Waarom Zero Trust essentieel is voor moderne cloudgebaseerde bedrijven

13 juni 2023

Cyber­cri­mi­na­li­teit verspreidt zich de afgelopen jaren almaar meer en sneller, ondanks groeiende aandacht en inves­te­ringen om het fenomeen tegen te gaan. Zo was 2022 een record­jaar wat betreft uitgaven voor ‘best-of-breed’ security-oplos­singen en AI-geba­seerde machi­ne­learning­tools. Ondanks de onzekere omstan­dig­heden verwacht Gartner dat de uitgaven voor veilig­heid en risi­co­be­heer dit jaar nog eens met 11% zullen groeien, goed voor een totaal­be­drag van meer dan 183 miljard dollar. 

En toch… Toch blijven aanval­lers schijn­baar vlotjes onze steeds scherpere veilig­heids­maat­re­gelen omzeilen. Die paradox is groten­deels te verklaren door een mismatch tussen onze gebrui­ke­lijke secu­ri­ty­prak­tijken en het evolu­e­rende cyber­drei­gings­land­schap. De versnelde omslag naar telewerk en hybride werk­om­ge­vingen door COVID-19 heeft ervoor gezorgd dat het aanvals­op­per­vlak voor cyber­pi­raten expo­nen­tieel groter geworden is, met de inte­gratie van cloud­tech­no­lo­gieën, third party-apps en andere diensten in de dage­lijkse operaties. Met als gevolg: meer externe kwets­baar­heden die kunnen uitgebuit worden via social engi­nee­ring-campagnes en aanvallen met malware. Van nieuwe samen­wer­kingstools als Slack en Microsoft Teams tot aller­hande snel aan popu­la­ri­teit winnende remote IoT-devices: de digitale voet­af­druk van orga­ni­sa­ties biedt meer aanvals­mo­ge­lijk­heden dan ooit.

Wat de zaken nog verder bemoei­lijkt, is dat veel bedrijven inves­teren in oplos­singen die zijn ontworpen om complexe on-premise-infra­struc­tuur te bevei­ligen, niet de onge­struc­tu­reerde data-assets van cloud­ge­ba­seerde ecosys­temen. Om met die veran­de­rende dynamiek om te gaan, is het cruciaal de omslag te maken van de klassieke, legacy perimeter-geba­seerde contro­le­me­cha­nismen naar een meer agile Zero Trust Archi­tec­ture (ZTA), die aanval­lers verhin­dert onher­stel­bare schade aan te brengen bij een inbreuk. Gezien cyber­cri­mi­nelen over steeds meer middelen beschikken en almaar geso­fis­ti­ceerder te werk gaan, is het niet zozeer de vraag of dat gebeurt, maar wanneer.

De bouwstenen van ZTA

Eerst en vooral: ZTA gaat verder dan concrete elementen of controles. Het is een aanpak waarbij bevei­li­ging in elke laag van de onder­ne­ming verweven wordt, met richt­lijnen voor doel­ge­richte scha­de­be­per­king bij inbreuken. Door ‘impliciet vertrouwen’ en de daarop geba­seerde mach­ti­gingen en toegang te elimi­neren, wordt het veel moei­lijker om via een gecom­pro­mit­teerd account schade aan te richten binnen het digitale ecosys­teem van de orga­ni­satie. Maar, daar komt meer bij kijken dan een druk op de knop. ZTA vereist een volledige herzie­ning van de digitale archi­tec­tuur, en een nieuwe manier van denken.

De funda­men­tele bouw­stenen van ZTA omvatten onder meer het iden­ti­fi­ceren en inven­ta­ri­seren van alle bedrijfs­as­sets; het bepalen van het toegangs­be­leid en waar dit geïm­ple­men­teerd moet worden; en de (controle op de) toepas­sing daarvan. Dat gezegd zijnde: ZTA is maar mogelijk mits end-to-end zicht­baar­heid op de bestaande digitale infra­struc­tuur van een orga­ni­satie, om te bepalen welke assets het meest waardevol zijn voor aanval­lers en in functie daarvan voor een adequaat bevei­li­gings­ni­veau te zorgen. Alles hangt daarbij af van de speci­fieke omgeving en omstan­dig­heden van elke organisatie.

Een hybride aanvalsoppervlak beveiligen

Veel onder­ne­mingen die over­stapten van on-premise naar hybride werk­om­ge­vingen werken nog steeds met Virtual Private Networks (VPN) die gebrui­kers remote maar gedeelde toegang verschaffen tot een heleboel eind­punten en apps. Maar, als een aanvaller via een phis­hing­mail de juiste account met de juiste mach­ti­gingen weet te kraken, heeft zo’n VPN weinig nut, en kan de hacker, na het omzeilen van de beperkte peri­me­ter­be­vei­li­ging, de gecom­pro­mit­teerde account naar believen misbruiken om gevoelige data te stelen en versleu­telen voor afpersing.

Met ZTA daar­en­tegen zou de situatie heel anders zijn: toegang wordt dan bepaald vanuit een gecen­tra­li­seerd Policy Decision Point (PDP) en verleend aan een indi­vi­duele gebruiker, met minimale rechten als uitgangs­punt. In boven­staand geval zou een Policy Enfor­ce­ment Point of PEP-systeem, dat voort­du­rend de accoun­tac­ti­vi­teit monitort, al actief zijn om verdacht gedrag te detec­teren en vervol­gens in real-time de sessie te beëin­digen, en zo de impact van de inbreuk tot een minimum te beperken. De toegang tot de diverse assets wordt zo voor elke sessie afzon­der­lijk bepaald door de PDP- en PEP-systemen op basis van bepaalde cruciale criteria.

ZTA, baken van hoop

Conclusie? Aanval­lers slagen er (veel) te goed in om heden­daagse bedrijven aan te vallen. Ondanks orga­ni­sa­ti­o­nele groei en infra­struc­tu­rele imple­men­ta­ties, gevolgd door nieuwe veilig­heids­pro­ce­dures en ‑mecha­nismen, blijven cyber­pi­raten nieuwe kwets­baar­heden vinden die ze kunnen uitbuiten. De evoluties van de laatste jaren inzake IT en bedrijfs­ar­chi­tec­tuur dragen hier nog verder toe bij. ZTA biedt echter hoop. Bedrijven met uitge­breide middelen, systemen en apps en globale data vereisen een bevei­li­gings­model dat met de orga­ni­satie kan meegroeien, zonder die groei te hinderen of openingen te creëren voor aanvallers. 

Pin It on Pinterest

Share This