Ervoor zorgen dat uw wachtwoord sterk maar toch gedenkwaardig is, kan uitdagend en stressvol zijn. Door goede gewoonten te volgen, zoals het gebruik van wachtwoordzinnen, het
Bijgewerkt op 10 februari 2023.
Wachtwoordbeveiliging is cruciaal om cyberaanvallen te voorkomen. Het is belangrijk om een wachtwoordmanager te vinden die een zero-trust beveiligingsmodel benut om het risico op datalekken door gehackte gebruikersaccounts te beperken.
We bespreken de onderdelen van dit beveiligingsframework en hoe Keeper bijdraagt aan de naleving van wet- en regelgeving op het gebied van zero-trust.
Wat is het Zero-trust beveiligingsmodel?
Zero-trust is een cybersecurity framework dat verzekert dat er geen enkele gebruiker of applicatie standaard vertrouwd mag worden. Zero-trust gaat ervan uit dat elke gebruiker en elk apparaat gehackt kan worden en dat geen enkele gebruiker of apparaat binnen het netwerk van de organisatie automatisch te vertrouwen is. Iedereen en alles, mens of machine, moet worden geverifieerd voordat er toegang tot het netwerk wordt gegeven.
De zero-trust aanpak versterkt de wachtwoordbeveiliging
Voor wachtwoordbeveiliging is het essentieel om zero-trust als basis te nemen.
Volgens het 2022 ForgeRock Consumer Identity Breach Report is het aantal cyberaanvallen waarbij gebruikersnamen en wachtwoorden worden gebruikt met 35% gestegen ten opzichte van het voorgaande jaar. Alleen in de Verenigde Staten werden er al meer dan twee miljard inloggegevens gekraakt. Ongeautoriseerde toegang vormde met 50% van de geregistreerde inbreuken opnieuw de meest voorkomende aanvalsmethode.
Door inloggegevens van medewerkers met een wachtwoordmanager te beveiligen, is de eerste stap genomen naar de implementatie van een zero-trust model dat cyberaanvallen kan voorkomen en beperken. Zero-trust richt zich op de belangrijkste oorzaak van cyberaanvallen: zwakke en gestolen inloggegevens. In de Verenigde Staten zijn de kosten van een gegevenslek van 2020 tot 2022 met 16% gestegen naar 9,5 miljoen dollar, waardoor de VS het duurste land ter wereld is om een gegevenslek te herstellen. Bedrijven kunnen hun gevoelige gegevens beschermen en op de lange termijn geld besparen door een zero-trust model te implementeren.
Het belang van zero-trust
Het zero-trust framework verbetert naleving en voorkomt cyberaanvallen die worden veroorzaakt door gehackte gebruikersaccounts en gestolen apparaten. Organisaties kunnen cyberaanvallen voorkomen door maatregelen te nemen en elke gebruiker en elk apparaat te verifiëren voordat deze toegang tot het netwerk krijgt.
Volgens het Zero-Trust Adoption Report van Microsoft zegt 96% van de besluitvormers op het gebied van security dat zero-trust een cruciaal onderdeel is voor het succes van hun organisatie. De afgelopen jaren is het model wijd en zijd geadopteerd. Veel organisaties noemen de volgende redenen waarom ze voor zero-trust kiezen:
- Verbeterde beveiliging en praktische haalbaarheid om aan wet- en regelgeving te voldoen
- Snel cyberdreigingen detecteren en herstellen
- Eenvoud en beschikbaarheid van beveiligingsstatistieken
Wat zijn de belangrijkste zero-trust principes?
Een zero-trust oplossing moet verschillende functionaliteiten bevatten om effectieve werking te garanderen.
1. Monitoring en validatie
‘Never Trust, Always Verifiy’ is een veelgebruikte zinsnede om zero-trust beveiliging te beschrijven. Het zero-trust model gaat ervan uit dat er al een inbreuk bestaat en behandelt alles en iedereen als onbetrouwbaar. Dat heeft als resultaat dat er continu wordt gemonitord en geverifieerd. Voor een goedwerkend model is het cruciaal om activiteiten regelmatig te loggen en alle mogelijke verdachte of kwaadaardige dingen te registreren.
Door systemen continu te bewaken en de juiste tools te implementeren, kunnen IT- en beveiligingsbeheerders het verschil tussen een legitieme inlogpoging van een werknemer en een gehackt account eenvoudiger herkennen.
2. Principe van minimale privileges (PoLP)
Het principe van minimale privileges (PoLP, Principle of Least Privileges) is een best practice binnen de cybersecurity, vooral wanneer er geprivilegieerde toegang tot vertrouwelijke gegevens en materialen wordt geconfigureerd. Met dit principe beperken beheerders iedere gebruiker tot de minimale toegangsniveaus en machtigingen die nodig zijn om hun taken uit te voeren.
Een bedrijf kan bijvoorbeeld de toegang tot bepaalde schijven en gegevens uitsluitend toestaan voor teams die ze echt nodig hebben. Volgens het principe van minimale privileges is/zijn:
- de boekhouding alleen beschikbaar voor de financiële afdeling.
- de bedrijfsaccounts op sociale media alleen beschikbaar voor het marketingteam
- personeelsdossiers en werknemersgegevens alleen beschikbaar voor HR
In plaats dat elke werknemer vrij toegang heeft tot het hele netwerk van de organisatie, heeft elke werknemer alleen nog toegang tot wat voor het werk nodig is. Als het account van een enkele werknemer wordt gehackt, krijgt de cybercrimineel alleen maar toegang tot het werkgebied van die gebruiker.
3. Multifactorauthenticatie (MFA)
Multifactorauthenticatie is een authenticatiemethode waarbij gebruikers pas toegang tot websites, applicaties en services krijgt nadat er met minimaal één extra verificatiefactor is aangetoond dat degenen die inloggen daadwerkelijk zijn wie ze beweren te zijn. MFA wordt meestal ingesteld nadat een gebruiker een account heeft aangemaakt bij een site of applicatie. Naast het inloggen op het account kan de eigenaar van het account verplicht zijn om ook:
- Een authenticator-app op een geregistreerd mobiel apparaat te gebruiken om de inlogpoging te bevestigen
- Een 6-cijferige code in te voeren die via e-mail of sms naar de gebruiker wordt verzonden
- Een voor de gebruiker persoonlijke beveiligingsvraag beantwoorden
Dit zijn de belangrijkste pijlers van zero-trust en zo gaat Keepers ermee om
De vijf pijlers van zero-trust zijn identiteiten, apparaten, netwerk/omgeving, applicatie-workload en gegevens. Zo gaat Keeper deze vijf pijlers:
1. Identiteiten
Keeper’s solution supports the identity pillar with a zero-knowledge authentication and authorization model. Identities can be entirely managed within Keeper. Our platform is capable of full integration into any existing zero-trust identity provider. Keeper’s security model supports several advanced authentication methods, including continuous validation at the vault, device and record level and real-time machine learning analysis.
2. Apparaten
De oplossing van Keeper ondersteunt de pijler apparaten met constante monitoring van de apparaatbeveiliging, toegangscontroles op apparaatniveau en de validatie van gegevenstoegang. Keeper werkt met bestaande tools voor apparaatbeheer, zoals het beleid voor voorwaardelijke toegang van Azure. Informatie die op ons platform staat opgeslagen, wordt lokaal op apparaatniveau versleuteld en ontcijferd. Encryptietechnologie met elliptische krommen (EC) wordt op apparaatniveau ingezet om gegevens te beschermen en een zero-trust model te ondersteunen.
3. Netwerk/omgeving
De oplossing van Keeper ondersteunt de pijler netwerk/omgeving met volledig gedistribueerde in- en uitcontroles, op machine learning gebaseerde bedreigingsbescherming, zero-knowledge encryptie en met toegangscontrole op recordniveau. Gegevens worden vooraf op recordniveau via 256-bits AES-encryptie en op apparaatniveau versleuteld met EC-encryptie. De netwerkcommunicatie tussen de Keeper Vault op het apparaat en de Keeper-cloud is beveiligd met TLS 1.3, met extra encryptielagen op transmissieniveau om tegen verschillende aanvalsvectoren te beschermen, waaronder Man-in-the-Middle (MITM)-aanvallen, brute force-aanvallen en user enumeration.
4. Applicatie-workload
De oplossing van Keeper optimaliseert de pijler applicatie-workload door alle toegang continu te autoriseren en diep in de applicatie-workflow te integreren. Keeper is standaard online toegankelijk zonder dat er een VPN-verbinding nodig is. Beheerders kunnen de toegang van gebruikers met rollen beheren met een toegangscontrolebeleid.
De geavanceerde rapportage- en alarmmodule (ARAM) van Keeper biedt instanties telemetriegegevens voor honderden evenementtypen die live alarmen of andere acties op basis van dreigingen kunnen activeren.
5. Gegevens
De oplossing van Keeper ondersteunt de pijler gegevens met zero-knowledge encryptie. Zero-knowledge is een framework dat de hoogst mogelijke niveaus aan privacy en beveiliging garandeert. Encryptie en ontcijfering vinden uitsluitend plaats op het apparaat van de gebruiker. Door 256-bits AES en cryptografie met elliptische krommen te combineren zorgt Keeper ervoor dat de gegevens van onze gebruikers op elk niveau veilig zijn. Bezoek ons documentatieportaal voor meer informatie over ons volledige encryptiemodel.
Keeper ondersteunt een zero-trust framework en zero-knowledge encryptie
Keeper is een zero-knowledge en zero-trust wachtwoordmanager, geheimenmanager, geprivilegieerde toegangsmanager en gateway voor externe desktops. Alle informatie die is opgeslagen in Keeper is alleen toegankelijk voor de eindgebruiker. Het platform biedt volledige controle over de wachtwoorden van werknemers. IT-beheerders kunnen het wachtwoordgebruik van een organisatie beheren en rolgebaseerde toegangscontroles implementeren.
Voor bedrijfsgeheimen kan gebruik gemaakt worden van Keeper Secrets Manager, een cloudgebaseerde, zero-trust en zero-knowledge oplossing voor het beveiligen van bedrijfsgeheimen, zoals:
- API-sleutels
- Database-wachtwoorden
- Toegangssleutels
- Certificaten
- Allerlei andere soorten vertrouwelijke gegevens
Keeper Connection Manager biedt DevOps- en IT-teams directe zero-trust toegang tot de infrastructuur. Deze gateway voor agentloze externe desktops kan op iedere gewenste locatie of in een cloudomgeving worden geïnstalleerd. Organisaties kiezen om de volgende redenen voor Keeper Connection Manager:
- Eenvoudige en intuïtieve interface
- Vlotte klantenondersteuning
- Snelle en naadloze installatie
KeeperPAM is een geavanceerde oplossing voor Privileged Access Management (PAM) die wachtwoorden, geheimen en geprivilegieerd toegangsbeheer van bedrijven integreert in een uniform zero-knowledge en zero-trust cloudgebaseerd platform.