Oracle Cloud Free Tier

Bouw, test en implementeer applicaties in Oracle Cloud - helemaal gratis.

Zero-trust beveiligingsmodel

Zero-trust is een IT-beveiligingsbenadering waarmee u gevoelige data veilig kunt houden en tegelijkertijd aan de nieuwe privacywetgeving kunt voldoen. Nu het gebruik van cloudservices steeds verder toeneemt, biedt dit ook nieuwe kansen voor het stelen van referenties van een beheerder of applicatie met bijzondere rechten. Effectieve beveiligingscontroles laten vaak te wensen over, wat uiteindelijk kan leiden tot datadiefstal en cyberfraude door cybercriminelen. Met zero-trust kunnen organisaties de toegang tot hun systemen, netwerken en data beheren zonder de controle uit handen te geven. Het aantal organisaties dat voor een zero-trust beveiligingsmodel kiest, neemt toe. Met een dergelijk model kunnen bedrijven hun data beveiligen met beveiligingscontroles die de toegang tot de data beperken op basis van een specifiek beleid.

Video over zero-trust beveiligingsmodel


Wat is een zero-trust benadering?

Een standaardmodel voor netwerkbeveiliging is gericht op het stoppen van bedreigingen die afkomstig zijn van buiten het netwerk, maar kan data kwetsbaar maken voor diefstal binnen het netwerk. Bij deze benadering wordt gebruikgemaakt van firewalls, VPN's, toegangscontroles, IDS, IPS, SIEM's en e-mailgateways met grensbeveiliging die cybercriminelen nu kunnen doorbreken. Dit betekent dat iemand met de juiste referenties toegang heeft tot websites, applicaties of apparaten in een netwerk. Met zero-trust beveiliging worden personen binnen en buiten het netwerk standaard niet vertrouwd. Zero-trust vereist verificatie van elke gebruiker die toegang probeert te krijgen tot resources. Gebruikers worden geverifieerd en de toegang tot systemen, netwerken en data wordt gereguleerd. Dit proces omvat het valideren van gebruikers-ID's en gekoppelde toegangsrechten voor een bepaald systeem en stelt organisaties in staat de digitale ID's van gebruikers te beheren om de juiste toegang te waarborgen. Om de verificatie te versterken, worden er ook verschillende geavanceerde beheerlagen gebruikt voor toegang tot netwerkapparaten en de servers die ondersteuning bieden voor resources. Met deze benadering kunt u ook gebruikersactiviteiten volgen, rapporten over deze activiteiten maken en policy's afdwingen om compliance te garanderen.

Zero-trust architectuur

 

De basisprincipes van een zero-trust architectuur zoals bepaald door het National Institute of Standards & Technology (NIST) zijn:

  1. Alle databronnen en computingservices worden als resources beschouwd.
  2. Alle communicatie is veilig ongeacht de netwerklocatie; de netwerklocatie impliceert geen vertrouwen.
  3. Toegang tot individuele bedrijfsresources wordt per verbinding verleend; het vertrouwen in de aanvrager wordt geëvalueerd voordat de toegang wordt verleend.
  4. Toegang tot resources wordt bepaald door de policy, inclusief de waarneembare status van de gebruikers-ID en het aanvraagsysteem, en kan andere gedragsattributen omvatten.
  5. De onderneming zorgt ervoor dat alle eigen en gekoppelde systemen zo veilig mogelijk zijn en controleert systemen om er zeker van te zijn dat ze optimaal beveiligd zijn.
  6. Gebruikersverificatie is dynamisch en wordt strikt afgedwongen voordat toegang wordt toegestaan; dit is een constante cyclus van toegang, scannen en beoordelen van bedreigingen, aanpassen en continue verificatie.

Wat zijn de voordelen van zero-trust beveiliging?

Risicobeperking
Beperk de risico's van constante bedreigingen met ontwerpprincipes waarbij de beveiliging voorop staat. Gebruik technologieën zoals ingebouwde isolatie van tenants en toegang met de minste bevoegdheden om ook naleving van de privacywetgeving te verbeteren. Met goed beheerde identiteiten hebben organisaties meer controle over gebruikerstoegang, wat leidt tot minder risico's door interne en externe lekken.

Toegangsbeheer
Een zero-trust beveiligingsbenadering omvat het vastleggen van gebruikersgegevens en het beheren van gebruikers-ID's en toegangsrechten voor het reguleren van toegang tot systemen of netwerken voor individuele gebruikers binnen een organisatie.

Verbeteren van de beveiligingspositie van organisaties

  • Openbaarmaking van data door misbruik van toegangsbeheer
  • Dataverlies door het gebruik van niet-goedgekeurde cloudservices
  • Onvoldoende inzicht in de verplaatsing van data tussen de netwerkgrens en cloudservices
  • Gebruikers die gevoelige data delen met een externe gebruiker via een cloudservice
  • Openbaarmaking van data van externe gebruikers en persoonlijke apparaten
  • Schadelijke insideractiviteiten, waaronder voormalig medewerkers met actieve accounts/rechten
  • Dataverlies door onjuist gebruik van goedgekeurde cloudservices
  • Onversleutelde data
  • Een aanvaller die zich met gestolen referenties voordoet als werknemer
  • Onjuist geconfigureerde accounts voor objectopslag
Zero-trust model

 

Versterken van uw concurrentiepositie

Organisaties die overstappen van een standaardbeveiligingsmodel naar een zero-trust model, kunnen profiteren van functies voor automatisering, beveiliging en beheer om zo hun concurrentiepositie te verbeteren en de bedrijfsvoering flexibeler te maken.

Wat zijn de best practices voor zero-trust beveiliging?

Organisaties die een zero-trust beveiligingsmodel willen implementeren, moeten:

  • Hun huidige systeem beoordelen om de staat ervan te bepalen en een herstelplan te ontwikkelen. Een organisatie moet eerst zijn data identificeren en prioriteren om te begrijpen waar de toegang moet worden gereguleerd. Een zero-trust beveiligingsbenadering vereist bescherming van data, bijvoorbeeld intellectueel eigendom, financiële data, persoonlijke data over klanten of personeel of een combinatie van alle drie, wat meer waarschijnlijk is.
  • Pogingen detecteren om toegang te krijgen tot data buiten de policy en om afwijkingen in de toegang tot data te identificeren. Bijna alle activiteiten zijn herhalend. Afwijkingen zijn dus vaak een indicator dat er is geprobeerd data te stelen. De overstap naar een zero-trust model vereist het registreren van gebruikersgegevens, het beheren van gebruikers-ID's en het organiseren van toegangsrechten.
  • Toegang tot data voorkomen. Zonder geautomatiseerde monitoring van resources en activiteiten worden organisaties kwetsbaar voor gecompromitteerde gebruikers en datalekken. Zero-trust biedt meer inzicht in de gebruikers en activiteiten van een organisatie.

Een effectief zero-trust beveiligingsmodel biedt:

  1. Security-first ontwerpprincipes met ingebouwde beveiliging om risico's te beperken.

        -  Geïsoleerde netwerkvirtualisatie
        -  Gedetailleerde scheiding van taken
        -  Toegang met de minste bevoegdheden

  1. Geautomatiseerde beveiliging om de complexiteit te verminderen en menselijke fouten te voorkomen.

        -  Geautomatiseerde risicobeperking en -herstel

  1. Continue, altijd beschikbare beveiliging voor naadloze bescherming.

        -  Alomtegenwoordige versleuteling die standaaard actief is
        -  Continue bewaking van gebruikersgedrag
        -  Contextgevoelige adaptieve verificatie