Zero Trust
Zero Trust is een beveiligingsstrategie. Het is geen product of een service, maar een benadering bij het ontwerpen en implementeren van de volgende set beveiligingsprincipes:
- Expliciet verifiëren
- Toegang tot minimale bevoegdheden gebruiken
- Er van uitgaan dat er sprake is van een security breach
Expliciet verifiëren | Toegang tot minimale bevoegdheden gebruiken | Uitgaan van een security breach |
---|---|---|
Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten. | Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging. | Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren. |
Dit is de kern van Zero Trust. In plaats van te geloven dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat elke aanvraag wordt geschonden en gecontroleerd alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons 'nooit vertrouwen, altijd verifiëren'.
Het is ontworpen om zich aan te passen aan de complexiteit van de moderne omgeving die de mobiele werknemers omarmt, mensen, apparaten, toepassingen en gegevens beschermt waar ze zich ook bevinden.
Een Zero Trust-benadering moet overal in het hele digitale domein worden uitgebreid en dienen als een geïntegreerde beveiligings filosofie en end-to-end strategie. Dit wordt gedaan door Zero Trust-controles en -technologieën te implementeren in zes fundamentele elementen. Elk van deze is een signaalbron, een besturingsvlak voor afdwinging en een kritieke bron die moet worden verdedigd.
Verschillende organisatievereisten, bestaande technologie-implementaties en beveiligingsfasen zijn allemaal van invloed op de planning van een Zero Trust-beveiligingsmodel. Door onze ervaring te gebruiken bij het beveiligen van hun organisaties en bij het implementeren van ons eigen Zero Trust-model, hebben we de volgende richtlijnen ontwikkeld om uw gereedheid te beoordelen en om u te helpen bij het bouwen van een plan om zero Trust te bereiken.
U kunt uw benadering van Zero Trust organiseren rond deze belangrijke technologiepijlers:
Identiteit beveiligen met Zero Trust Identiteiten, ongeacht of ze personen, services of IoT-apparaten vertegenwoordigen, definiëren het besturingsvlak Zero Trust. Wanneer een identiteit toegang probeert te krijgen tot een resource, controleert u of de identiteit met sterke verificatie is en zorgt u ervoor dat de toegang compatibel is en typisch is voor die identiteit. Volg de principes voor toegang tot minimale bevoegdheden. |
|
Eindpunten beveiligen met Zero Trust Zodra een identiteit toegang heeft gekregen tot een resource, kunnen gegevens naar verschillende eindpunten stromen, van IoT-apparaten tot smartphones, BYOD naar door partners beheerde apparaten en on-premises workloads naar servers in de cloud. Deze diversiteit creëert een enorme kwetsbaarheid voor aanvallen. De apparaatstatus en -naleving bewaken en afdwingen voor beveiligde toegang. |
|
Toepassingen beveiligen met Zero Trust Toepassingen en API's bieden de interface waarmee gegevens worden verbruikt. Ze zijn mogelijk verouderd on-premises, opgeheven en verschoven naar cloudworkloads of moderne SaaS-toepassingen. Pas besturingselementen en technologieën toe om schaduw-IT te detecteren, zorg voor de juiste in-app-machtigingen, poorttoegang op basis van realtime analyse, monitor op abnormaal gedrag, beheer gebruikersacties en valideer veilige configuratieopties. |
|
Gegevens beveiligen met Zero Trust Uiteindelijk beschermen beveiligingsteams gegevens. Waar mogelijk moeten gegevens veilig blijven, zelfs als ze de apparaten, apps, infrastructuur en netwerken verlaten die door de organisatie worden beheerd. Gegevens classificeren, labelen en versleutelen en de toegang beperken op basis van deze kenmerken. |
|
Infrastructuur beveiligen met Zero Trust Infrastructuur( of on-premises servers, cloud-VM's, containers of microservices) een kritieke bedreigingsvector vertegenwoordigt. Beoordeel de versie, configuratie en JIT-toegang tot beveiliging. Gebruik telemetrie om aanvallen en afwijkingen te detecteren, en automatisch riskant gedrag te blokkeren en markeren en beschermende acties uit te voeren. |
|
Netwerken beveiligen met Zero Trust Alle gegevens worden uiteindelijk geopend via de netwerkinfrastructuur. Netwerkbesturingselementen kunnen kritieke besturingselementen bieden om de zichtbaarheid te verbeteren en te voorkomen dat aanvallers zich lateraal over het netwerk verplaatsen. Segmenteer netwerken (en doe diepere microsegmentatie in het netwerk) en implementeer realtime bedreigingsbeveiliging, end-to-end-versleuteling, bewaking en analyse. |
|
Zichtbaarheid, automatisering en indeling met Zero Trust In onze Zero Trust-handleidingen definiëren we de aanpak voor het implementeren van een end-to-end Zero Trust-methodologie voor identiteiten, eindpunten en apparaten, gegevens, apps, infrastructuur en netwerk. Deze activiteiten vergroten uw zichtbaarheid, waardoor u betere gegevens krijgt voor het nemen van vertrouwensbeslissingen. Met elk van deze afzonderlijke gebieden die hun eigen relevante waarschuwingen genereren, hebben we een geïntegreerde mogelijkheid nodig om de resulterende instroom van gegevens te beheren om beter te beschermen tegen bedreigingen en vertrouwen in een transactie te valideren. |