De digitale transformatie en verschuiving in werkpatronen hebben het netwerkbeveiligingslandschap drastisch veranderd. Medewerkers brengen externe apparaten mee en hebben toegang tot gegevens van buiten het bedrijfsnetwerk. Dezelfde gegevens worden ook gedeeld met externe medewerkers zoals partners en leveranciers.
Dit proces van gegevensoverdracht van een on-premises model naar hybride omgevingen laat vaak waardevolle broodkruimels achter voor aanvallers die de volledige netwerkbeveiliging in gevaar kunnen brengen.
Tegenwoordig hebben organisaties een beveiligingsmodel nodig dat zich kan aanpassen aan de complexiteit van de postpandemische werkomgeving en externe medewerkers. Hun aanpak moet apparaten, applicaties en gegevens beschermen, ongeacht hun locatie. Dit wordt mogelijk gemaakt door het zero-trust beveiligingsmodel te omarmen.
Dus, wat is het zero-trust beveiligingsmodel? Laten we kijken.
Verdedigen tegen ransomware-aanvallen
De verschuiving naar werken op afstand tijdens COVID-19 heeft geleid tot een sterke toename van ransomware-aanvallen. Niet alleen is de impact en frequentie van de aanvallen toegenomen, maar ook de kosten die gepaard gaan met elke ransomware-aanval zijn enorm gestegen.
Volgens IBM's 2021 Kosten van een datalekrapport, stegen de kosten van een inbreuk dat jaar tot $ 4,24 miljoen - de hoogste gemiddelde totale kosten in de 17-jarige geschiedenis van het rapport. De slachtoffers zijn onder meer grote bedrijven zoals SolarWinds en de koloniale pijpleiding, waardoor netwerkstoringen en miljoenen dollars aan schade ontstaan.
De belangrijkste reden voor de stijging werd toegeschreven aan de pandemie en de daaruit voortvloeiende thuiswerkcultuur. Uit het rapport bleek ook dat de kosten van een inbreuk $ 1,76 miljoen lager waren bij organisaties die een volwassen zero-trust-model hadden geïmplementeerd in vergelijking met organisaties zonder.
Dit geeft duidelijk het belang aan van het implementeren van een zero-trust beveiligingsaanpak, met name wanneer het waarschijnlijk is dat veel werknemers ervoor zullen kiezen om op zijn minst hybride te werken overeenkomst.
Wat is een Zero-Trust-beveiligingsmodel?
Het traditionele netwerkbeveiligingsmodel vertrouwt elke gebruiker en elk apparaat in het netwerk. Het inherente probleem van deze aanpak is dat zodra een cybercrimineel toegang krijgt tot het netwerk, ze zich vrij door interne systemen kunnen bewegen zonder veel weerstand.
De zero-trust beveiligingsarchitectuur daarentegen beschouwt alles en iedereen als vijandig. De term 'zero-trust' werd voor het eerst bedacht in 2010 door John Kindervag, een analist van Forrester Research, en is gebaseerd op het kernprincipe om nooit iemand te vertrouwen en altijd dingen te verifiëren.
Het zero-trust-model vereist strikte identiteitsverificatie voor alle gebruikers en apparaten voordat ze toegang krijgen tot bronnen, ongeacht of ze zich binnen of buiten de netwerkperimeter bevinden.
De leidende principes van het Zero-Trust Framework
Het zero-trust beveiligingsmodel is geen enkele technologie of oplossing. Het is eerder een strategie waarop netwerkbeheerders het beveiligingsecosysteem kunnen bouwen. Hier zijn enkele van de leidende principes van een zero-trust beveiligingsarchitectuur.
1. Continue verificatie
Het zero-trustmodel gaat ervan uit dat er zowel binnen als buiten het netwerk aanvalsvectoren zijn. Daarom mag geen enkele gebruiker of apparaat impliciet worden vertrouwd en toegang krijgen tot gevoelige gegevens en applicaties. Dit model verifieert continu de identiteiten, privileges en beveiliging van de gebruikers en machines. Naarmate het risiconiveau verandert, dwingen verbindingstime-outs gebruikers en apparaten om hun identiteit opnieuw te verifiëren.
2. Micro-segmentatie
Microsegmentatie is de praktijk van het verdelen van beveiligingsperimeters in kleinere segmenten of zones. Dit helpt om afzonderlijke toegang tot afzonderlijke delen van het netwerk te behouden. Een gebruiker of programma met toegang tot een zone zal bijvoorbeeld geen toegang kunnen krijgen tot een andere zone zonder de juiste autorisatie.
Verwant: Blijf veilig online: wat u moet weten over digitale afstand
Microsegmentatie helpt bij het beperken van de zijwaartse beweging van de aanvallers nadat ze toegang hebben gekregen tot het netwerk. Dit verkleint het aanvalsoppervlak aanzienlijk, aangezien elk segment van het netwerk een afzonderlijke autorisatie vereist.
3. Het principe van de minste privileges
Het principe van de minste bevoegdheden is gebaseerd op het geven van net genoeg toegang aan gebruikers voor een use case of operatie. Dit betekent dat een bepaald gebruikersaccount of apparaat alleen toegang krijgt tot de use case en niets meer.
Netwerkbeheerders moeten voorzichtig zijn bij het verlenen van toegang aan gebruikers of applicaties en eraan denken deze rechten in te trekken zodra de toegang niet langer nodig is.
Lees verder: Wat is het principe van het minste privilege en hoe kan het cyberaanvallen voorkomen?
Het toegangsbeleid met de minste bevoegdheden minimaliseert de blootstelling van een gebruiker aan gevoelige delen van het netwerk, waardoor de explosieradius wordt verkleind.
4. Eindpuntbeveiliging
Naast de least-privilege toegang neemt het zero-trust model ook maatregelen om eindgebruikersapparaten te beschermen tegen beveiligingsrisico's. Alle eindpuntapparaten worden continu gecontroleerd op kwaadaardige activiteiten, malware of netwerktoegangsverzoeken die zijn gestart vanaf een gecompromitteerd eindpunt.
De voordelen van het implementeren van een zero-trust beveiligingsmodel
Zero-trust lost een groot aantal problemen op met het traditionele beveiligingsmodel. Enkele voordelen van het raamwerk zijn:
1. Bescherming tegen interne en externe bedreigingen
Zero-trust beschouwt elke gebruiker en machine als vijandig. Het vangt de bedreigingen op die van buiten het netwerk komen, evenals de interne bedreigingen die moeilijk te detecteren zijn.
2. Vermindert het risico op gegevensexfiltratie
Dankzij netwerksegmentatie wordt de toegang tot verschillende netwerkzones streng gecontroleerd in het zero-trust model. Dit minimaliseert het risico van overdracht van gevoelige informatie uit de organisatie.
3. Zorgt voor beveiliging van personeel op afstand
De snelle verschuiving naar cloudapplicaties heeft de weg vrijgemaakt voor een externe werkomgeving. Werknemers kunnen overal en met elk apparaat samenwerken en toegang krijgen tot netwerkbronnen. Endpoint security-oplossing maakt het mogelijk om de veiligheid van een dergelijk verspreid personeelsbestand te waarborgen.
4. Een goede investering tegen gegevensverlies
Gezien hoe duur datalekken zijn, moet het implementeren van een zero-model beveiligingsaanpak worden gezien als een uitstekende investering tegen cyberaanvallen. Al het geld dat wordt besteed aan het voorkomen van gegevensverlies en diefstal, is goed besteed geld.
Vertrouw niets, verifieer alles
De golf van ransomware-aanvallen tijdens de pandemie bewijst dat organisaties een beveiligingsmodel moeten omarmen dat geschikt is voor een gedistribueerd personeelsbestand en een cultuur van werken op afstand. Als zodanig kan het zero-trust-mechanisme het aanvalsoppervlak aanzienlijk verkleinen door netwerksegmentatie en het 'least privilege access'-principe.
Het werkt volgens het basisprincipe om nooit een gebruiker of apparaat te vertrouwen en iedereen te verifiëren voordat ze toegang krijgen tot bronnen. Dit expliciete vertrouwen vermindert het risico en verbetert uw beveiligingshouding, ongeacht waar uw eindpunten zich bevinden.
In 2021 zijn er veel grote ransomware-aanvallen geweest met flinke losgeldbetalingen, gelekte gegevens en grote verstoringen.
Lees volgende
- Veiligheid
- Ransomware
- Veiligheid
- Beveiligingstips
Fawad is een IT- en communicatie-ingenieur, aspirant-ondernemer en schrijver. Hij betrad de arena van het schrijven van inhoud in 2017 en heeft sindsdien gewerkt met twee digitale marketingbureaus en tal van B2B- en B2C-klanten. Hij schrijft over beveiliging en technologie bij MUO, met als doel het publiek te onderwijzen, te entertainen en te betrekken.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren