Rudolph Araujo (Arista Networks): ‘Zero-trust vraagt om volledige integratie in het netwerk’

1 maart 2021

Vorig jaar kondigde Arista Networks de acqui­sitie aan van Awake Security. Nu nemen aanbie­ders van netwerk­op­los­singen wel vaker security-firma’s over. De combi­natie van het eigen­zin­nige Arista en een op AI gerichte bevei­li­gings­firma als Awake biedt in het licht van trends als zero-trust echter inte­res­sante moge­lijk­heden. Inmiddels heeft Arista in de vorm van ‘multi-domain segmen­tatie voor zero-trust security’ eerste product­aan­kon­di­gingen gedaan waarin de tech­no­logie en ideeën van beide firma’s terug­komen. Info­se­cu­rity Magazine vroeg Rudolph Araujo van Arista Networks om een toelichting.

Ooit was het leven van een CISO redelijk over­zich­te­lijk: er was leven binnen de firewall en leven buiten de firewall. Wat binnen de firewall gebeurde konden we bevei­ligen en ‘dus’ vertrouwen, alles daar­buiten was gevaar­lijk. Met trends als cloud, mobility en remote werken is die wereld veel complexer geworden. Het verschil tussen ‘binnen’ en ‘buiten’ is nu immers volstrekt onduidelijk. 

Zero-trust

Het concept ‘zero-trust’ helpt hierbij, vertelt Rudolph Araujo van Arista Networks in een interview met Info­se­cu­rity Magazine. Zero-trust komt er kort gezegd op neer dat we geen enkele gebruiker in het netwerk vertrouwen tot duidelijk is wie die gebruiker is. Pas daarna worden aan die gebruiker rechten gegeven. Maar hoe stellen we precies vast wie een gebruiker is? IP-adressen werken over­dui­de­lijk niet (meer). Inlog­ge­ge­vens geven ook niet voldoende zekerheid. En zelfs als we met enige mate van zekerheid kunnen vast­stellen wie de gebruiker is, hoe bepalen we dan tot welke appli­ca­ties of data deze user toegang mag hebben? Dat wordt nog eens extra complex als we bedenken dat er veel gebrui­kers zijn die voor hun werk toegang nodig hebben tot steeds weer andere systemen en databases eb ‘binnen komen’ via dan weer een ISP, dan weer een mobiel netwerk en dan weer via een bedrijfsnetwerk. 

Het is voor Rudolph Araujo volstrekt duidelijk dat we dit niet kunnen oplossen met – zeg maar – klassieke oplos­singen als directory services, firewalls en derge­lijke. De wereld waarin de CISO opereert is daar te complex voor geworden. “Zero-trust biedt echter zeer inte­res­sante kansen. Dat je niemand vertrouwt betekent dus ook dat je eerst voor iedere indi­vi­duele gebruiker de iden­ti­teit moet vast­stellen. Dat doen we op basis van zoveel mogelijk infor­matie. Over het apparaat waarmee die gebruiker zich in het netwerk meldt, de appli­catie of service waarmee dit gebeurt, (histo­ri­sche) gegevens over de app of service die wordt benaderd, hoe een databron in de regel door gebrui­kers wordt benaderd, noem maar op. Veel van die infor­matie is recht­streeks gekoppeld aan die gebruiker zelf, maar we kunnen natuur­lijk ook veel relevante infor­matie uit de netwerk­om­ge­ving halen. Dat maakt de combi­natie van Arista en Awake voor mij ook zo interessant.”

Waarschijnlijkheid

Een van de problemen die je dan wel moet oplossen is het feit dat veel infor­matie die we kunnen gebruiken om de iden­ti­teit van een gebruiker vast te stellen gespoofed kan worden. Hierbij kunnen we echter werken met ideeën die onder andere zijn ontwik­keld in de finan­ciële sector om de iden­ti­teit van een persoon vast te stellen die een trans­actie wil doen. Uitgangs­punt hierbij is: we zullen nooit voor de volle 100% zeker weten of de persoon die zich meldt voor deze trans­actie inderdaad de eigenaar van de rekening is en het recht heeft de trans­actie te doen. Maar we weten wel dat er tal van factoren zijn die we kunnen gebruiken om zo goed mogelijk vast te stellen of dit klopt. Banken meten al deze factoren en bepalen vervol­gens of de gebruiker bij voldoende factoren goed scoort. Een enkele afwijking kan hierbij worden geac­cep­teerd, mits de totale score maar boven een bepaald niveau blijft. Voorbeeld: een remote worker die iedere keer via een ander IP-adres zich binnen het netwerk meldt wordt dan niet steevast als een poten­tieel gevaar gezien, mits deze gebruiker op de meeste andere factoren wél goed scoort.

Araujo kan zich goed in deze verge­lij­king vinden. “Ik kom zelf van Awake Security en daar hebben we erg veel AI-gere­la­teerde tech­no­logie voor security ontwik­keld. Mits je voldoende infor­ma­tie­bronnen kunt gebruiken – over users, de opbouw van het netwerk, de data­bronnen, de cloud services die deel uitmaken van de netwerk­om­ge­ving van de orga­ni­satie noem maar op – kan een AI-engine heel goed patronen herkennen.”

Snel analyseren

Een AI-engine heeft echter tijd nodig om data te bekijken en te analy­seren. Araujo geeft aan dat de AI-model dat Arista toepast niet afhan­ke­lijk is van wat hij noemt ‘unsu­per­vised learning’. Het komt geladen met al veel infor­matie bevat. Het gaat dan om gegevens over de netwerk­om­ge­ving, over­zichten van bestaande gebrui­kers maar ook veel analy­ti­sche gegevens. De AI-engine zal bij inge­bruik­name een tijd lang in de achter­grond het netwerk analy­seren. Pas nadat die fase is afgerond, kan de zero-trust aanpak met de bijbe­ho­rende AI defi­ni­tief in gebruik worden genomen.

In de aankon­di­ging spreekt Arista – naast zero-trust – van multi-domain segmen­tatie. Het heeft hiervoor MSS-Group ontwik­keld. Dit gaat verder dan het bekende segmen­teren van een netwerk in subnetten en derge­lijke. Bij MSS-Group wordt gewerkt met func­ti­o­nele rollen. Voorbeeld:  camera’s of DVR’s. Hierbij wordt geen gebruik gemaakt van netwerk­adres­se­ring, maar wordt per functie gegroe­peerd. Per apparaat kan vervol­gens worden vast­ge­legd met welke andere apparaten of netwerk­seg­menten mag worden ‘gepraat’. Voorbeeld: een camera mag enkel en alleen met de DVR commu­ni­ceren die zijn video opslaat. Loopt dit verkeer via een controller, dan mag ook met die controller worden gecom­mu­ni­ceerd. Maar die controller mag weer niet commu­ni­ceren met een camera in een ander netwerk­seg­ment of bijvoor­beeld met een ander type IoT-sensor. En ook niet met bijvoor­beeld het CRM-systeem of een HR-omgeving. Een cyber­cri­mi­neel die een soms slecht beveiligd IoT-apparaat weet over te nemen, krijgt hierdoor dus geen toegang tot de apparaten, appli­ca­ties, services of data­bronnen elders in het netwerk. 

Pin It on Pinterest

Share This