Zero Trust Strategie 2018-10-25T12:35:21+00:00

Zero Trust Strategie

De Zero Trust security strategie maakt geen enkele aanname in de mate waarin je een netwerk kunt vertrouwen. Er wordt gebruik gemaakt van een model met vergaande segmentatie en bescherming van data.

Lees meer

IT-security verandert. Tijd voor een andere aanpak

Deze nieuwe, snelle en digitale wereld vraagt om een efficiënte en betrouwbare aanpak van IT-security. Binnen het klassieke cybersecurity model is een grens getrokken tussen ‘de onveilige buitenwereld’ en het ‘vertrouwde’ eigen netwerk. Firewalls moeten ongewenst verkeer tegenhouden en eenmaal binnen het netwerk beschouwt men alle verkeer als vertrouwd.

Het gebruik van mobiele devices, webapplicaties en de toegang van klanten, leveranciers of patiënten tot het netwerk, maakt een totaal ander IT-security concept noodzakelijk. In 2009 introduceerde Forresters’ John Kindervag zijn Zero Trust security strategie in de Verenigde Staten, kort daarna droeg ON2IT als eerste diezelfde filosofie uit in Europa, waardoor ON2IT dé Europese adopter is van de Zero Trust strategie.

zero-trust-logo

Never trust, always verify

De Zero Trust aanpak kent ‘never trust, always verify’ als leidraad: vooraf is er geen aanname over de mate van betrouwbaarheid; of dat nu gaat om gebruikers, hosts of datasets. Daarnaast is toegang tot data gelimiteerd op een need-to-know basis.

Op basis van inzicht in data en verkeersstromen is het netwerk – en de beveiliging ervan – ‘van binnen naar buiten’ ingericht en zal alle verkeer binnen het netwerk geïnspecteerd en gelogd worden.

Gecombineerd met de vergaande segmentatie van netwerk, applicaties, gebruikers, datasets en ‘kroonjuwelen’ biedt de Zero Trust strategie de best mogelijke en meest efficiënte IT-security die u zich kunt wensen.

Zero Trust principes

Zero Trust Security is gebaseerd op 5 principes, met het verkleinen van de impact van cyberaanvallen als hoofddoel. John Kindervag omschrijft ze zelf als volgt:

  1. All resources are accessed in a secure manner, regardless of location
  2. Least privilege: access control is on a “need-to-know” basis and is strictly enforced
  3. Always verify and never trust
  4. Inspect and log all traffic
  5. The network is designed from the inside out

De impact van Zero Trust Security

Met de Zero Trust Security kiest u voor het effectief verkleinen van het aanvalsoppervlak van het gehele netwerk. Verdeel het netwerk in verschillende segmenten en pas beveiligingsmaatregelen toe in samenhang met de gevoeligheid van de data binnen dat segment.

Zorg daarnaast voor maximaal van elkaar afgescheiden segmenten, zodat een eventueel security-incident alleen impact heeft op dat segment en niet op het gehele netwerk.

Heeft u interesse in het toepassen van Zero Trust binnen uw organisatie?

Maak een afspraak

zero trust netwerk segmentatie

Zero Trust architectuur

Om een solide Zero Trust architectuur in te richten, hanteren onze security specialisten een vast plan van aanpak:

1. Identificeer de te beschermen data
en analyseer de risico’s

Zorg dat u in kaart brengt waar uw bedrijfsdata zich bevindt, wie gebruik maakt van deze data, hoe gevoelig de data is en hoe medewerkers, partners en klanten de data gebruiken. Als u niet weet waar uw data zich bevindt, kunt u deze onmogelijk op de juiste wijze beschermen. Identificatie van de data vereenvoudigt tevens classificatie van de data. In het kort: wat zijn de kroonjuwelen en hoe gaan we daarmee om?

Rekening houdend met beveiligings-eisen vanuit de diverse (inter)nationale richtlijnen, maken we een onderverdeling in diverse datasets en de bijbehorende beveiliging:

  • Customer data (met privacy richtlijnen als NEN75xx en GDPR)
  • Employee data (met de bijbehorende privacy richtlijnen)
  • Financiële data (bijvoorbeeld voor PCI)
  • Data met betrekking tot intellectueel eigendom (industrie-specifieke richtlijnen)
  • Process data (industrie-specifieke richtlijnen voor bijvoorbeeld SCADA)

2. Breng de verkeersstromen
in kaart

Het is van essentieel belang te weten hoe de bedrijfsinformatie zich beweegt over het netwerk en tussen de gebruikers. Applicatie- en network achitecten kunnen in dit stadium verschillende met inzichten komen. Vervolgens kunnen security teams de bestaande security protocollen meten aan de verkeersstromen en daar waar nodig aanpassen.

Onderdeel in deze fase is de inventarisatie van applicaties en samenhang met datasets. Welk type data wordt waar gebruikt, binnen zowel commerciële applicaties als binnen intern ontwikkelde software. En welke applicaties vormen een groep omdat ze nodig zijn voor één proces?

De samenhang tussen functionele applicaties en de gevoeligheid van een specifieke dataset vormen samen de basis voor segmentatie van het netwerk volgens Zero Trust.

3. Gebruikersrechten en BIV rating per dataset/applicatie

Beschikbaarheid (B) van de data, Integriteit (I) van de beveiligingsmaatregelen en Vertrouwelijkheid (V) van de data bepalen met elkaar de BIV rating op basis van high-medium-low risk indeling. De BIV rating kan direct gekoppeld worden aan de compliance vereisten van de diverse richtlijnen. Security maatregelen zullen rekening moeten houden met compliance aan diverse regelgevingen, zelfs die voor externe datacentra of publieke cloudomgevingen.

In veel gevallen levert een gap-analyse hierin nieuwe inzichten op over het gebruik van applicaties en de gebruikers. Zodra rechten- en rollen structuur per applicatie duidelijk is, zal ook de authorisatiematrix opgesteld worden.

4. Ontwerp het netwerk met behulp van
Zero Trust segmentering

Het daadwerkelijk opstellen van de indeling van Zero Trust segmenten. In dit stadium ontstaat het totaalbeeld van alle applicaties en alle data, waar deze zich ook bevinden.

Dit ontwerp moet gebaseerd zijn op de combinatie tussen verkeersstromen van data in het netwerk en de mate van toegang tot mogelijke toxic data. In een geoptimaliseerde verkeersstroom kan bepaald worden waar microperimeters geplaatst moeten worden en of segmentatie geschiedt met behulp van fysieke of virtuele oplossingen.

5. Opstellen van slimme procedures en policies
per Zero Trust segment

Welke organisatorische en technische maatregelen zijn nodig om optimale beveiliging van elk segment te implementeren? Als optimale verkeersstromen zijn bepaald, is het belangrijk toegangs- en inspectie procedures toe te passen. Ook hier geldt het basisprincipe van Zero Trust: toegang is gelimiteerd op een need-to-know basis.

Daartoe moeten ontwerpers exact weten welke gebruikers toegang moeten hebben tot welke data. Security teams moeten de exacte identiteit van zowel gebruiker als applicatie kennen. Herkomst- en bestemmingsadres, poort en protocol zijn niet meer relevant.

6. Verifieer continu alle verkeer

Onderdeel van de Zero Trust strategie is om alle verkeer te inspecteren en loggen. Waar in het verleden vooral verkeer van buitenaf werd gelogd en geanalyseerd is inmiddels duidelijk geworden dat ook intern verkeer aan deze standaarden zal moeten voldoen.

Met het Zero Trust netwerk kan dat ook omdat alle dataverkeer zichtbaar is, of dit nou van of naar interne of externe network segmenten gaat.

Interesse?

Heeft u interesse in het toepassen van Zero Trust binnen uw organisatie?

Neem contact op

Kipling methode

Waar wij Zero Trust hanteren als strategie, gebruiken we de Kipling methode als tactiek:

“IT-security heeft veel weg van watermanagement”

Het grootste deel van Nederland ligt onder zeeniveau. Dat risico is onderkend en er zijn maatregelen genomen om ons te beschermen tegen het water. Nederland is verdeeld in een aantal stukken en om al die stukken zijn dijken gebouwd. In enkele gevallen, als het gaat om heel kwetsbare delen en/of een heel kostbare inhoud, is een extra dijk gebouwd.

De dijken zijn niet overal even hoog. Bij het bepalen van de hoogte is rekening gehouden met het lokale risico. In feite is voor alle delen van ons land een risicoanalyse uitgevoerd en zijn op basis daarvan maatregelen genomen. Als nu een dijk doorbreekt, blijft de schade beperkt tot dat ene deel.

In de IT-security noemen wij die stukken securityzones of segmenten. Hoe uitgebreid die beveiliging van een segment is, hangt af van de kwetsbaarheid en de waarde van de data in dat segment. Het draait, net als bij de dijken, om een goede analyse en een doordachte strategie.

– Lieuwe Jan Koning, CTO van ON2IT