Naarmate federale instanties te maken krijgen met steeds geavanceerdere cyberdreigingen, is het beveiligen van cruciale systemen en gevoelige niet-geclassificeerde gegevens een topprioriteit. Om aan deze behoefte
Zero-trust is een raamwerk voor cyberbeveiliging dat is gebaseerd op het principe van ‘nooit vertrouwen, altijd controleren’, wat inhoudt dat elke gebruiker, elk apparaat en elke sessie voortdurend moet worden gecontroleerd om toegang te krijgen en te behouden. In federale omgevingen is zero-trust vooral cruciaal omdat geprivilegieerde accounts toegang kunnen bieden tot gevoelige systemen, kritieke infrastructuur en gegevens. Overheidsinstanties kunnen zero-trustbeveiliging handhaven door een identiteitsbeveiligingsplatform met Privileged Access Management (PAM) te gebruiken dat toegangsaanvragen continu authenticeert, toegang met minimale privileges afdwingt en realtime inzicht biedt in geprivilegieerde activiteiten.
Lees verder om te leren hoe instanties geprivilegieerde toegang kunnen beveiligen met een identiteitsbeveiligingsplatform en hoe Keeper ® zero-trust principes toepast om toegang te beschermen in federale en zakelijke omgevingen.
Waarom zero-trust beveiliging belangrijk is voor overheidsinstanties
Zero-trust beveiliging is niet langer slechts een aanbeveling voor overheidsinstanties, maar het is ook federaal verplicht. Executive Order 14028, uitgevaardigd in 2021, droeg instanties op hun cyberbeveiligingspraktijken te moderniseren, waaronder het invoeren van een zero-trust architectuur. In 2022 heeft het Office of Management and Budget (OMB) Memorandum M-22-09 uitgegeven, waarin federale civiele instanties worden opgedragen aan specifieke zero-trust beveiligingsvereisten te voldoen en deze in hun omgevingen in te voeren. Het Department of War (DoW) bracht in 2022 ook hun zero-trust strategie uit, waarin het plan werd uiteengezet om tegen september 2027 een cyberbeveiligingskader over de hele afdeling te implementeren. Naarmate het DoW richting implementatie gaat, zijn er nog steeds hiaten op het gebied van datazichtbaarheid, identiteitsgovernance – vooral voor niet-menselijke identiteiten (NHI’s) en AI-agenten – en het toepassen van zero-trust op verouderde en operationele systemen. Deze richtlijnen en strategieën tonen een verschuiving aan van traditionele, op de perimeter gebaseerde beveiliging naar een datacentrisch model.
Aangezien federale omgevingen nu verspreid zijn over lokale, hybride en cloudsystemen, is het essentieel om elke gebruiker, elk apparaat en elke sessie voortdurend te verifiëren. Federale systemen ondersteunen openbare diensten, operaties op het gebied van nationale veiligheid en gevoelige gegevens, wat betekent dat één enkel gecompromitteerd geprivilegieerd account kan leiden tot laterale beweging, verstoring van de bedrijfsvoering of ongeoorloofde toegang tot vertrouwelijke informatie. Zero-trust helpt instanties risico’s te verminderen, granulaire toegangscontroles af te dwingen en op grote schaal aan federale vereisten te voldoen.
De zuilen van zero-trust in federale omgevingen
Het Agentschap voor cyberbeveiliging en infrastructuurbeveiliging(CISA) definieert zero-trust via vijf zuilen in diens Zero Trust Maturity Model. Hier zijn de manieren waarop PAM een rol speelt in alle vijf zuilen van zero-trust:
| Pillar of zero trust | What it means for federal agencies | How PAM supports it |
|---|---|---|
| Identity | Verify employees, third-party vendors, contractors, machines and AI agents before granting access | Enforces strong authentication and time-limited, role-based access |
| Devices | Ensure both government-issued and personal endpoints are trusted before granting access | Restricts privileged access on unmanaged or unfamiliar devices |
| Networks | Secure access beyond traditional perimeter-based models | Works with Zero-Trust Network Access (ZTNA) to secure identity-based connections |
| Applications and workloads | Protect access across on-premises, hybrid and cloud systems | Secures sessions and enables credential injection |
| Data | Secure sensitive and classified data | Enforces least privilege and logs all privileged activity |
Uitdagingen waar federale instanties voor staan bij de invoering van zero-trust
De implementatie van zero-trust in federale omgevingen is complex vanwege verouderde systemen, strikte nalevingsvereisten en gedistribueerde infrastructuren.
Verouderde systemen beperken moderne authenticatie.
Veel instanties vertrouwen nog steeds op verouderde systemen die geen moderne authenticatie ondersteunen, zoals multi-factor-authenticatie (MFA). Het bijwerken van deze systemen kan moeilijk en riskant zijn, omdat wijzigingen kritieke processen kunnen verstoren. Systemen die bijvoorbeeld burgergegevens of uitkeringsverwerking ondersteunen, draaien vaak op oudere, lokale infrastructuur die niet gemakkelijk te integreren is met moderne controlesystemen, waardoor er beveiligingslekken ontstaan die misbruikt kunnen worden.
Complexe nalevingsvereisten
Federale organisaties moeten voldoen aan kaders zoals de Federal Information Security Modernization Act (FISMA) en voldoen aan authenticatievereisten zoals vastgelegd in NIST Special Publication 800-63B. Defensieorganisaties en aannemers moeten ook voldoen aan de Cybersecurity Maturity Model Certification (CMMC), die geldt voor degenen die gecontroleerde niet-geklassificeerde informatie (CUI) beschermen onder DoW-contracten. Het aantonen van toegang met minimale privileges en het bijhouden van audittrails zijn doorgaans handmatige en tijdrovende processen die aanzienlijke tijd en middelen vergen.
Gedecentraliseerde multi-cloudomgevingen
Federale IT-omgevingen zijn zeer gedecentraliseerd en omvatten on-prem en cloudplatforms met externe gebruikers en externe aannemers in verschillende regio’s. Door deze perimeterloze architectuur is het een uitdaging om consistente toegangscontroles af te dwingen en het overzicht over de toeleveringsketens te behouden, waardoor het risico op verkeerde configuraties en ongeoorloofde toegang toeneemt.
Onbeheerde geprivilegieerde aanmeldingsgegevens verhogen het risico
Geprivilegieerde aanmeldingsgegevens geven toegang tot kritieke systemen, waaronder openbare infrastructuur, financiële systemen en identiteitsplatforms. Als ze worden gecompromitteerd, kunnen ze cybercriminelen in staat stellen om zich lateraal te verplaatsen en toegang te krijgen tot gevoelige gegevens, zoals burgerdossiers of gezondheidsinformatie. Zonder de juiste controles kunnen gecompromitteerde geprivilegieerde accounts met uitgebreide beheerdersrechten de beveiliging van kritieke systemen en gevoelige gegevens in gevaar brengen.
Voordelen van een zero-trust PAM-oplossing voor overheidsinstanties
Terwijl zero-trust vereist dat gebruikers en apparaten voortdurend worden geverifieerd, zorgt PAM ervoor dat geprivilegieerde toegang nauwlettend wordt gemonitord, gecontroleerd en beperkt. De belangrijkste voordelen van het implementeren van een zero-trust PAM-oplossing in federale omgevingen zijn:
- Het aanvalsoppervlak verkleinen door permanente toegang te verwijderen: verleen alleen toegang wanneer dat nodig is en voor een beperkte tijd via Nul permanente privileges (ZSP), waardoor het aantal exploiteerbare accounts tot een minimum wordt beperkt.
- Voorkom inbreuken op basis van aanmeldingsgegevens met granulaire toegangscontroles: dwing toegang met minimale privileges af, beveilig geprivilegieerde aanmeldingsgegevens en verminder het risico op diefstal van aanmeldingsgegevens en laterale beweging.
- Bereik continue naleving met real-time zichtbaarheid: profiteer van gecentraliseerde sessiemonitoring, audittrails en rapportage volgens FISMA-, NIST- en CMMC-vereisten.
- Verbeter de operationele efficiëntie met gecentraliseerd toegangsbeheer: stroomlijn de beleidshandhaving en inrichting terwijl u handmatige processen en het risico op menselijke fouten vermindert.
- Veilige hybride en multi-cloudomgevingen: pas uniforme toegangscontroles en zichtbaarheid toe over on-prem, hybride en cloudsystemen.
Hoe Keeper zero-trust beveiliging mogelijk maakt voor federale instanties
Door wachtwoordbeheer voor ondernemingen, geheimenbeheer, geprivilegieerd sessiebeheer en eindpuntprivilegebeheer te consolideren in een FedRAMP High Authorized en cloudeigen platform, stelt Keeper instanties in staat om kritieke systemen te beveiligen en geprivilegieerde toegang over de supply chain te beheren.
Zero-trust afdwingen over verouderde en moderne systemen
Veel federale organisaties maken gebruik van een mix van verouderde en moderne systemen, waardoor het lastig is om de beveiliging consistent te handhaven. Keeper pakt dit aan door middel van versleutelde sessie-brokering via de Keeper-gateway, waardoor veilige toegang mogelijk is zonder aanmeldingsgegevens te openbaren of infrastructuurwijzigingen te vereisen. Bovendien kunnen organisaties MFA op alle systemen afdwingen, waaronder verouderde omgevingen die het niet zelf ondersteunen, waarbij de aanmeldingsgegevens verborgen blijven voor eindgebruikers. Hierdoor kunnen federale organisaties zero-trust controles toepassen op verouderde systemen zonder de processen te verstoren.
Minimale privileges implementeren met Just-in-Time (JIT)-toegang
Keeper ondersteunt zero-trust beveiliging door toegang met minimale privileges af te dwingen via Just-in-Time (JIT) inrichten. In plaats van permanente toegang te verlenen, worden privileges toegekend op basis van rol en context voor een beperkte tijd en automatisch ingetrokken wanneer ze niet langer nodig zijn. Dit helpt bij het elimineren van permanente toegang, het verminderen van het risico op interne bedreigingen en het minimaliseren van de mogelijkheden voor cybercriminelen om geprivilegieerde accounts te misbruiken.
Vereenvoudig de naleving met geprivilegieerd sessiebeheer
Keeper biedt sessiemonitoring en -opname voor geprivilegieerde sessies, waarbij scherm- en toetsenbordactiviteit wordt vastgelegd voor volledige zichtbaarheid. Organisaties moeten vóór de implementatie controleren of de werkwijzen voor sessieopname in overeenstemming zijn met het geldende beleid van de instantie en de federale voorschriften inzake toezicht op personeel. Alle geprivilegieerde activiteiten worden gelogd en kunnen worden geïntegreerd met SIEM-tools. KeeperDB breidt zero-trust controles uit naar database-toegang via injectie van aanmeldingsgegevens. Gebruikers verbinden direct vanuit de Keeper-kluis met databases zonder dat de onderliggende aanmeldingsgegevens ooit worden blootgesteld. Dit helpt federale instanties bij de bescherming van gevoelige gegevens en ondersteunt de naleving van FISMA, NIST SP 800-53 en CMMC.
Versterk zero-trust netwerktoegang (ZTNA)
Keeper breidt veilige toegang uit door op identiteit gebaseerde verbindingen mogelijk te maken zonder traditionele Virtual Private Networks (VPN’s). Keeper vervangt oplossingen voor traditionele zero-trust netwerktoegang (ZTNA), waardoor agentschappen ervoor zorgen dat gebruikers geauthenticeerd en geautoriseerd zijn voordat ze vanaf elke locatie toegang krijgen tot systemen. Door ZTNA te combineren met PAM wordt zowel veilige toegang als strikte controle over de handelingen van gebruikers binnen systemen gewaarborgd.
Breid zero-trust uit naar eindpunten
Zero-trust beveiliging moet niet alleen de infrastructuur omvatten, maar ook apparaten. Keeper Endpoint Privilege Manager handhaaft minimale privileges op eindpuntniveau over Windows-, macOS- en Linux-systemen. Door permanente, brede beheerdersrechten te verwijderen en taakgerichte bevoegdheidsverhoging mogelijk te maken, kunnen instanties het risico op interne dreigingen minimaliseren en ongeautoriseerde wijzigingen voorkomen.
Detecteer bedreigingen in realtime met KeeperAI
KeeperAI analyseert geprivilegieerde sessies in realtime met behulp van geavanceerde gedragsanalyses om verdachte activiteiten te detecteren en risiconiveaus te classificeren. Beheerders kunnen geautomatiseerde reacties configureren, waaronder het beëindigen van sessies, op basis van gedefinieerde risicodrempels, met controles om valse positieven te minimaliseren en menselijke beoordeling te ondersteunen. Wanneer er risicovolle activiteiten worden gedetecteerd, kan KeeperAI een sessie automatisch beëindigen voordat mogelijke cyberbedreigingen escaleren, waardoor federale organisaties sneller kunnen reageren op beveiligingsincidenten en de gevolgen van cyberaanvallen kunnen beperken.
Verbeter de cyberbeveiliging van de federale overheid met Keeper
EO 14028 en OMB M-22-09 hebben zero-trust niet als best practice ingesteld, maar als federale vereiste. Om aan deze vereisten te voldoen binnen verouderde infrastructuren, gedistribueerde cloudomgevingen en een complex nalevingslandschap, is een platform nodig dat speciaal is ontwikkeld voor federale beveiliging. Keeper is FedRAMP High Authorized en ontworpen voor de huidige federale en bedrijfsomgevingen, zodat instanties minimale privileges kunnen afdwingen en de toegang tot verouderde infrastructuren en cloudinfrastructuren kunnen beveiligen. Vraag een demo aan en bekijk hoe Keeper uw organisatie kan helpen om zero-trust beveiliging af te dwingen en realtime inzicht te krijgen in geprivilegieerde activiteiten.