Wedloop tussen hackers en security maakt Zero Trust noodzakelijk
Zero Trust is eigenlijk een designprincipe dat in de IT-architectuur moet worden doorgevoerd. Molen: “Bij Zero Trust ga je ervan uit dat niets te vertrouwen is en dat alles geverifieerd moet worden voordat toegang wordt verleend tot een specifieke toepassing. Het doel is om elke activiteit te controleren en te checken of die wel mag plaatsvinden. Natuurlijk ten eerste door te checken of de gebruiker wel diegene is die hij zegt dat hij is. Ten tweede door het risico in te schatten van de werkplek van de gebruiker. En, ten derde moet ook het risico van de applicatie die wordt gebruikt worden gecheckt.”
De tijd van een gesloten IT-omgeving is voorbij, om de business goed te kunnen ondersteunen worden diverse IT-oplossingen gecombineerd, waarbij elke toepassing haar eigen risico’s introduceert. “De lijst met componenten die gebruikt kunnen worden door hackers om toegang te krijgen wordt steeds langer, natuurlijk de werkplekken, servers en diverse cloud-omgevingen en applicaties, maar ook identities van de personen worden misbruikt om de toegang te krijgen. Uit onderzoek blijkt dat 80 procent van de hacks begint met een identity die gecompromised is. Bijvoorbeeld via een phishing-link”, vertelt Molen.
Een wedloop
Naast het groter worden van het aanvalsoppervlak worden hackertools steeds geavanceerder. “Omdat er zoveel geld wordt verdiend in ransomware is er ook heel veel geld beschikbaar om de technieken daarvoor verder door te ontwikkelen. Wij zien dat bepaalde hackersgroepen soms al een miljoen betalen voor een Zero Day, waarmee zij toegang kunnen krijgen tot systemen. Door de diversiteit aan IT-systemen zijn er nu wel honderd deuren te sluiten. Als je dat afzet tegen de doorontwikkeling door hackers kun je wel van een wedloop spreken. Daarmee is Zero Trust noodzakelijk geworden”, vertelt Molen.
Heel belangrijk bij de Zero Trust benadering is de risicobenadering. Alleen toegang verlenen op basis van de identiteit en rol is volgens Molen niet voldoende, zeker zo belangrijk is de controle van de security status van de gebruikte systemen en applicaties. “Alle controles moeten worden gedaan en gecombineerd worden met een risico-inschatting. Een beetje aan Zero Trust doen, heeft geen zin. Toch is er verschil tussen de verschillende Zero Trust implementaties. Soms wordt alleen bij het inloggen van een gebruiker een check gedaan op de juiste identiteit en risicostatus. Trend Micro doet bij het gebruik van elke applicatie een controle of het volgens het risicoprofiel wel vertrouwd is om toegang te krijgen. Dit is van groot belang omdat mogelijk gedurende de dag de werkplek van de gebruiker gecompromitteerd is waardoor de gebruikte identiteit niet meer vertrouwd kan worden. Dit past ook bij de Zero Trust principes: niets automatisch vertrouwen, alles controleren en gebruikers selectief toegang geven tot applicaties”, zegt hij.
SaaS-applicaties
Molen benadrukt dat het niet voldoende is om alleen een firewall te plaatsen en met VPN toegang te verlenen. “Door de gehele infrastructuur is het noodzakelijk om een Zero Trust strategie door te voeren. Goed voorbeeld is het gebruik van SaaS-applicaties. Daar heb je als organisatie normaal gesproken geen controle over. Door ze te integreren in het Zero Trust design wel. Trend Micro gelooft daarbij in een platformbenadering. Vanuit de hele infrastructuur verzamelen wij alle telemetrie om inzicht te krijgen in de activiteiten op onder andere de werkplekken, servers en cloud-omgevingen. Dat is het fundament van ons platform om inzicht te krijgen in de bedreigingen en risico’s wat de basis is van onze Zero Trust implementaties”, zegt hij. Shadow IT geeft de noodzaak voor een securitybenadering zoals Zero Trust, dus dat moet je meenemen in je benadering. “Door de gefaseerde benadering wordt de acceptatie binnen de organisatie groter. Welk risicoprofiel is nog acceptabel, wie wordt geweigerd en waarom? Een bijkomend effect van het meten van de procescyclus, het verbeteren en dan weer meten: Alleen daardoor gaat het securityniveau enorm omhoog,” besluit Molen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee