Uit recent onderzoek blijkt dat bedrijven in de DACH-regio en het Verenigd Koninkrijk steeds vaker van plan zijn om Zero Trust te implementeren. oplossingen*. 52 procent van de ondervraagde besluitvormers op het gebied van IT-beveiliging wil binnen 18 maanden een project starten waarbij gebruik wordt gemaakt van zogenaamde softwaregedefinieerde perimetertechnologie. De reden hiervoor is de aanhoudende trend van cloud computing.

Wat is Zero Trust?

Het Zero-Trust-Model is een beveiligingsaanpak waarbij een strikte controle van de gebruiker of het apparaat wordt uitgevoerd, ongeacht zijn locatie ten opzichte van het netwerk. Door te beperken wie geprivilegieerde toegang krijgt tot een computer of een netwerksegment binnen een organisatie, worden de mogelijkheden voor aanvallers sterk beperkt. Een netwerkomgeving waarin dit beveiligingsmodel wordt gebruikt, wordt ook wel een Zero-Trust-Network genoemd.

Een van de principes van het Zero Trust model is dat zwakke punten vaak worden uitgebuit wanneer bedrijven te veel vertrouwen tonen in individuen of buitenstaanders als het gaat om autorisaties. Daarom bepaalt de Zero Trust benadering dat in eerste instantie geen enkele gebruiker standaard wordt vertrouwd, ongeacht of deze zich binnen of buiten het netwerk bevindt.

De term "Zero Trust" werd oorspronkelijk in 2010 geïntroduceerd door een analist van Forrester Research. Kort daarna hebben leveranciers zoals Cisco of Google het model aangepast.

Het belang van Zero Trust

De traditionele benadering van netwerkbeveiliging wordt vaak vergeleken met een kasteel met een ophaalbrug en een slotgracht. Het is wat moeilijk om het kasteel binnen te komen, maar als dat eenmaal gelukt is, kun je je relatief ongehinderd vrij bewegen binnen het kasteel. In het licht van de huidige IT-landschappen, waarin gebruikers overal toegang hebben tot interne applicaties en cloudservices, lijkt deze aanpak op een kasteel dat niet meer van deze tijd is.

Het Zero Trust-model houdt er rekening mee dat het geen zin heeft om je alleen bezig te houden met beveiliging aan de perimeter. Veel datalekken waren alleen mogelijk omdat een aanvaller door de firewall van een organisatie was gekomen en authenticatie voor interne systemen had verkregen. Zero Trust is daarom een veel sterkere aanpak om belangrijke bronnen te beschermen.

Basisprincipes van het Zero Trust-model

Er bestaat een grote verscheidenheid aan technologieën en principes om Zero Trust in de praktijk te brengen, maar de volgende basispunten worden altijd meegenomen:

  • Geen basisvertrouwen. Standaard wordt geen enkele gebruiker of apparaat vertrouwd.
  • Principe van minimale rechten. Gebruikers mogen alleen de minimaal noodzakelijke toegang hebben.
  • Autorisaties en netwerkcomponenten worden opgedeeld in kleinere segmenten met individuele toegangsvereisten.
  • Risicobeoordeling en -analyse. Al het netwerkverkeer moet worden gelogd en onderzocht op verdachte activiteiten.

De Zero Trust-aanpak implementeren

De volgende best practices moeten in overweging worden genomen bij het implementeren van het zero trust-model binnen uw organisatie:

  • De richtlijnen voor netwerkbeveiliging moeten steeds opnieuw gecontroleerd worden om er zeker van te zijn dat ze up-to-date zijn. Ze moeten regelmatig worden gecontroleerd op zwakke punten en effectiviteit.
  • Multifactorauthenticatie (MFA) moet zonder uitzondering voor alle gebruikers worden geïmplementeerd.
  • In elk geval moeten alle apparaten die proberen in te loggen op het netwerk worden gecontroleerd. Toegang mag alleen worden verleend aan apparaten die voldoen aan de ingestelde beveiligingsstandaarden.
  • Netwerksegmentatie, microsegmentatie en perimeterdesegmentatie moeten consistent geïmplementeerd worden om de individuele gebieden van het netwerk te beveiligen.
  • Er moet worden gezorgd voor een zo groot mogelijke transparantie in het netwerk om misbruik van gegevenstoegang bij calamiteiten te voorkomen.
  • Gebruikerstoegang en toegang door beheerders moet regelmatig en met korte tussenpozen worden gecontroleerd.

Een Zero Trust-partner gebruiken

Het implementeren van een Zero Trust architectuur is extreem moeilijk. Slechts enkele bedrijven, zoals Google, zijn erin geslaagd hun netwerkomgevingen aan te passen om aan alle Zero Trust vereisten te voldoen.

Aangezien het moeilijk is om een bestaande omgeving aan te passen aan Zero Trust, kan een beveiligingsbewuste klant de voordelen van dit moderne raamwerk benutten door over te stappen op cloudapplicaties die het Zero Trust raamwerk al hebben aangenomen.

En iManage Security Policy Manager breidt deze compliance uit door bedrijven in staat te stellen dergelijke nieuwe beveiligingsbeleidsregels uit te voeren. Bovendien detecteert iManage Threat Manager verdachte activiteiten, of uw bedrijf nu bezig is met de implementatie van Zero Trust, aan het overstappen is op Zero Trust of er net over nadenkt.

Voor meer informatie over hoe IRIS Zero Trust ondersteunt en over de architectuur zelf, boek een gratis consultatie met onze Governance & Security consultants.

Hoe we kunnen helpen

Op IRIS Nederland we nemen informatiebeheer serieus. Informatie is de bron van elke organisatie en vereist daarom intelligente, toekomstbestendige oplossingen die voldoen aan de behoeften van organisaties en hun gebruikers. Die belofte komen we onze klanten al meer dan 20 jaar na. Of je nu een nieuwe document- of een andere informatiebeheeroplossing wilt implementeren: wij hebben de ervaring om je bij zo'n project van begin tot eind te ondersteunen.

Neem contact op met ons als je meer wilt weten over hoe onze oplossingen en diensten kan uw organisatie efficiënter, veiliger en slimmer laten werken.

*Volgens het "State of Enterprise Secure Access Report 2019" van de Amerikaanse softwareleverancier Pulse Secure

Over de auteur

Rachelle Beugels
Rachelle BeugelsMarketeer