3 manieren om Zero Trust te implementeren in een legacy-omgeving
Vertrouwen is een heel wispelturige partner om op te vertrouwen in de IT-sector, vooral vanwege het onophoudelijke spervuur van beveiligingsbedreigingen van zowel externe als interne actoren. Vandaar dat overheden, het bedrijfsleven en andere soorten organisaties cyberbeveiliging als topprioriteit beschouwen, aangezien hackers steeds ingenieuzere manieren ontdekken om onder de radar te blijven.
In maart 2022, had bijna een derde van de bedrijven in het VK wekelijks te maken met een cyberaanval, volgens data gepubliceerd door het Britse Department for Digital, Culture, Media & Sport. Eén van de oplossingen om uw organisatie te beschermen tegen deze voortdurende bedreigingen is het bouwen van een Zero Trust-benadering van beveiliging.
Zero Trust is een beveiligingsraamwerk dat vereist dat alle gebruikers – intern of extern verbonden met het netwerk van de organisatie – worden geauthenticeerd, geautoriseerd en continu worden gevalideerd voor beveiligingsconfiguratie en -houding voordat ze toegang krijgen of houden tot applicaties en data.
Deze benadering contrasteert met eerdere beveiligingsmodellen die veronderstelden dat kwaadwillenden altijd buiten uw beveiligingsgebied op de loer liggen, niet daarbinnen.
Het identificeren van zwakke fundamenten is cruciaal
Volgens het Amerikaanse Identity Theft Resource Center’s 2021 Data Breach Report, waren er vorig jaar 1.862 datalekken, waaronder veel belangrijke doelwitten. De cyberaanvallen van vorig jaar overtroffen zowel het totaal van 1.108 in 2020 als het vorige record van 1.506 uit 2017.
Softwarebedrijf SolarWinds speelde in 2020 gastheer van een Trojaans paard-achtige aanval, met grootschalige gevolgen voor overheidsorganisaties en particuliere ondernemingen. Hackers richtten zich op een derde partij die toegang had tot SolarWinds’ systemen en kwamen via een achterdeur binnen door zich voor te doen als gebruikers.
Eenmaal binnengekomen, infecteerden hackers de systemen van SolarWinds met malware en compromitteerden ze de data van meer dan 18.000 apparaten. Dergelijke cyberaanvallen hebben gezorgd voor een fundamentele verschuiving in de defensieve houding van cyberbeveiliging: vertrouw niemand, ofwel Zero Trust.
Naast strenge authenticatie van gebruikers die toegang hebben tot applicaties en data, moet er meer aandacht worden besteed aan het handhaven van hermetische firewalls. Vertrouwen op standaardbeleid met betrekking tot firewalls betekent dat als gebruikers eenmaal toegangsrechten hebben voor uw systeem, zij niet voortdurend hoeven te worden uitgedaagd en vrij hun gang kunnen gaan. Dit vormt ook een beveiligingsprobleem, want als hackers onopgemerkt uw netwerk binnen kunnen komen, kunnen ze veel schade veroorzaken gedurende de dagen, weken of maanden dat ze niet worden gedetecteerd.
3 dingen u nu kunt doen om Zero Trust te bereiken
Er zijn echter drie benaderingen die u kunt volgen om Zero Trust te implementeren bij het omgaan met verouderde IT.
Bereid u voor: het is niet de vraag of, maar wanneer u gehackt wordt
Cyberaanvallen gebeuren in een alarmerend tempo. Ze leiden niet alleen tot waardeverlies van klantrelaties, maar kunnen ook de kosten van zakendoen verhogen, onder meer door hogere verzekeringspremies en hogere kosten om kapitaal aan te trekken.
Maak het hackers moeilijker om toegang te krijgen tot uw systemen. Daag gebruikers in elke fase uit als ze eenmaal in het systeem zijn.
Pak kwetsbaarheden bij de bron aan
Ontwikkelaars moeten code gaan schrijven met een ingebouwde Zero Trust-benadering in gedachten. Het ontwerpen van uw beveiligingsaanpak rond penetratietesten kan sommige kwetsbaarheden dekken, maar niet alle, en dat kan een kostbare fout zijn.
In het huidige beveiligingslandschap kan en zal een simplistische aanpak van cyberbeveiliging organisaties niet beschermen tegen de vindingrijkheid van cybercriminelen die vastbesloten zijn toegang te krijgen tot uw systemen.
Laat verouderde technologieën operationele veerkrachtstrategieën niet blokkeren
Oudere technologieën kunnen bedrijven belemmeren als het gaat om het vergroten van operationele veerkracht en efficiëntie. Nog zorgwekkender is dat ze u ook kwetsbaarder kunnen maken voor cyberaanvallen omdat uw systemen de invoering van veerkrachtiger beveiligingsmodellen niet aankunnen.
Voordelen en uitdagingen van Zero Trust
De voordelen van een Zero Trust-benadering van beveiliging worden glashelder als u ervan uitgaat dat alle applicaties onbetrouwbaar zijn – en dat gebruikers elke keer geautoriseerd moeten worden om toegang te krijgen tot deze software – dan wordt het risico om gehackt te worden aanzienlijk kleiner. Netwerkmanagers kunnen kleine verminderingen in performance en een minimale toename van belasting detecteren, maar de tijd die nodig is om deze controles te monitoren, is de moeite waard gezien de risico’s die hiermee worden beperkt.
Oudere systemen kunnen echter aanzienlijke obstakels creëren die moeten worden overwonnen voordat Zero Trust over de hele linie effectief kan worden toegepast. Digitale transformatie vindt razendsnel plaats, waardoor veel IT-teams gebukt gaan onder het gewicht van nieuwere technologieën die moeilijk te beheren zijn.
Ondanks dat het een van de grootste onderdelen van de wereldeconomie is, werkt de financiële dienstverlening – net als de meeste andere technologie-afhankelijke sectoren – ironisch genoeg op oudere systemen die verhinderen dat ze overstappen naar een Zero Trust-benadering. In feite creëren ze hun eigen kwetsbaarheden waar kwaadwillenden van kunnen profiteren.
Bovendien zijn technologieën zoals middleware en mainframes nooit ontworpen met Zero Trust in gedachten, vooral omdat ze moeite hebben om de snelheid bij te houden en de asynchrone manier waarop requests naar een API moeten worden verzonden.
Kernpunt
Het ziet ernaar uit dat cyberbedreigingen zich zullen blijven verspreiden en u zult dringend verouderde beveiligingsbenaderingen moeten aanpakken die niet langer betrouwbaar zijn om de huidige bedreigingen het hoofd te bieden. U zult moeten overschakelen naar een Zero Trust-model dat uw bedrijf en klanten beter kan beschermen.
Uptrends’ Incidentmanagement technologie kan een uitstekende oplossing zijn om mee te beginnen. Wanneer deze wordt geïntegreerd met Uptrends Loganalyse en -rapportage en met andere monitoringoplossingen, brengt u zichtbaarheid en beveiliging een stap verder in de richting van een Zero Trust-aanpak.
Door Guy Warren
CEO
ITRS Group
Dit artikel verscheen oorspronkelijk op de website van ITRS GROUP.