Onderzoek toont aan dat 72% van de organisaties Zero Trust implementeert in 2020, maar er heerst nog veel onzekerheid

7 februari 2020

Pulse Secure, een leve­ran­cier van software-defined oplos­singen voor veilige toegang, publi­ceert vandaag het in samen­wer­king met Cyber­se­cu­rity Insiders opge­stelde Zero Trust Progress Report 2020. Uit dat rapport komt naar voren dat hoewel 72% van de orga­ni­sa­ties van plan is om in 2020 Zero Trust te imple­men­teren, bijna de helft van de cyber­se­cu­rity-profes­si­o­nals niet goed weet hoe een Zero Trust-model moet worden toegepast in de toegangsarchitectuur.

Voor het Zero Trust Progress Report 2020 is aan ruim 400 besluit­vor­mers op het gebied van cyber­se­cu­rity gevraagd hoe hun bedrijf Zero Trust-bevei­li­ging imple­men­teert. Ook werd gevraagd naar de belang­rijkste drijf­veren, tech­no­lo­gieën, inves­te­ringen en voordelen. Uit het rapport blijkt dat Zero Trust-toegang in 2020 niet langer alleen een concept is, maar ook daad­wer­ke­lijk wordt geïm­ple­men­teerd. Maar de mate van vertrouwen van cyber­se­cu­rity-profes­si­o­nals in het daad­wer­ke­lijk toepassen van de Zero Trust-principes loopt behoor­lijk uiteen.

Op de proef stellen

“Het grote aantal cyber­aan­vallen en de omvang van de data­lekken in 2019 heeft de veilige toegangs­me­thoden ernstig op de proef gesteld, ook binnen orga­ni­sa­ties met voldoende middelen”, vertelt Scott Gordon, Chief Marketing Officer bij Pulse Secure. ‘Zero Trust biedt de belofte van meer gebruiks­vrien­de­lijk­heid, betere gege­vens­be­scher­ming en beter beheer. Er heerst echter nogal wat verwar­ring onder cyber­se­cu­rity-profes­si­o­nals over waar en hoe Zero Trust moet worden geïm­ple­men­teerd in hybride IT-omge­vingen. Dat maken de uiteen­lo­pende vertrou­wens­ni­veaus van de respon­denten wel duidelijk.’

Bij alle orga­ni­sa­ties die in 2020 Zero Trust gaan opzetten, werden gege­vens­be­scher­ming, vertrouwen op basis van enti­teits­ve­ri­fi­catie en door­lo­pende authen­ti­catie en auto­ri­satie genoemd als de meest over­tui­gende aspecten van Zero Trust. Het rapport maakt ook duidelijk dat 30% van de orga­ni­sa­ties de methoden voor veilige toegang wil vereen­vou­digen, de gebrui­ker­s­er­va­ring wil verbe­teren en beheer en provi­si­o­ning wil opti­ma­li­seren. Daarnaast wil 53% van de respon­denten Zero Trust-moge­lijk­heden gebruiken in een hybride IT-omgeving.

BYOD en IoT: grootste zorgen over beveiliging draaien om kwetsbare mobiele en risicovolle apparaten

Ruim 40% van de deel­ne­mers aan het onderzoek gaf aan dat kwetsbare mobiele en risi­co­volle apparaten, onveilige part­ner­toe­gang, cyber­aan­vallen, werk­ne­mers met te veel rechten en schaduw-IT de belang­rijkste uitda­gingen zijn voor de veilige toegang tot appli­ca­ties en middelen.

“De digitale trans­for­matie leidt tot meer malware-aanvallen, IoT-lekken en data­dief­stallen, omdat phishing via mobiele apparaten en het inbreken op gebrekkig bevei­ligde verbonden apparaten relatief eenvoudig is. Daardoor zijn de zicht­baar­heid van eind­punten, authen­ti­catie en bevei­li­gings­hand­ha­ving essen­tieel voor een bevei­li­ging op basis van Zero Trust”, aldus Gordon.

Terwijl 45% van de bedrijven zich bezig­houdt met het bevei­ligen van de toegang tot appli­ca­ties via openbare clouds, en 43% aangaf moei­lijk­heden te onder­vinden met het opzetten van BYOD, wil ruim 70% van de orga­ni­sa­ties de capa­ci­teiten op het gebied van iden­ti­teits- en toegangs­be­heer uitbreiden.

Gordon: “Veilige toegang begint bij de juiste, goed onder­houden provi­si­o­ning van gebrui­kers, maar vereist authen­ti­catie van enti­teiten en compli­an­ce­con­troles voor voor­waar­de­lijke toegang. Ongeacht of de gebruiker zich op afstand of in een bedrijfs­net­werk bevindt, een persoon­lijk of bedrijfs­ap­pa­raat gebruikt en of de appli­catie zich intern of in de cloud bevindt.”

Behoefte aan veilige toegang voor hybride IT zorgt voor vraag naar Zero Trust

Door steeds mobielere werk­ne­mers en meer hybride IT-modellen bevinden de meeste workloads zich tegen­woordig niet meer binnen bedrijfs­net­werken en tradi­ti­o­nele bevei­li­gings­grenzen. Dit leidt tot grote zorgen omtrent de gebrui­ker­stoe­gang en veilig­heid van gegevens. 

Uit het Zero Trust Progress Report 2020 blijkt dat bijna een derde van alle cyber­se­cu­rity-profes­si­o­nals de waarde inziet van Zero Trust voor het bevei­ligen van hybride IT-omgevingen.

Gordon: “Orga­ni­sa­ties die appli­ca­ties en resources naar openbare en publieke clouds verplaatsen, moeten hun toegangs­be­vei­li­ging en vereisten voor gege­vens­pri­vacy opnieuw beoor­delen. Met een Zero Trust-model dat is afgestemd op een migratie naar hybride IT kunnen orga­ni­sa­ties beschikken over voor­de­li­gere reken­kracht en tege­lij­ker­tijd Zero Trust Network Access (ZTNA) imple­men­teren wanneer, waar en hoe ze dat willen.”

Bedrijven herevalueren hun infrastructuur voor veilige toegang

In het rapport wordt ook gemeld dat een kwart van de orga­ni­sa­ties zijn huidige toegangs­in­fra­struc­tuur wil versterken met SDP-tech­no­logie (software-defined perimeter), oftewel ZTNA.

“Orga­ni­sa­ties die ZTNA willen gebruiken, kunnen dat het beste combi­neren met een perimeter-based VPN. Dat biedt bedrijven en servi­ce­pro­vi­ders de nood­za­ke­lijke opera­ti­o­nele flexi­bi­li­teit voor het werken met data­cen­ters en meerdere clouds”, aldus Gordon.

Van alle respon­denten die het gebruik van SDP overwegen, gaf 53% aan een hybride IT-imple­men­tatie nodig te hebben, en 25% een SaaS-imple­men­tatie (software-as-a-service).

“Sommige orga­ni­sa­ties twijfelen over Zero Trust als SaaS-imple­men­tatie, bijvoor­beeld omdat ze werken met legacy-appli­ca­ties die een uitrol in de cloud kunnen vertragen of zelfs helemaal onmo­ge­lijk maken. Daarnaast kan er sprake zijn van verplich­tingen met betrek­king tot gege­vens­be­scher­ming waardoor gevoelige gegevens het bedrijfs­pand niet mogen verlaten. Of wellicht hebben ze al flink geïn­ves­teerd in een data­cen­ter­in­fra­struc­tuur die aan hun behoeften voldoet”, vertelt Holger Schulze, oprichter en CEO van Cyber­se­cu­rity Insiders.

 

Pin It on Pinterest

Share This