Posted on Leave a comment

Vertrouwen op zero-trust | Computable.nl




De Amerikaanse overheid lanceerde eerder dit jaar zijn cyberstrategie voor de komende periode; sinds het start van de regering-Biden is steeds vaker de alarmbel geluid over de gevolgen van een slechte cyberweerbaarheid. Wereldwijde uitgaven voor securityoplossingen en ai-ondersteunde machine learning-tools bereikten afgelopen jaar recordhoogten. Gartner voorspelt zelfs dat investeringen in safety en riskmanagement aan het einde van 2023 met elf procent zullen zijn gegroeid, een equal van 183,3 miljard greenback

Maar hedendaagse dreigingen omzeilen echter met het grootste gemak de aangescherpte securitymaatregelen. Als gevolg van de wereldwijde pandemie wordt er meer vanuit huis gewerkt en zijn hierdoor cloudtechnologieën, -diensten en third celebration-applicaties halsoverkop omarmd. Onze nieuwe manier van werken heeft het aanvalsoppervlak voor de cybercriminelen ongelooflijk vergroot. Hierdoor hebben zij een breder scala aan kwetsbaarheden in de schoot geworpen gekregen om by way of uitgekookte social engineering-campagnes aanvallen uit te voeren. Digitale oplossingen als Slack en Microsoft Groups zijn beter dan ooit te exploiteren.

Daarbovenop: veel bedrijven hebben geïnvesteerd in de beveiliging van on-premises omgevingen en niet in cloudgebaseerde systemen. Gezien de verhoogde complexiteit (en financiering) van hedendaagse cybercrime moeten organisaties werken in de veronderstelling dat het niet een kwestie of, maar meer wanneer zij worden aangevallen. Daarom is het van belang op een flexibele zero-trust structure (zta) in te zetten. Beschouw een dergelijk mannequin als een diepgaande verdediging: het opzetten van een échte zero-trust-omgeving is niet een systeem dat je aan- en uitzet. Het is simpelweg geen lampje op je nachtkastje. Zta vereist een volledige herziening van de beveiligingsarchitectuur.

Finish-to-end-zichtbaarheid

“Het opzetten van een échte zero-trust-omgeving is niet een systeem dat je aan- en uitzet”

Zta’s basiscomponenten omvatten een bedrijfsactiva-inventarisatie, het bepalen van het toegangsbeleid (en waar dat te implementeren) en controles hoe deze te onderhouden. Dat gezegd hebbende: zta kan alleen beginnen met end-to-end-zichtbaarheid in de bestaande digitale infrastructuur om zo te kijken waar criminelen hun handen op willen leggen; hoe aantrekkelijker de potentiële vangst, hoe strenger het toegangsbeleid. Voor de gezondheidszorg zouden dat medische dossiers kunnen zijn, voor een financiële instelling datalogboeken met transacties en rekeningnummers en voor overheden vertrouwelijke informatie met betrekking tot de openbare veiligheid. Ongeacht sector of bedrijfsgrootte: instanties dragen de plicht om bedrijfsdata te beschermen.

Veel ondernemingen die zijn overgestapt naar hybride werkomgevingen, vertrouwen nog steeds op vpn’s die toegang verlenen tot eindpunten en applicaties. Maar wanneer een ransomware-aanval het juiste account en machtigingen zou stelen, wordt die vpn in principe onbruikbaar. Na het omzeilen van broze perimeterbeveiligingen kunnen cybercriminelen gevoelige knowledge versleutelen en vervolgens gedupeerden afpersen. Maar als diezelfde onderneming een gelaagd zta-model had gehad, zouden toegangsbepalingen in plaats daarvan worden gedefinieerd bij een gecentraliseerde coverage determination level (pdp). In zo’n geval (nadat de ransomware-aanvaller toegang heeft gekregen tot gestolen inloggegevens) zou er al een coverage enforcement point-systeem (pep) zijn geplaatst om verdacht gedrag te identificeren en vervolgens de sessie in real-time te beëindigen. Op deze manier worden breaches in de kiem gesmoord. Het beleid dat door de pdp/pep wordt onderhouden, bepaalt per sessie tot welke activa elke gebruiker (geen) toegang krijgt.

Hoop

Het is pijnlijk maar waar: kwaadwillenden boeken (te) veel succes bij aanvallen op ondernemingen. Hoewel organisatorische groei en infrastructuurimplementaties nieuwe beveiligingstools en -controles met zich meenemen, blijven cybercriminelen kwetsbaarheden ontdekken. Met het omarmen van een zta is echter niet alle hoop verloren. Organisaties met een breed scala aan sources, systemen, applicaties en knowledge hebben een beveiligingsmodel nodig dat kan meegroeien met het tempo dat de organisatie voor ogen heeft – niet in een tempo dat groei belemmert of situaties creëert die door the unhealthy guys kunnen worden misbruikt.

(Auteur Matt Bromiley is licensed teacher bij Sans Institute.)

Leave a Reply

Your email address will not be published. Required fields are marked *