Thank you for your interest. We Will Contact You Soon...
Your email ID is already registered with us.
Zero Trust-beveiliging en de onderneming
Technologie - 28 augustus 2020
Zero Trust-beveiliging is een concept dat gebaseerd is op het centrale principe
"vertrouw niemand", dwz bedrijven mogen niemand automatisch vertrouwen, noch
insiders noch outsiders. De firma's dienen altijd alles en iedereen te verifiëren
alvorens toegang te verlenen tot de respectievelijke systemen.
Het concept werd in 2010 bedacht door John Kindervag , een analist bij Forrester
Research. Volgens een Cybersecurity ventures-rapport zullen cybercriminaliteit de
wereld in 2021 ongeveer $ 6 biljoen kosten en de frequente incidenten met
gegevensinbreuken hebben de urgentie gecreëerd om een stabiele
beveiligingsmethodologie aan te passen.
De urgentie is nog ernstiger omdat bedrijven steeds meer uitgeven aan
cyberbeveiliging, maar de gevallen en verwachte verliezen stijgen.
Beveiliging zonder vertrouwen
De kerngedachte van nul vertrouwen komt voort uit de gedachte dat de insiders in de
organisatie geeft dezelfde mate van risico als buitenstaanders. In feite hebben alle
grote datalekken veroorzaakt door de insiders. Traditionele beveiligingsmaatregelen
zoals firewalls, VPN's etc. zijn verouderd en er zijn incidenten elke dag van
hackers het omzeilen van de gevestigde veiligheidsmaatregelen geweest.
Zero Trust is een strategisch initiatief dat je beschermt tegen data inbraken door
het uitroeien van de notie van vertrouwen van uw netwerkarchitectuur. Nul Trust
omvat netwerksegmentatie en voorkomt zijdelingse beweging tot 7 lagen veilige
bescherming. Zo vereenvoudigt ook granulaire user access control.
Het Zero Trust-model begrijpt dat vertrouwen een zwakte is. Binnen het netwerk zijn
hackers (inclusief kwaadwillende insiders) vrij om de informatie te misbruiken en te
stelen waartoe ze geen toegang hebben. Het is ook belangrijk op te merken dat de
locatie van het doelwit van de aanval meestal niet het punt van infiltratie is.
The Forrester Wave™: Privileged Identity Management, Q4 2018, stelt dat Zero Trust
niet gaat over het introduceren van vertrouwen in een systeem, maar het volledig
elimineren van vertrouwen.
Een architectuur zonder vertrouwen
In Zero Trust, moet u eerst een herkennen “protect oppervlak.” De Bescherm het
oppervlak zal bestaan uit het netwerk van de meest strategische en nuttige gegevens,
activa, toepassingen en oplossingen. Daarnaast kunnen organisaties de uitvoering van
de architectuur unieke “protect vlakken” hebben. Hieronder staan de meest
fundamentele kwaliteiten van protect oppervlakken:
a. Bescherm oppervlakken bestaat alleen uit de meest kritische bedrijfsactiva van
het bedrijf
b. Het beschermingsoppervlak is kleiner in grootte van het aanvalsoppervlak.
c. Bescherm oppervlak is altijd kenbaar.
Nadat u uw beschermoppervlak hebt herkend, moet u de beweging van het verkeer in uw
organisatie met betrekking tot dit "beschermoppervlak" bestuderen. Dit omvat het
begrijpen van de gebruikers, de applicaties die ze gebruiken en de manier waarop ze
verbonden zijn. Wanneer u over de gegevens beschikt, kunt u het beleid afdwingen dat
een veilige toegang tot uw gegevens tot stand kan brengen. Vervolgens moet u deze
gegevens in verband brengen met de infrastructuur, services en gebruikers van uw
bedrijf. Het idee is om de gegevens te gebruiken om een microperimeter rond het
'beschermoppervlak' te creëren en de nodige controles uit te voeren. Deze micro
perimeter traversen met het beschermen oppervlak, zelfs als het verandert. De
microperimeter kan worden gecreëerd door een segmentatiegateway op te zetten, ook
wel bekend als de firewall van de volgende generatie. Het zou zijn taak zijn om
alleen bekend/toegestaan verkeer en legitieme toepassingen toegang te geven tot
het 'beschermde oppervlak'.
De segmentatie gateway biedt granulaire inzicht in het netwerkverkeer. Het
implementeert ook extra lagen van authenticatie en toegangscontrole met granulaire
laag 7 beleid. Dit beleid wordt bepaald door de Kipling methode, die Zero Trust
beleid beschrijft, gebouwd op wie, wat, wanneer, waar, waarom en hoe.
Het Zero Trust-beleid bepaalt wie op elk moment de microperimeter kan verlaten of
betreden. Dit geeft extra veiligheid aan uw "beschermoppervlak" door onbevoegde
gebruikers te beperken en extractie van gevoelige gegevens te voorkomen.
Nadat het Zero Trust-beleid rond het beschermende oppervlak is gebouwd, blijft u het
in realtime volgen. Dit kan u ook toelaten om extra activa te identificeren die
kunnen worden opgenomen in "oppervlakte beschermen". Daarnaast kunnen realtime
gegevens u ook input geven over 'onderlinge afhankelijkheden waar nog geen rekening
mee is gehouden en de verschillende manieren waarop u het beveiligingsbeleid kunt
verbeteren.
Nul vertrouwen en de onderneming
Zero Trust is onafhankelijk van de locaties. Nu een dag, gebruikers, apparaten,
applicaties en platforms zijn overal en dit is de reden, is het niet mogelijk om
'Zero Trust' af te dwingen op één locatie. Het moet uitbreiden tot de hele
werkomgeving en toegankelijk zijn, moeten alleen de juiste gebruikers worden
gestuurd. Het is ook de moeite waard om op te merken dat de behoeften inzake
toegankelijkheid zwaar te lokaliseren ie applicaties, platformen etc. noodzaak om
een aparte toegang, zelfs voor dezelfde gebruiker.
Gebruikers hebben ook toegang tot gevoelige workloads en systemen in onveilige wifi-
opstellingen zoals coffeeshops enz. Om de bescherming te verbeteren, omvat Zero
Trust uniforme zichtbaarheid, uitvoering en controle die kan worden geleverd via de
beveiligde servers van de cloud. Een softwaregedefinieerde perimeter kan veilige
toegang bieden aan gebruikers, ongeacht hun locatie of de apparaten die ze
gebruiken. Zero Trust-beveiliging zorgt er ook voor dat u veilige toegang hebt,
ongeacht waar de workload/gegevens worden gehost (openbare/private/hybride cloud- of
SaaS-apps).
Workloads van een onderneming kan zeer dynamisch zijn, en ze kunnen doorkruisen
tussen verschillende datacenters en types cloud. Met Zero Trust, kunt u de
security-activiteiten en de onderlinge afhankelijkheid over gebruikers, apparaten,
netwerken, applicaties en data te controleren. Plus, segmentatie gateways kunnen het
verkeer van de activiteiten in de beveiliging, eventuele kwaadaardige aanval te
stoppen. Ze kunnen ook toedienen granulaire toegangscontrole tussen uw lokale
systemen en data centers en multi-cloud-omgevingen.
Zero Trust-implementatie
Implementeren Zero Trust is niet duur of complex. In feite is Zero Trust gebouwd op
uw bestaande beveiligings- en netwerkarchitectuur; Dit stelt u in staat om de
technologieën die al in uw infrastructuur worden geplaatst te houden. Het is ook
belangrijk om te begrijpen dat Zero Trust beleid geen specifieke product (en) die je
nodig hebt om in te zetten als onderdeel van de architectuur niet aanraden. Het
beleid is ook zeer eenvoudig te implementeren en te onderhouden. De kern vijf stap
methoden om een dergelijk beleid te regeren zijn hieronder opgesomd:
1. Breng het beschermoppervlak tot stand:
2. Breng de transactiestromen rond het beschermde oppervlak in kaart
3. Creëer een Zero Trust-architectuur
4. Vaststelling van een Zero Trust beleid
5. Bewaken, onderhouden en auditen van het beleid
In een notendop, een effectieve Zero Trust-omgeving bestaat uit een beschermend
oppervlak dat wordt afgeschermd door een Creative Zero Trust-omgeving die zelf
bestaat uit een microperimeter die wordt gehandhaafd op Layer 7 met behulp van
Kipling Method-beleid via segmentatiegateway.
Het realiseren van een Zero Trust Architecture
Bedrijven kunnen Zero Trust gebruiken om winst zichtbaarheid en milieu voor alle
verkeer met betrekking tot de gebruiker, apparaat, locatie en de toepassing, enz.
Ook kunt u om een grondig onderzoek intern verkeer, omdat alle belangrijke
ernstige inbreuken zijn gedaan door de insiders. Om het verkeer zichtbaarheid, Zero
Trust moet gaan door middel van geavanceerde firewall en decodering mogelijkheden.
De geavanceerde firewall-technologie machtigt micro-segmentatie van perimeters, en
treedt op als grenspolitie voor uw bedrijf organisatie. Zero Trust architectuur
maakt gebruik van twee-factor authenticatie om je zowel externe als interne verkeer
veilig te stellen en kunt u uw gebruikers beter te controleren.
Gevolgtrekking
U kunt Zero Trust aanpak gebruiken om uw zakelijke processen, waaronder gebruikers,
data en gegevensstromen, de daaraan verbonden risico's te onderzoeken. De aanpak kan
u helpen bij het opzetten beleid rollen die kunnen worden en regels set beleid die
automatisch kan worden bijgewerkt, en kunt u de risico's en herhalingen te
berekenen. ISSQUARED's ORSUS IAM is een naadloze en veilige identiteits- en
toegangsbeheer governance-oplossing, die integreert nul vertrouwen aanpak in de
architectuur. Het is een bewezen product en vertrouwd door top bedrijven. Reik uit
naar één van de ORSUS experts hier om meer informatie te krijgen.
This website uses cookies or similar technologies, to enhance your browsing
experience and provide personalized recommendations. By continuing to use our website, you agree to our
Privacy
Policy