Zo implementeert u zero-trust in uw organisatie

Een zero-trust beveiligingsmodel verlaagt het risico op wachtwoordgerelateerde cyberaanvallen aanzienlijk. Ontdek hoe uw organisatie het kan implementeren.

Wat is zero-trust?

Zero-trust is een beveiligingsmodel dat 'uitgaat van een lek', gemaakt voor architecten van cyberbeveiligingsoplossingen, systeemintegrators en DevOps-teams om essentiële cyberbeveiligingsmogelijkheden te integreren in een IT-omgeving die cyberbeveiligingsplanning- en -besluitvorming versterkt.

Zero-trust vertrouwt geen menselijke gebruikers of apparaten, ongeacht waar ze zich bevinden. In een zero-trust omgeving moeten alle gebruikers en apparaten worden geauthenticeerd voordat ze toegang hebben tot bronnen van de organisatie. In plaats van vertrouwen op de locatie van gebruikers, laat zero-trust ze bewijzen wie ze zijn.

Bij een goede implementatie biedt zero-trust netwerktoegang IT-beheerders volledig inzicht in alle gebruikers, systemen en apparaten. Mensen, apps en services kunnen veilig communiceren, zelfs binnen netwerkomgevingen. Het maakt niet uit of gebruikers verbinding maken vanuit huis, hotels, een café of de luchthaven, of dat ze hun eigen apparaten gebruiken. Beheerders kunnen precies zien wie verbinding maakt met het netwerk, waar die personen zich bevinden en waar ze toegang tot hebben.

De drie principes van zero-trust

Drie leidende principes vormen de kern van zero-trust beveiliging.

  • Ga uit van een lek

    Alle mensen of apparaten kunnen in potentie worden gecompromitteerd, zelfs als ze verbinding maken vanaf kantoor.

  • Verifieer expliciet

    Alle mensen en machines moeten bewijzen dat ze zijn wie ze zeggen dat ze zijn voordat ze toegang krijgen tot netwerkbronnen.

  • Zorg voor minimale privileges

    Zelfs nadat een gebruiker expliciet is geverifieerd, moet deze slechts minimale netwerktoegang hebben die nodig is om het werk te doen - niet meer.

Zo kiest u een zero-trust oplossing

Er zijn veel zero-trust-compatibele cyberoplossingen op de markt, maar ze zijn niet allemaal geschikt voor uw specifieke omgeving en zakelijke behoeften. Stel uzelf te volgende vragen als u kiest voor een zero-trust oplossing:

Moeten er onderdelen worden geïnstalleerd op de client-hulpmiddelen voor de oplossing?

Oplossingen aan de clientkant kunnen bedrijfsprocessen beperken en de productiviteit vertragen. Ze creëren ook aanvullende administratieve overhead voor uw IT-team.

Werkt de oplossing ook in gevallen waarbij bedrijfsprocesbronnen on-premises aanwezig zijn?

Sommige oplossingen gaan ervan uit dat de gevraagde bronnen zich in de cloud bevinden (zogenaamd noord-zuid-verkeer) en niet binnen een ondernemingsperimeter (oost-west-verkeer). Dit vormt een probleem in hybride cloudomgevingen, waarbij oude bedrijfsapps die kritieke functies uitoefenen mogelijk op locatie worden uitgevoerd omdat migratie ervan naar de cloud niet haalbaar is.

Biedt de oplossing een manier om interacties voor analyse vast te leggen?

Zero-trust toegangsbesluiten zijn zwaar afhankelijk van de verzameling en het gebruik van gegevens gerelateerd aan de processtroom - vooral bij geprivilegieerde accounts.

Biedt de oplossing brede ondersteuning voor verschillende apps, services en protocollen?

Sommige oplossingen ondersteunen mogelijk een brede keur aan protocollen (SSH, web, etc,) en transportopties (IPv4 en PIv6), maar andere werken misschien alleen met web of e-mail.

Zijn er wijzigingen aan de bestaande werkstromen nodig voor de oplossing?

Voor sommige oplossingen zijn mogelijk extra stappen nodig om een bepaalde werkstroom uit te voeren, waardoor uw organisatie mogelijk wijzigingen moet aanbrengen in uw bestaande werkstromen.

De zuilen van zero-trust beveiliging

Zodra u een zero-trust oplossing hebt gekozen, moet u uw zero-trust implementatie plannen rondom de volgende zes zuilen, die allemaal moeten worden afgewogen en vervolgens bijgewerkt of vervangen.

  • Identiteit

    In een zero-trust model moet elke gebruiker (zowel mens als machine) een unieke digitale identiteit hebben. Steeds wanneer deze identiteit toegang vraagt tot een bron, moet het systeem die verifiëren met sterke authenticatie, ondersteund met gedragsanalyse om ervoor te zorgen dat het toegangsverzoek niet afwijkend is voor die gebruiker. Zodra de identiteit is bevestigd, moet de toegang tot het netwerk van de gebruiker het principe van minimale privileges volgen.

    Je kunt dit bereiken door ervoor te zorgen dat gebruikers sterke, unieke wachtwoorden hebben voor elk account en multi-factor authenticatie (MFA) wanneer dat wordt ondersteund. Daarnaast moeten organisaties realtime detectie inzetten, geautomatiseerde sanering en verbonden informatie-oplossingen om zowel compromittering van accounts te detecteren als om te reageren op potentiële problemen.

  • Gegevens

    Bronnen_htimzt_0032

  • Netwerk

    Segmenteer netwerken om te voorkomen dat bedreigende factoren zich lateraal door het netwerk bewegen en toegang te krijgen tot vertrouwelijke bronnen. Maak gebruik van 'in-pipe' netwerkbeveiligingscontroles om de overzichtelijkheid te verbeteren, inclusief tools voor realtime bedreigingsbescherming, end-to-end versleuteling, monitoring en analyses.

  • Applicaties

    Apptoegang en -privileges moeten net zo rigoureus worden gecontroleerd en beperkt als de data zelf. Bewaak de toegang tot apps, monitor appgebruik op afwijkend gedrag en gebruik Role-Based Access Control (RBAC) om ervoor te zorgen dat de in-app machtigingen van gebruikers gepast zijn en het principe van minimale privileges volgen.

  • Eindpunten

    Alleen geschikte en vertrouwde apps en apparaten moeten toegang krijgen tot gegevens. Voordat u werknemers toegang geeft tot bedrijfsapps op mobiele apparaten, moet u ze verplichten om hun apparaten aan te melden bij Mobile Device Management (MDM) en de apparaten goedkeuren op algemene geschiktheid en naleving van bedrijfsbeveiligingsbeleid. MDM-oplossingen geven beheerders inzicht in de status van apparaten en naleving, plus de mogelijkheid om beleidsregels en beveiligingscontroles af te dwingen, zoals het blokkeren van kopiëren/plakken of downloaden/overdragen.

  • Infrastructuur

    Het kan een hele uitdaging zijn om machtigingen voor zowel on-prem infrastructuur en cloudgebaseerde Virtual Machines (VM's), containers en microservices te beheren. Automatiseer zo veel mogelijk processen. Gebruik Just-In-Time (JIT) toegang om de verdediging te versterken, beveiligingsanalyses in te zetten om afwijkingen en cyberaanvallen te detecteren, en om automatisch riskant gedrag te blokkeren en markeren voor verder onderzoek en sanering.

Best practices voor het opzetten van een zero-trust architectuur

Een van de grootste uitdagingen bij het implementeren van zero-trust is weten waar je moet beginnen. Zero-trust heeft veel bewegende delen en er zijn geen universele standaarden voor de 'implementie van zero-trust'.

  • Realiseer u dat zero-trust een verbintenis is voor de lange termijn, geen eenmalige oplossing.

    Technologie, werkstromen en de bedreigde omgeving veranderen en verschuiven steeds, en daarmee ook uw zero-trust architectuur.

  • Zorg ervoor dat u de steun hebt van het bestuur.

    Zero-trust vereist een 'alles of niets'-mindset en toewijding op alle niveaus van leiderschap. Steun van het bestuur was een belangrijk fundament bij de 'kampioenen' op dit gebied, terwijl een gebrek aan steun het grootste struikelblok bleek zoals aangegeven door organisaties die bleven worstelen met de implementatie van zero-trust.

  • Begin klein.

    Om bedrijfsonderbrekingen te vermijden, start u een zero-trust implementatie door eerst de bedrijfsbronnen met een laag risico over te zetten en vervolgens over te gaan tot belangrijkere bronnen zodra uw team meer ervaring heeft met het zero-trust model.

  • Richt u bij twijfel vooral op IAM.

    Identity and Access Management (IAM) is de vaakst geïmplementeerde component van zero-trust, waarbij 95% van de organisaties een IAM-oplossing heeft.

Hoe Keeper uw organisatie kan helpen om zero-trust te omarmen

Keeper’s zero-trust, zero-knowledge cyberbeveiligingssuite stelt organisaties in staat om zero-trust externe toegang te bewerkstelligen voor hun verspreide werknemers, met sterke authenticatie en granulair overzicht en controle. KeeperPAM™ – Keeper’s next-gen geprivilegieerde toegangsbeheeroplossing – verenigt Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) en Keeper Connection Manager (KCM).

Door EPM, KSM en KCM te verenigen biedt Keeper IT-beheerders een uitgebreid, centraal punt om elke gebruiker op elk apparaat vanaf elke locatie te volgen, loggen, monitoren en beveiligen, terwijl zij transacties uitvoeren met alle toegestane sites, systemen en apps.

Implementeer zero-trust met Keeper vandaag nog

close
close
Nederlands (NL) Bel ons