Wat is Zero Trust?
Kort gezegd gaat Zero Trust ervan uit dat elke gebruiker, elk apparaat en elke dienst die verbinding probeert te maken met een netwerk of een applicatie, vijandig is totdat het tegendeel bewezen wordt. Het fundamentele principe van Zero Trust is het beveiligen van de gegevens van een organisatie, waar deze zich ook bevinden. Enkel legitieme gebruikers, apparaten en entiteiten krijgen toegang tot de relevante gegevensbronnen en assets.
Zero Trust heeft betrekking op beveiligingsproblemen waarmee een organisatie wordt geconfronteerd wanneer zij gegevens op meerdere locaties opslaat, zowel binnen het eigen netwerk als in private en publieke cloudomgevingen, en een brede toegang tot die gegevens mogelijk maakt voor werknemers, contractanten, partners, leveranciers en andere bevoegde gebruikers, die hun eigen apparaten gebruiken waarover de organisatie geen directe controle heeft.
Zero Trust op zich is geen specifiek beveiligingsarchitectuur, een product of softwareoplossing, maar eerder een methodologie voor veilige toegang die vereist dat een organisatie haar beveiliginsstrategie en netwerkarchitectuur heroverweegt. De sleutel tot zero trust is het begrijpen wie toegang vraagt, van welk apparaat het verzoek afkomstig is, en vervolgens dat verzoek koppelt aan een toegangsbeleid per toepassing of asset.
In wezen is Zero Trust een whitelist-methode voor het verlenen van toegang tot specifieke bedrijfstoepassingen, gebaseerd op de identiteit van de gebruiker, het toestel dat gebruikt wordt en het gedrag of de context waarbinnen dit gebeurt.
Wat zijn de basisprincipes van het zero trust model?
Het netwerk is steeds vijandig: vóór zero trust werd aangenomen dat, wanneer je verbindt met een gekend netwerk, je vrij zeker kon zijn dat het netwerk veilig is. Vanuit het zero trust principe is een gekend netwerk per definitie onveilig.
Accepteer dat externe en interne bedreigingen altijd op het netwerk aanwezig zijn: bij traditionele cybersecurity ging men ervan uit dat het netwerk veilig is totdat een bedreiging werd gedetecteerd. Zero trust zet dit model op zijn kop.
De locatie kennen van het bedrijfsnetwerk of cloud provider volstaat niet om een netwerk te vertrouwen: traditionele beveiligingsregels die op IP adressen gebaseerd zijn, zijn niet langer veilig.
Authentiseer en autoriseer elk apparaat, elke gebruiker en elke netwerkstroom: een zero trust model autoriseert en authentiseert gebruikerstoegang door middel van least-privilege toegang per sessie.
Implementeer een security beleid dat dynamisch en holistisch is: gegevensanalyses moeten gebaseerd worden op zoveel mogelijk databronnen. Deze zorgen voor monitoring en proactieve detectie van bedreigingen in de gehele architectuur.
Zero Trust Network Access
Zero Trust Network Access is een concrete invulling van het Zero Trust Security model:
- De identiteit van de gebruiker wordt nog beter Naast de traditionele login gegevens en multi-factor authenticatie, maakt nu ook het apparaat deel uit van de identiteit.
- De veiligheidsstatus van het apparaat wordt gecontroleerd alvorens toegang kan verleend worden tot de gevraagde resources. Er kan ook onderscheid gemaakt worden tussen bedrijfs- en privéapparaten. Sommige oplossingen verplichten het gebruik van Mobile Device Management.
- Er wordt enkel toegang verleend tot die applicaties en bronnen waartoe je gemachtigd bent, en dit volgens het ‘least privelege’