Incognitomodus, ook wel bekend als de privébrowsermodus, voorkomt dat uw webbrowser de browsergeschiedenis op uw apparaat opslaat. Door de incognitomodus in te schakelen, kunt u op
Het ontwerpmodel van zero-trust is een initiatief van de Cybersecurity and Infrastructure Security Agency (CISA) om een moderne aanpak van zero-trust te bereiken door vijf pijlers met horizontale mogelijkheden te implementeren. De vijf pijlers van zero-trust beveiliging zijn identiteit, apparaat, netwerk, applicatie, werkbelasting en gegevens. Elk van deze pijlers moet worden beoordeeld om de identiteit van alle menselijke en niet-menselijke gebruikers te verifiëren, om ervoor te zorgen dat elk apparaat voldoet aan de voorschriften en wordt vertrouwd, dat applicaties worden bijgewerkt, dat gegevens worden gecontroleerd en beperkt en dat netwerken worden gesegmenteerd.
Lees verder voor meer informatie over zero-trust, de vijf pijlers van zero-trust beveiliging, het belang van zero-trust en hoe uw organisatie zero-trust met Keeper Security kan implementeren.
Wat is zero-trust?
Zero-trust is een raamwerk voor cybersecurity dat impliciet vertrouwen verwijdert en ervan uitgaat dat alle mogelijke gebruikers kunnen worden gecompromitteerd. Elke menselijke en niet-menselijke gebruiker moet zichzelf voortdurend en expliciet verifiëren om toegang te krijgen tot het netwerk van een organisatie. Zodra een gebruiker toegang heeft gekregen tot het netwerk, krijgt deze minimale toegang tot netwerksystemen en gegevens. Zero-trust richt zich minder op waar een gebruiker inlogt en meer op wie de gebruiker is.
Zero-trust is gebaseerd op drie kernprincipes:
- Ga uit van inbreuk: in plaats van elke gebruiker te vertrouwen die toegang probeert te krijgen tot het netwerk van een organisatie, gaat zero-trust ervan uit dat elke gebruiker kan worden gecompromitteerd en kan leiden tot een datalek.
- Expliciet verifiëren: omdat elke gebruiker kan worden gecompromitteerd, moeten alle menselijke en niet-menselijke gebruikers eerst bewijzen wie ze zijn voordat ze toegang krijgen tot het bedrijfsnetwerk. Telkens wanneer ze toegang willen, moeten alle gebruikers zichzelf verifiëren.
- Zorg voor minimale privileges: zodra een gebruiker toegang heeft gekregen tot het bedrijfsnetwerk, krijgt deze net genoeg toegang om hun werk te doen. Zo beperkt u de gevolgen van een inbreuk als deze zou plaatsvinden.
De vijf pijlers van zero-trust beveiliging
Wanneer organisaties zero-trust beveiliging willen implementeren, moeten ze plannen rond de vijf pijlers, die allemaal moeten worden beoordeeld en dienovereenkomstig bijgewerkt. Dit is een overzicht van elk van de vijf pijlers van zero-trust.
Identiteit
Digitale identiteit verwijst naar de verzameling gegevens die online een entiteit vertegenwoordigt. Bij zero-trust moeten organisaties de digitale identiteit van alle gebruikers, apparaten en applicaties verifiëren voordat ze toegang krijgen tot hun netwerk. Wanneer een menselijke of niet-menselijke entiteit toegang probeert te krijgen tot het netwerk van een organisatie, moet de organisatie sterke authenticatie en gedragsanalyse gebruiken om de digitale identiteit van die gebruiker te verifiëren. Ze moeten realtime detectie, geautomatiseerde herstelmaatregelen en connected intelligence-oplossingen gebruiken om abnormaal gedrag te bewaken en erop te reageren.
Apparaat
Zero-trust vereist dat organisaties apparaten controleren voordat ze toegang krijgen tot hun bronnennetwerk. Organisaties moeten een volledige lijst hebben van elk individueel apparaat dat binnen hun netwerk wordt gebruikt en ervoor zorgen dat ze goed werken. Ze moeten de gezondheid en naleving van deze apparaten controleren om ervoor te zorgen dat ze veilig zijn en alleen goedgekeurde programma’s draaien.
Netwerk
Het netwerk van een organisatie moet worden gesegmenteerd om te voorkomen dat dreigingsactoren lateraal bewegen en toegang krijgen tot gevoelige gegevens als een gebruiker wordt gehackt. Netwerksegmentatie isoleert bepaalde gedeeltes van het netwerk om te controleren wie toegang heeft tot gevoelige gegevens. Deze segmenten zijn bepaald op basis van het soort gevoelige gegevens en de gebruikers die hiertoe toegang moeten hebben. Door het netwerk te segmenteren, hebben gebruikers alleen toegang tot de bronnen die ze nodig hebben om hun werk te doen. Gebruikers hebben geen toegang tot enig ander deel van het netwerk dat niet binnen hun segment valt.
Applicaties en werkbelasting
Applicaties moeten toegang hebben tot gevoelige gegevens en systemen om hun werk te doen, maar hun toegang moet zo beperkt mogelijk zijn, net als de toegang voor menselijke gebruikers. Ze moeten ook regelmatig worden gecontroleerd om ervoor te zorgen dat ze de nieuwste beveiligingsupdates hebben om te voorkomen dat cybercriminelen kwetsbaarheden in de beveiliging misbruiken en ongeoorloofde toegang krijgen tot het bedrijfsnetwerk. Organisaties moeten applicaties nauwlettend controleren om ongeoorloofde toegang te voorkomen.
Gegevens
Organisaties moeten hun gegevens identificeren en classificeren op basis van hoe waardevol ze zijn. Ze moeten de toegang tot gevoelige gegevens beperken en alleen privileges toestaan voor gebruikers die absoluut toegang nodig hebben om hun werk te doen. Alle gegevens moeten zowel in ruststand als tijdens verzending worden versleuteld om te voorkomen dat ongeoorloofde gebruikers ze kunnen lezen. Organisaties moeten ook de principes voor toegang tot gegevens volgen bij het beheren van de toegang tot gegevens.
Het belang van zero-trust
Zero-trust is belangrijk om de beveiliging van een organisatie te verbeteren en cybersecurityrisico’s te beperken. Organisaties moeten zero-trust beveiliging implementeren om ongeoorloofde toegang tot hun gevoelige gegevens en systemen te voorkomen. Dit zijn de voordelen van zero-trust beveiliging.
Zorgt ervoor dat alleen geautoriseerde gebruikers toegang krijgen tot het netwerk
Met zero-trust kunnen organisaties ervoor zorgen dat alleen geautoriseerde gebruikers toegang krijgen tot hun netwerk door voortdurend de digitale identiteiten van alle menselijke en niet-menselijke gebruikers te verifiëren. Dit zorgt er ook voor dat gebruikers alleen toegang hebben tot de bronnen die ze nodig hebben, in plaats van het hele netwerk. Zero-trust helpt organisaties volledig inzicht te hebben in wie verbinding maakt met hun netwerk, waar en waartoe ze toegang hebben.
Beperkt cyberaanvallen
Een cyberaanval is een aanval op computers, netwerken of systemen door cybercriminelen in een poging om gevoelige gegevens te stelen of er toegang toe te krijgen. Cyberaanvallen worden vaak door cybercriminelen gebruikt om ongeoorloofde toegang te krijgen tot het netwerk van een organisatie, zoals brute force-aanvallen en phishing. Zero-trust beperkt het aantal succesvolle cyberaanvallen door voortdurend en expliciet de digitale entiteiten te verifiëren van alle gebruikers die toegang proberen te krijgen tot hun netwerk. Als een ongeoorloofde gebruiker toegang probeert te krijgen tot het netwerk van een organisatie, voorkomt zero-trust dat ze toegang krijgen tot het netwerk als ze hun identiteit als geautoriseerde gebruiker niet kunnen verifiëren.
Beperkt de gevolgen van beveiligingsinbreuken
Als een cyberaanval succesvol is in het binnendringen van het netwerk van een organisatie, helpt zero-trust de gevolgen van de beveiligingsinbreuk te beperken. Een van de kernprincipes van zero-trust is toegang met minimale privileges. Toegang met minimale privileges beperkt de hoeveelheid netwerktoegang die een gebruiker heeft door ze net genoeg te geven om hun werk te doen en niet meer. Als de inloggegevens van een gebruiker worden gecompromitteerd door een cybercrimineel, is de cybercrimineel slechts beperkt tot de toegang van die specifieke gebruiker. De cybercrimineel kan zich niet lateraal over het netwerk verplaatsen en toegang krijgen tot andere gevoelige bronnen.
Zo helpt Keeper® uw organisatie zero-trust te implementeren
Keeper gebruikt zero-trust en zero-knowledge om organisaties in staat te stellen zero-trust voor hun gedistribueerde arbeidskrachten te gebruiken, met sterke authenticatie en gedetailleerde zichtbaarheid en controle. KeeperPAM™ is een Privileged Access Manager die Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) en Keeper Connection Manager® (KCM) combineert in een uniforme oplossing. Door EPM, KSM en KCM te combineren, kunnen organisaties met KeeperPAM wachtwoorden, inloggegevens, geheimen en verbindingen allemaal op één platform beveiligen. Het geeft organisaties volledige zichtbaarheid en controle over wie toegang heeft tot hun netwerk, vanwaar ze toegang hebben en waartoe ze toegang hebben.