveiliging aan het licht te brengen. Gebruik deze data om het beveiligingsbeleid voortdurend te analyseren en aan te passen om de beveiliging van het systeem te verbeteren.

Volledig en consistent zicht op alle digitale bedrijfsprocessen binnen je organisatie is een vereiste voor een succesvolle implementatie van een zero trust-strategie. Als je de belangrijkste digitale bedrijfsprocessen in je hele ecosysteem niet kunt identificeren, kun je ook niet de juiste en consistente beveiligingscontroles vaststellen.

Beveiligingstijd en -inspanning moeten daarom worden gericht op het geven van maximale operationele veerkracht aan het bedrijf. Bedrijven kunnen beveiliging niet langer baseren op wat het IT-apparaat is, ze moeten zich in plaats daarvan richten op wat het doet.