Wat is het kasteel-en-gracht-beveiligingsmodel?
- IAM-woordenlijst
- Wat is het kasteel-en-gracht-beveiligingsmodel?
Het kasteel- en grachtmodel is een beveiligingsmodel waarbij niemand buiten een netwerk toegang heeft tot de gegevens van een organisatie, waardoor externe bedreigingen worden geweerd. In dit model vertegenwoordigt het 'kasteel' het interne systeem of netwerk van de organisatie dat gevoelige gegevens bevat, terwijl de 'gracht' de perimeterbeveiliging vertegenwoordigt die externe bedreigingen buiten houdt. Het idee is dat niemand buiten de gracht het kasteel kan binnendringen, maar dat er 'binnenshuis' minder veiligheidscontroles zijn. Dit model richt zich meer op externe firewalls en verdedigingsmechanismen. Een zero-trust-beveiligingsaanpak verwerpt het kasteel- en grachtmodel echter, omdat alle gebruikers en apparaten continu en expliciet moeten worden gevalideerd wanneer ze toegang krijgen tot een netwerk, systeem of gegevens.
Kasteel-en-gracht versus zero-trust: wat is het verschil?
Het zero-trust framework is een beveiligingsmodel dat impliciet vertrouwen elimineert en ervan uitgaat dat beveiligingsrisico's zowel van binnen als van buiten het netwerk kunnen ontstaan. Dit model vereist dat elke gebruiker en elk apparaat expliciet hun identiteit verifieert voordat zij toegang krijgen tot gegevens, ongeacht hun locatie. Anderzijds gaat de kasteel-en-gracht-structuur er automatisch van uit dat gebruikers binnen het netwerk te vertrouwen zijn.
Hoewel beide beveiligingsmodellen veelvuldig worden gebruikt, biedt het zero-trust model een veiligere aanpak aangezien cyberaanvallen steeds geavanceerder worden en de grenzen van bedrijfsnetwerken steeds minder duidelijk worden.
Hoe het kasteel- en grachtmodel werkt
Het kasteel- en grachtenmodel werkt volgens drie primaire principes.
- Sterke perimeterverdediging (de "gracht"): Dit omvat beveiligingsmaatregelen aan de netwerkgrens, zoals firewalls, inbraakdetectiesystemen en strikte toegangscontroles voor externe verbindingen.
- Relatief zwakkere interne beveiligingscontroles (binnen het "kasteel"): Dit betekent dat er binnen het netwerk minder beveiligingscontroles en barrières zijn tussen verschillende interne bronnen in vergelijking met de strikte perimetercontroles. Gebruikers hebben nog steeds de juiste machtigingen nodig, maar de interne beveiligingsarchitectuur is minder streng dan de perimeterverdediging.
- Een duidelijk onderscheid tussen "binnen" en "buiten" het netwerk: Dit betekent dat intern en extern verkeer fundamenteel anders worden behandeld. Intern verkeer wordt standaard als betrouwbaarder beschouwd, terwijl extern verkeer aan strenge controles wordt onderworpen.
Problemen met het kasteel-en-grachtmodel
Hier zijn enkele van de grootste uitdagingen die verband houden met het kasteel-en-gracht-beveiligingsmodel.
Het model is verouderd
Eén van de belangrijkste zwakke punten van dit model is dat het voor de bescherming van het volledige netwerk afhankelijk is van één enkele perimeter. Naarmate cyberdreigingen complexer worden, kunnen cybercriminelen gemakkelijker een traditionele perimeter omzeilen door middel van social engineering -tactieken, diefstal van aanmeldingsgegevens, gerichte malware-aanvallen en misbruik van beveiligingskwetsbaarheden. Zodra cybercriminelen de verdedigingslinie hebben doorbroken, kunnen zij zich lateraal binnen het netwerk verplaatsen en toegang krijgen tot gevoelige gegevens. Door deze afhankelijkheid van één enkele verdedigingslaag wordt de perimeter minder relevant en steeds onveiliger.
Cloud zorgt ervoor dat de implementatie wordt bemoeilijkt
Cloudcomputing maakt het kasteel- en grachtmodel complexer omdat het het concept van een vaste omtrek elimineert. In een cloudomgeving slaan organisaties gegevens en middelen op meerdere locaties op, en gebruikers kunnen deze overal benaderen, zowel binnen als buiten het fysieke netwerk van de organisatie. Aangezien middelen verspreid zijn over verschillende cloudplatforms en op afstand toegankelijk zijn, is het beveiligen van een vaste grens niet langer effectief, waardoor het een uitdaging wordt om de gegevens van een organisatie volledig te beschermen.
Vatbaar voor diefstal van aanmeldingsgegevens
Cybercriminelen kunnen aanmeldingsgegevens stelen via methoden zoals phishing of het misbruiken van datalekken, waarbij ze de perimeterbeveiliging omzeilen. Indien zij erin slagen een geautoriseerd account te compromitteren, krijgen zij toegang tot het netwerk en lijken zij technisch gezien 'vertrouwd', aangezien zij zich binnen het netwerk bevinden. Hierdoor kunnen cybercriminelen toegang krijgen tot gevoelige informatie zonder dat er alarm wordt geslagen, waardoor kwaadaardige activiteiten moeilijker te detecteren zijn.
Kwetsbaar voor cyberaanvallen
Het kasteel- en grachtmodel richt zich voornamelijk op het blokkeren van externe bedreigingen, waardoor kwetsbaarheden binnen het netwerk over het hoofd worden gezien. Het biedt bijvoorbeeld geen bescherming tegen interne bedreigingen, waarbij vertrouwde, geautoriseerde gebruikers per ongeluk of opzettelijk de beveiliging in gevaar kunnen brengen. Doordat deze interne bedreigingen zich al binnen het netwerk bevinden, hoeven zij de perimeterverdediging niet te omzeilen.
Vereist constante monitoring
Aangezien bedreigingen zowel van binnen als van buiten het netwerk kunnen komen, is voortdurende monitoring noodzakelijk om verdachte activiteiten te detecteren. Hoewel de gracht de meeste externe bedreigingen buiten kan houden, bestaat er altijd een risico dat een aanvaller een manier vindt om het kasteel binnen te sluipen. Eenmaal binnen zouden ze toegang kunnen krijgen tot gevoelige gegevens en schade kunnen aanrichten. Zonder voortdurende monitoring kunnen organisaties signalen van een beveiligingscompromis missen.