Cloud SolutionsEen Zero Trust-benadering voor hybride werken

Een Zero Trust-benadering voor het beveiligen van hybride werken

De opkomst van hybride werken heeft het technologische landschap voor bedrijven enorm veranderd. Medewerkers maken gebruik van applicaties en middelen die zich buiten de traditionele netwerkgrenzen van bedrijven bevinden, zoals clouddiensten, mobiele computers, het Internet of Things (IoT) en privéapparatuur. Beveiligingsarchitecturen op basis van netwerkfirewalls en virtuele privénetwerken (VPN’s) om toegang tot bedrijfsmiddelen en -diensten te isoleren en beperken, zijn daardoor niet langer voldoende. De verschuiving naar het internet als voorkeursnetwerk en de continu veranderende bedreigingen hebben Microsoft doen kiezen voor een Zero Trust-beveiligingsmodel. Zero Trust is voor leiders in zakelijke beveiliging over de hele wereld een prioriteit geworden. Nu de wereld te maken heeft met een toename aan steeds geavanceerdere en uitgebreidere digitale aanvallen, bevinden we ons op het moment van de waarheid. Door deze realiteit, en het feit dat het werken de volgende grote verstoring (de overstap op hybride omgevingen) doormaakt, doet zich voor alle bedrijven over de hele wereld een dringende kans voor om een Zero Trust-benadering te implementeren en aan te nemen dat elke activiteit, zelfs door vertrouwde gebruikers, een inbraakpoging kan zijn. Signalen uit de hele sector tonen aan dat alle bedrijven moeten werken aan een cultuur van beveiliging en hun aanpak moeten moderniseren om beschermd te blijven.

Zero Trust

Zero Trust-principes

Zero Trust elimineert het inherente vertrouwen dat binnen traditionele bedrijfsnetwerken wordt verondersteld. Een effectieve Zero Trust-architectuur is ontworpen om het risico bij elke elegenheid in het digitale domein te verminderen. In de praktijk betekent dit dat elke transactie tussen systemen voordat zij kan plaatsvinden moet worden gecontroleerd en bewezen betrouwbaar moet zijn. Voor een effectieve Zero Trust-strategie raden we de volgende uitgangspunten aan:

Expliciet verifiëren

Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, waaronder gebruikersidentiteit, locatie, apparaatstatus, dienst of workload, dataclassificatie en afwijkingen.

Gebruik toegang met de minst mogelijke bevoegdheden

Beperk de toegang van gebruikers tot Just-In-Time en Just-Enough Access (JIT/JEA), op risico’s gebaseerde beleidsregels en databescherming om zowel de data als de productiviteit te beschermen.

Ga uit van een inbreuk

Minimaliseer de gevolgen en segmenteer de toegang. Controleer eind-tot-eindversleuteling en gebruik analytics om inzicht te krijgen, risico’s van binnenuit te beheersen, dreigingen te detecteren en de verdediging te verbeteren.

Een geïntegreerde beveiligingsfilosofie en complete strategie

Zero Trust-controlemiddelen en -technologieën worden in zes technologische pijlers geïmplementeerd. Elke pijler is een signaalbron, een controlelaag voor de handhaving en een essentieel middel dat moet worden beschermd. In een Zero Trust-architectuur worden ze onderling verbonden met geautomatiseerde handhaving van het beveiligingsbeleid, correlatie van signalen en automatisering en orkestratie van de beveiliging.

1. Identiteiten

Identiteiten kunnen mensen, diensten of IoTapparaten vertegenwoordigen. Als een identiteit een middel probeert te benaderen, moet die identiteit nauwkeurig worden gecontroleerd en moet worden gezorgd dat de toegang aan de regels voldoet en voor die identiteit typisch is. Volg het principe van minimale bevoegdheden.

2. Endpoints

Zodra een identiteit toegang tot een middel heeft gekregen, kunnen data naar verschillende endpoints stromen, van IoT-apparaten tot smartphones, van privéapparaten tot door partners beheerde apparaten en van lokale workloads tot cloudservers. Deze diversiteit creëert een enorm aanvalsoppervlak. Bewaak en handhaaf de apparaatstatus en compliance voor veilige toegang.

3. Applicaties

Applicaties en API’s (application programming interfaces) verzorgen de interface waarlangs de data worden gebruikt. Het kan gaan om verouderde lokale applicaties, naar de cloud verplaatste workloads of moderne SaaS-applicaties (softwareals-service). Pas controlemiddelen en technologie toe om schaduw- of niet-goedgekeurde IT te ontdekken, passende machtigingen in apps te waarborgen, op basis van realtime analytics toegang te verlenen, op abnormaal gedrag te monitoren, gebruikersacties te controleren en veilige configuratieopties te valideren.

4. Netwerken

Uiteindelijk worden alle data via netwerkinfrastructuur benaderd. Netwerkcontroles kunnen essentiële controlemiddelen bieden om de zichtbaarheid te verbeteren en te voorkomen dat aanvallers zich zijwaarts door het netwerk verplaatsen. Segmenteer netwerken (en pas dieper in het netwerk microsegmentatie toe) en implementeer realtime bescherming tegen bedreigingen, eind-toteindversleuteling, bewaking en analytics.

5. Infrastructuur

Infrastructuur, zowel lokale servers, virtuele machines (VM’s) in de cloud, containers als microservices, vormt een kritieke bedreigingsvector. Evalueer softwareversies en configuraties en verleen JIT-toegang om de verdediging te versterken. Gebruik logboekregistratie en bewaking om aanvallen en afwijkingen te detecteren, blokkeer en markeer automatisch riskant gedrag en neem automatisch beschermende maatregelen.

6. Data

Uiteindelijk beschermen beveiligingsteams data. Data moeten tijdens de hele levenscyclus worden beschermd, zelfs als data de apparaten, apps, infrastructuur en netwerken die de organisatie beheert verlaten. Gebruik dataclassificatie en -labels als context voor het versleutelen, inimaliseren van toegang tot, controle over de stroom van en het maskeren of verwijderen van gevoelige informatie aan het einde van de nuttige of wettelijk verplichte levensduur.

Lees voor meer informatie: De essentiële rol van Zero Trust bij het beveiligen van onze wereld | Microsoft Security Blog

  • Wil jij ook dagelijks de Moderne Werkplek implementeren? Bekijk vacatures!