Zero Trust is geen product maar een concept

Datum 09-06-2022

Zero Trust geeft je de mogelijkheid om de security risico’s van jouw organisatie te beperken. Benieuwd naar hoe je dit doet? In dit blog lees je meer over Zero Trust.

Wij zien dat beveiliging een belangrijkere thema binnen organisaties is geworden en dat is niet gek!

Met het toenemende aantal aanvallen op netwerkinfrastructuren van bedrijven is het noodzakelijk om je netwerkinfrastructuur continu te evalueren. Jezelf regelmatig de vraag stellen of de huidige infrastructuur nog aan de eisen van deze tijd voldoet is daarom een must!. Het houdt je scherp en het helpt je om je netwerk en daarmee jouw organisatie weerbaar te maken tegen de bedreigingen van anno nu.

Wij geven je een simpel en tevens een heel reëel voorbeeld: In veel organisaties maakt de backup-infrastructuur integraal onderdeel uit van het netwerk. De servers en/of systemen, met de backup data, zijn vanaf de productieservers te benaderen met accounts uit de user database, vaak de Active Directory, dit geldt voor het hele netwerk.

Dat maakt dat als het administrator account wordt gecompromitteerd ook de toegang tot de backup is gecompromitteerd. De backup is in-band, dat wil zeggen dat er een inherent vertrouwen (trust) is van de backup omgeving op de productieservers.

Wanneer bovenstaande het geval is, dan zal bij een ramsomware aanval niet alleen de productie omgeving worden versleuteld maar ook de backup omgeving. En als dit plaatsvindt dan is de backup waardeloos geworden als oplossing voor een ransomware probleem. De data is immers ontoegankelijk.

Tip: Zorg er daarom voor dat de backup buiten de productie omgeving wordt gemaakt. Laat de backup infrastructuur de productie infrastructuur niet vertrouwen. Zorg ervoor dat de toegang tot de data berust op andere identiteiten dan die gebruikt worden op de productie servers.

Zero Trust

We kunnen het principe, dat ten grondslag ligt aan bovenstaand voorbeeld, algemeen maken. Dan hebben we het over Zero Trust. De term Zero Trust is niet bepaald nieuw. Het werd in 1994 al gebruikt door Stephen Marsh. Later werd de term gebruikt door John Kindervag.

Een van de basis kenmerken van Zero Trust is “never trust, always verify”.

Zero Trust principes

Voor de goede orde, Zero Trust is geen product dat je koopt. Het is een security concept dat helpt om een robuuste netwerkinfrastructuur te ontwerpen. Door NIST (United States National Institute of Standards & Technology) is een aantal principes gespecifieerd om een Zero Trust infrastructuur te kunnen bouwen.

De Zero Trust principes zijn als volgt:

  • Alle data en computing services worden gezien als resources;
  • Alle communicatie is veilig (versleuteld) daarbij maakt de locatie vanaf waar de vraag wordt gesteld niet uit (intern of extern);
  • Toegang tot een resource wordt toegestaan op een connectie basis. Het vertrouwen in de vrager wordt geëvalueerd voor de toegang wordt verleend;
  • Toegang tot resources wordt verleend op basis van beleid, dit inclusief verifieerbare identiteit van de vrager en de staat van het systeem waar de vraag vanaf gesteld wordt;
  • De organisatie borgt dat alle systemen in de meest veilige staat zijn en monitort of de systemen in deze staat blijven;
  • Gebruikers authenticatie is dynamisch en vindt steeds plaats voor toegang wordt verleend. Dit is een continu proces van toegang verlening, het scannen en bekijken van bedreigingen en aanpassen daarop.

Zero Trust concepten

Het mooie aan de Zero Trust concepten is dat je niet alles ineens moet implementeren. Je dient goed na te denken over de concepten en hoe deze toe te passen zijn in jouw organisatie. Vraag jezelf af welke concepten de meeste toegevoegde waarde voor jouw organisatie leveren.

Vaak is het niet eens nodig om nieuwe apparatuur aan te schaffen. Het is meer dat er goed nagedacht dient te worden over wie waar bij mag.

Definieer de rollen die bestaan in je organisatie en regel toegang, via bijvoorbeeld een VPN, in op basis van deze rollen. Een medewerker die geen financiële functie heeft hoeft geen toegang te hebben tot de boekhoudsystemen. In dit specifieke voorbeeld gaat het over het granulair maken van toegang tot specifieke systemen.

Een ander voorbeeld is de implementatie van een Network Access Control (NAC) systeem, dat ervoor zorgt dat alleen bekende systemen met het netwerk kunnen verbinden.

En als laatste voorbeeld zou je kunnen denken aan het vervangen van de http (niet versleutelde) verbindingen door https (versleutelde) verbindingen.

Tot slot

Het implementeren van een Zero Trust omgeving is een continu proces. Wil je meer weten over Zero Trust en hoe je dit het beste binnen jouw organisatie kunt toepassen? Neem gewoon even contact met ons op. We kijken uit naar je bericht!

Neem contact op