Enkele veelvoorkomende cyberbedreigingen in de detailhandel zijn ransomware-aanvallen, social engineering, systeeminbraken en bedreigingen van binnenuit. De retailsector is vaak het doelwit van cybercriminelen vanwege de...
Keeper Security is zero-trust. Op ons cybersecurity-platform beschikken organisaties over volledige zichtbaarheid, beveiliging en controle in uw gegevensomgeving. Door Enterprise Password Management (EPM), Geheimenbeheer (SM, Secrets Management) en Privileged Connection Management (PCM) te verenigen, biedt Keeper organisaties een uitgebreid, centraal punt om alle gebruikers op elk apparaat vanaf elke locatie te volgen, bij te houden, te bewaken en te beveiligen, terwijl zij transacties uitvoeren met alle toegestane sites, systemen en apps.
Met een zero-trust raamwerk en zero-knowledge beveiligingsarchitectuur gebruikt Keeper de beste beveiliging op de markt om klantgegevens op het niveau van kluis, gedeelde map en record te beveiligen met meerdere encryptiesleutels.
Wat is zero-trust?
Zero trust is een raamwerk dat ervan uitgaat dat alle gebruikers en apparaten mogelijk gecompromitteerd kunnen zijn. Daarom moet iedereen, zowel mens als machine, geverifieerd worden voordat toegang tot het netwerk wordt verkregen. Het zero-trust beveiligingsmodel werd ontwikkeld om cybersecurity-oplossingen te bieden aan architecten, systeemintegrators en DevOps-teams. Het integreert cybersecurity-mogelijkheden in een uitgebreide IT-omgeving voor een betere planning en besluitvorming op het gebied van cybersecurity.
Zelfs voordat werken op afstand door COVID-19 enorm steeg, werd ‘zero-trust’ al essentieel voor de gegevens- en netwerkbeveiliging in de huidige digitale werkomgevingen die afhankelijk zijn van cloudgebaseerde, verspreide gegevensomgevingen. In de post-pandemische werkomgeving is niet alleen de IT-infrastructuur verspreid, maar ook het personeel. Zo wordt zero-trust nog belangrijker bij het voorkomen van inbreuken en ransomware-aanvallen.
In het verleden werden alle gebruikers binnen de netwerkperimeter van een organisatie vertrouwd; alleen de gebruikers daarbuiten niet. De COVID-19-pandemie zette dit traditionele op perimeters gebaseerde netwerkmodel op zijn kop. Organisaties van alle formaten migreerden massaal naar cloudgebaseerde oplossingen, inclusief multi-cloud en hybride omgevingen. De race naar de cloud, die samenviel met een stormloop naar externe werkomgevingen, leidde tot een exponentiële toename van het aantal eindpunten, websites, systemen, databases en applicaties die authenticatie en end-to-end-versleuteling vereisen.
In deze nieuwe omgeving bleken de traditionele beveiligingsmodellen enorm te kort te schieten. Traditionele, afzonderlijke oplossingen voor heterogene IT-omgevingen konden onmogelijk uitgebreide zichtbaarheid, beveiliging en controle van de netwerken en eindpunten bieden.
Zero-trust netwerktoegang (ZTNA, Zero-Trust Network Access). In tegenstelling tot traditionele beveiligingsmodellen, vertrouwt zero-trust geen menselijke gebruikers of apparaten, ongeacht waar ze zich bevinden. In een zero-trust omgeving moeten alle gebruikers en apparaten worden geverifieerd voordat ze toegang krijgen tot organisatorische bronnen, omdat wordt aangenomen dat elk mens of apparaat gecompromitteerd kan zijn.
Zero-trust netwerktoegang draait niet om het inzetten van specifieke tools en is geen model dat stapsgewijs kan worden gehanteerd. De manier waarop de organisatie haar beveiliging aanpakt, moet fundamenteel veranderen. Dit vereist een ‘alles of niets’-mentaliteit waarvoor alle leidinggevenden en teams zich vastberaden moeten inzetten. In plaats van te vertrouwen op waar gebruikers zich bevinden, zorgt zero-trust ervoor dat ze bewijzen wie ze zijn. Zodra gebruikers op het netwerk geverifieerd zijn, kunnen ze met toegang met minimale privileges alleen de netwerkbronnen raadplegen die ze nodig hebben om hun werk uit te voeren.
Als zero-trust netwerktoegang op de juiste manier geïmplementeerd wordt, geeft het IT-beheerders volledig inzicht in alle gebruikers, systemen en apparaten. Mensen, apps en services kunnen veilig communiceren, zelfs in netwerkomgevingen. Het maakt niet uit of gebruikers thuis, in hotels, koffiebars of luchthavens verbinding maken, zelfs als ze hun eigen apparaten gebruiken. Beheerders kunnen precies zien wie er verbinding maakt met het netwerk alsook vanaf welke locatie en waartoe ze toegang hebben. Gebruikers krijgen bovendien geen toegang tot ze expliciet hebben bewezen dat ze zijn wie ze beweren te zijn.
Zo versterkt zero-trust uw wachtwoordbeveiliging
Gebruikers- en apparaatverificatie zijn de kern van zero-trust. Een effectieve zero-trust oplossing moet een aantal functies bevatten. Enkele van deze functies zijn:
- Multifactorauthenticatie (MFA)
- Principe van minimale privileges (PoLP)
- Bewaking en validatie
Daarom moeten organisaties die zero-trust goed willen implementeren een uitgebreide wachtwoordbeveiliging kunnen afdwingen bij hun gebruikers, inclusief het gebruik van sterke, unieke wachtwoorden voor elke account, multifactorauthenticatie op alle accounts die dit ondersteunen, op rollen gebaseerde toegangscontroles en toegang met minimale privileges.
Zonder een platform voor Enterprise Password Management hebben organisaties geen zicht op of controle over wat hun gebruikers doen met hun wachtwoorden en kunnen ze het zero-trust netwerktoegangsmodel niet op de juiste manier invoeren.
Hoe bereiken organisaties zero-trust met Keeper?
Het cybersecurity-platform van Keeper biedt zero-trust beveiliging en naleving door Enterprise Password Management (EPM), Geheimenbeheer (SM, Secrets Management) en Privileged Connection Management (PCM) te verenigen, allemaal gebaseerd op ons eigen zero-knowledge encryptiemodel.
Zero-knowledge is een beveiligingsmodel dat gebruik maakt van een uniek raamwerk voor versleuteling en gegevenssegregatie dat voorkomt dat IT-serviceproviders weten wat er op hun servers is opgeslagen. In het geval van Keeper betekent dit het volgende:
- Klantgegevens worden versleuteld en ontsleuteld op apparaatniveau (niet op de server).
- De Keeper-applicatie slaat nooit (voor mensen leesbare) gegevens in platte tekst op.
- De servers van Keeper ontvangen nooit gegevens in platte tekst.
- De sleutels voor de versleuteling en ontsleuteling worden afgeleid van het hoofdwachtwoord van de gebruiker.
- Meerlaagse versleuteling biedt toegangscontrole op gebruikers-, groeps- en beheerdersniveau.
- Voor het delen van gegevens wordt openbare sleutelcryptografie voor veilige sleuteldistributie gebruikt.
- Gegevens worden op het apparaat van de gebruiker versleuteld en daarna pas verzonden en opgeslagen in de digitale kluis van Keeper. Wanneer gegevens met een ander apparaat worden gesynchroniseerd, blijven de gegevens versleuteld totdat ze op het andere apparaat worden ontcijferd.
Alleen de eindgebruiker kan de gegevens in platte tekst in zijn Keeper-kluis bekijken, zelfs niet de werknemers van Keeper.
Keeper biedt een scala aan aanvullende producten om de zero-trust implementatie van uw bedrijf te ondersteunen:
- Met het platform voor Enterprise Password Management van Keeper hebben organisaties volledig zicht op en controle over de wachtwoordpraktijken van werknemers die ze nodig hebben om een zero-trust beveiligingsmodel op de juiste manier te implementeren. IT-beheerders kunnen het wachtwoordgebruik in de hele organisatie bewaken en controleren, en een beveiligingsbeleid en beveiligingscontroles afdwingen, zoals MFA, RBAC en toegang met minimale privileges.
- Keeper Secrets Manager biedt DevOps-, IT-beveiligings- en softwareontwikkelingsteams een cloudgebaseerd platform voor het beheren van alle infrastructuurgeheimen: van SSH- en API-sleutels tot databasewachtwoorden en RDP-inloggegevens. Alle servers, CI/CD-pijplijnen, ontwikkelaarsomgevingen en broncodes halen geheimen uit een veilig API-eindpunt. Elk geheim wordt versleuteld met een 256-bits AES-sleutel, die op zijn beurt wordt versleuteld door een andere AES-256-applicatiessleutel. Het klantapparaat haalt versleutelde tekst uit de Keeper-cloud op. Geheimen worden ontsleuteld en lokaal op het apparaat gebruikt — niet op de server.
- Keeper Connection Manager is een gateway voor agentloze externe desktops die DevOps- en IT-teams moeiteloos zero-trust netwerktoegang biedt tot RDP, SSH, databases en Kubernetes-eindpunten via een webbrowser. Alle gebruikers en apparaten worden uitgebreid geauthenticeerd voordat ze toegang krijgen tot organisatorische bronnen.
Met Keepers zero-trust aanbod voor cybersecurity van Keeper kunnen organisaties zero-trust externe toegang implementeren voor hun verspreide werknemers, met een uitgebreide authenticatie en granulaire zichtbaarheid en controle. Beveilig de inloggegevens, geheimen van de IT-infrastructuur en externe desktopverbindingen van uw bedrijf met zero-trust en zero-knowledge beveiliging. Start uw gratis proefversie met Keeper Security.