en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Zero Trust-architectuur: een korte introductie

Zero Trust Architecture (ZTA) heeft veel lawaai gemaakt in de cyberbeveiligingswereld, grotendeels als gevolg van een recente uitvoerende orde uitgegeven door de Amerikaanse president Joseph Biden. In deze volgorde wordt Zero Trust Architecture genoemd als een van de best practices voor het moderniseren van cyberbeveiliging van de federale overheid.

Core Zero Trust logische componenten
Core Zero Trust logische componenten. Bron: NIST speciale publicatie 800-207 (Zero Trust Architecture)

Wat is Zero Trust-architectuur?

Dus wat is "Zero Trust Architecture" of ZTA precies? Kortom, het is een methode om de cybersecurity-infrastructuur van het netwerk van een organisatie te ontwerpen op basis van het Zero Trust-beveiligingsmodel. In de kern werkt Zero Trust volgens het principe dat er geen impliciet vertrouwen wordt verleend aan enig onderdeel van een netwerk. Of, in termen van de leek, een organisatie zou geen enkel verzoek moeten vertrouwen zonder verificatie, ongeacht of het verzoek van binnen of buiten haar perimeter komt. Het Zero Trust-model is ontwikkeld in een poging om de potentiële dreiging van aanvallen op een netwerk te verminderen en de beveiligingsstatus te vergroten.

Netwerkbeveiliging heeft in het algemeen te maken met toegang. Om toegang te krijgen tot een bron, moet elke gebruiker zijn identiteit bewijzen door inloggegevens te tonen, waardoor het vertrouwen van het netwerk wordt gewonnen. De traditionele 'kasteel en gracht'-benadering van beveiliging is gebaseerd op het opzetten van perimeterverdediging waar deze referenties worden gecontroleerd en, eenmaal gevalideerd, toegang wordt verleend. Deze praktijk creëert echter potentiële beveiligingsrisico's. Een enkel compromispunt, zoals een server met verouderde, legacy-software kan bijvoorbeeld een achterdeur zijn voor het hele netwerk. Zoals uiteengezet in het recente bericht van SSL.com, Ransomware-aanvallen voorkomen met digitale certificaten, dit is vrijwel precies wat er gebeurde in de recente Darkside-aanval op de koloniale pijpleiding:

De CEO van het bedrijf heeft onthuld dat [de aanval] plaatsvond als gevolg van een vergissing. Hij vertelde een Senaatscommissie dat hackers toegang kregen via een oud virtueel particulier netwerk waarvan het bedrijf dacht dat het buiten gebruik was. EEN CNN-artikel van 4 juni 2021 blijkt dat een enkel gecompromitteerd wachtwoord voldoende was om toegang te krijgen tot dit netwerk.

Zodra een kwaadwillende actor de perimeterverdediging is binnengedrongen, zijn ze vrij om zich binnen het netwerk te bewegen zoals ze willen. Bovendien heeft validatie van inloggegevens alleen aan de perimeter van het netwerk weinig tot geen effect op interne aanvallen van kwaadwillende gebruikers of gecompromitteerde apparatuur van legitieme gebruikers.

In het Zero Trust-model moet elk netwerkverzoek worden behandeld alsof het netwerk al is gecompromitteerd en zelfs eenvoudige verzoeken moeten als een potentiële bedreiging worden beschouwd. Multi-factor authenticatie en autorisatie zijn vereist voordat een sessie wordt gestart of toegang wordt verleend. Bovendien, wanneer een geverifieerde gebruiker toegang tot een nieuwe bron vraagt, moeten hun inloggegevens opnieuw worden gecontroleerd. Deze aanpak helpt de zijwaartse beweging te beperken zodra een bedreiging zich binnen het netwerk bevindt, en helpt bij de snelle detectie, identificatie en neutralisatie van bedreigingen, of ze nu van buiten of van binnen het netwerk komen.

Deze verschuiving in de verdedigingsstrategie is een reactie op moderne trends in netwerkontwerp en beveiligingsvereisten, waaronder externe gebruikers, bring your own device (BYOD) en cloudgebaseerde services en apparaten, zoals de Internet of Things (IoT). Al deze bronnen bevinden zich binnen de grenzen van een netwerk, dus het instellen van een perimeterverdediging is niet langer effectief. Recente ransomware-aanvallen benadrukken de noodzaak om de beveiligingsarchitectuur van de meeste organisaties opnieuw te evalueren.

Veel van de concepten zijn niet nieuw: vertrouwen als een computationeel concept was bijvoorbeeld voor het eerst bedacht in 1994. Aanvankelijk kreeg het niet veel aandacht, vooral omdat netwerken en beveiliging in die tijd relatief primitief waren in vergelijking met tegenwoordig. Maar naarmate de technologie vorderde en computernetwerken exponentieel ingewikkelder werden, bleek het definiëren van de grenzen van de IT-systemen van een organisatie een steeds grotere uitdaging. Dit leidde tot alternatieve beveiligingsmodellen, zoals Zero Trust, die tractie en populariteit in de branche kregen.

NIST's Zero Trust-routekaart

Eind 2018 hebben het National Institute of Standards and Technology (NIST) samen met het National Cyber ​​Security Center of Excellence (NCCoE) werkzaamheden uitgevoerd die hebben geleid tot NIST Speciale publicatie 800-207, Zero Trust-architectuur. Deze publicatie geeft een abstracte definitie van ZTA, samen met een routekaart om systemen te ontwerpen op basis van de principes van Zero Trust:

  1. Alle gegevensbronnen en computerservices worden beschouwd als bronnen.
  2. Alle communicatie is beveiligd, ongeacht de netwerklocatie.
  3. Toegang tot individuele organisatiebronnen wordt per sessie verleend.
  4. Toegang tot resources wordt bepaald door dynamisch beleid, inclusief de waarneembare status van de identiteit van de klant, de applicatie/service en het aanvragende middel, en kan andere gedrags- en omgevingskenmerken omvatten.
  5. De organisatie bewaakt en meet de integriteit en beveiliging van alle eigendommen en bijbehorende activa.
  6. Alle bronverificatie en autorisatie zijn dynamisch en worden strikt gehandhaafd voordat toegang wordt toegestaan.
  7. De organisatie verzamelt zoveel mogelijk informatie over de huidige staat van activa, netwerkinfrastructuur en communicatie en gebruikt deze om haar beveiligingshouding te verbeteren.

Deze principes proberen technologie-onafhankelijk te zijn en zijn bedoeld om de beveiligingshouding van een organisatie te verbeteren. In een ideaal scenario worden al deze principes in overweging genomen bij het ontwerpen van de beveiliging van een systeem. De zakelijke behoeften verschillen echter van organisatie tot organisatie en de exacte implementatie van Zero Trust Architecture moet aan deze vereisten voldoen. Het modelontwerp moet worden aangepast aan de waarden van de middelen van een organisatie en aan de risicobereidheid.

Het algemene doel is om ongeautoriseerde toegang tot gegevens en services te voorkomen, in combinatie met het zo gedetailleerd mogelijk afdwingen van toegangscontrole, terwijl de overhead tot een minimum wordt beperkt. Er zijn verschillende manieren om dit te bereiken, maar in de kern vertrouwt Zero Trust Architecture op grondige en uitgebreide autorisatie- en authenticatiemechanismen, strategisch gelegen op belangrijke beveiligingsgrenzen in het hele systeem. Op deze manier wordt alleen toegang verleend tot de middelen die absoluut noodzakelijk zijn om de taak uit te voeren, en alleen aan gebruikers met legitieme autoriteit om ze uit te voeren. Bovendien wordt bij het verlenen van toegang rekening gehouden met eventuele afwijking van normaal gedrag. Toegang tot resources buiten werkuren kan bijvoorbeeld worden beschouwd als een mogelijke reden om toegang te weigeren, afhankelijk van de modus operandi van de organisatie.

Op weg naar een architectuur zonder vertrouwen

De totale transformatie van de IT-systemen van een organisatie om Zero Trust Architecture te implementeren is een ingewikkeld proces. In plaats daarvan moeten organisaties ernaar streven om hun beveiligingshouding continu te verbeteren in kleine, eenvoudige stappen. Bovendien is het migreren van bestaande services naar de nieuwe architectuur over het algemeen duurder dan het helemaal opnieuw ontwerpen van nieuwe services. Als zodanig zou een goede strategie kunnen zijn om nieuwe diensten te implementeren, vooral cloudgebaseerde, in overeenstemming met de principes van Zero Trust (gebruik bijvoorbeeld altijd sterke authenticatiemethoden, zoals wederzijds TLS.)

Zero Trust is een datacentrische benadering, in die zin dat het zich richt op het beschermen van de activa van het netwerk in plaats van op segmenten van het netwerk zelf. Een kritieke factor voor de implementatie van ZTA zou het identificeren van de middelen moeten zijn die bescherming behoeven en de beste methode om deze te beschermen. Gegevens moeten worden beschermd wanneer ze in rust en onderweg zijn, waardoor codering wordt gemaakt, vooral met behulp van PKI, een hoeksteen van de implementatie van ZTA. Het verzamelen van gegevens over de efficiëntie van het afgedwongen beleid en het gebruikersgedrag is ook van cruciaal belang bij het creëren van een dynamisch systeem dat zich kan aanpassen aan de steeds veranderende omgeving die cyberbeveiliging is.

Conclusie

Zero Trust Architecture is een moderne benadering van cyberbeveiliging - een antwoord op de nieuwste trends en behoeften van het IT-ecosysteem zoals het in toenemende mate wordt gedefinieerd door cloudgebaseerde services. Hoewel de implementatie van ZTA niet van de ene op de andere dag zal gebeuren, zijn er op dit moment tools en oplossingen beschikbaar die kunnen helpen bij de transitie. Organisaties die hun algehele beveiligingshouding willen verbeteren, kunnen profiteren van bestaande technologieën en ontwerppatronen om hun beveiligingsmodel opnieuw te evalueren en over te gaan naar de nieuwste best practices in de branche, zoals de ZTA.

SSL.com kan bedrijven en andere organisaties helpen bij het implementeren van Zero Trust Architecture door middel van: PKI-gebaseerde authenticatie en encryptie.

  • Lees voor meer informatie over het gebruik van digitale certificaten als een veilige, brute-force-resistente authenticatiefactor voor gebruikers en apparaten: Gebruikers en IoT-apparaten verifiëren met Mutual TLS.
  • Hosted PKI als op maat gemaakte uitgevende CA's van SSL.com bieden bedrijven de mogelijkheid om openbaar of privé vertrouwde digitale certificaten uit te geven en te beheren zonder te investeren in PKI infrastructuur en deskundig personeel. Onze faciliteiten en processen ondergaan strenge jaarlijkse externe audits om onze WebTrust-certificeringen en uw gemoedsrust te behouden. Voor meer informatie, lees a.u.b. Gehoste onderneming PKI als Ondergeschikte CA's en waarom u er misschien een nodig heeft.
  • Als u rechtstreeks met een SSL.com-vertegenwoordiger wilt spreken over hoe we uw organisatie kunnen helpen bij de overgang naar Zero Trust, kunt u een e-mail sturen naar Sales@SSL.com of vul het onderstaande contactformulier voor Enterprise Sales in.

Neem contact op met SSL.com Enterprise Sales

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com