Zero-trust 2.0 = zero-trust cloud-workload safety




Hoewel de cloud veel voordelen biedt voor organisaties met betrekking tot flexibiliteit, beschikbaarheid en prestaties, brengt het ook zijn eigen set uitdagingen met zich mee. De vraag hoe al het verkeer buiten de figuurlijke muren van de organisatie te beveiligen, houdt bestuurders al een tijd lang bezig. Zero-trust leent zich als uitstekend beveiligingsconcept voor deze versnipperde situatie die tegenwoordig meer regel is dan uitzondering.

In het verleden werd dit beveiligingsconcept vooral toegepast op het beveiligen van de verbinding tussen gebruikers en applicaties. Maar naarmate bedrijven meer gebruikmaken van de cloud om hun workloads te hosten, wordt het ook interessant om te kijken wat zero-trust voor de beveiliging van deze omgevingen kan betekenen.

Traditionele methoden

“In plaats van moderne beveiligingsconcepten toe te passen op moderne architecturen, kiezen veel bedrijven nog altijd voor traditionele methoden, zoals firewalls”

Gartner voorspelt dat in 2025 meer dan 95 procent van de nieuwe digitale workloads in cloud-native omgevingen zullen draaien (ter vergelijking: in 2021 was dit nog slechts dertig procent). Het beveiligen van deze workloads en de communicatie die zij onderling en met externe bronnen behouden, zou dan ook prioriteit moeten zijn voor elke organisatie met een cloud-first-strategie. Maar in plaats van moderne beveiligingsconcepten toe te passen op moderne architecturen, kiezen veel bedrijven nog altijd voor traditionele methoden, zoals firewalls. Dit leidt echter alleen maar tot nieuwe uitdagingen.

Firewalls zijn nog altijd veelvuldig in gebruik om gebruikers en workloads te beschermen, hoewel deze zich niet meer binnen de vier muren van het kantoor bevinden. De multi-cloudomgevingen van tegenwoordig zijn zo advanced, dat deze traditionele aanpak vooral hoge kosten en complexiteit in de hand werkt. Zo werpt local-local-verkeer nog eens een additional hindernis op.

Een dergelijke traditionele aanpak kan ook leiden tot vertraging omdat al het verkeer through de firewall geleid moet worden. Het is dus een dure oplossing, zowel monetair als met betrekking tot de gebruikerservaring. Daarnaast zou je kunnen zeggen dat een firewall deels werkt op foundation van impliciet vertrouwen wanneer iets of iemand deze eenmaal gepasseerd is. Zero-trust werkt precies andersom, op foundation van expliciet vertrouwen dat elkesessie opnieuw moet worden verdiend.

Provide chain

Zoals gezegd kennen we zero-trust vooral van het beveiligen van de verbinding tussen gebruikers en applicaties. Het toepassen van het zero trust-concept op workloads is echter nog niet zo gebruikelijk. Zeker gezien het feit dat niet alleen applicaties en software program, maar ook workloads die blootgesteld staan aan web en het verkeer dat hiertussen plaatsvindt, door cybercriminelen is te misbruiken om de organisatie te hacken en malware te verspreiden. Dit geldt bijvoorbeeld ook voor communicatie binnen de provide chain. De laatste jaren zijn er meerdere supply chain-aanvallen geweest die grote impression hebben gehad op de hele keten, iets waar nog te weinig organisaties zich bewust van zijn.

Een van de grootste voordelen van het toepassen van zero-trust op cloud workload-communicatie is dat deze gepaard gaat met minder complexiteit. Toegang wordt verleend op foundation van beleid. Een beveiligingsplatform fungeert als tussenliggende laag om dit beleid te implementeren. Cloud-workloads kunnen zo worden gekoppeld aan gedefinieerde bestemmingen op het web, om updates door te voeren of om te communiceren met applicaties in andere clouds of in het datacenter. Een cloudgebaseerde aanpak is hierbij ideaal omdat dit ruimte biedt voor schaalvergroting en weinig beheer vereist. Ook hier vormen gedefinieerde toegangsrechten de foundation voor veilige communicatie.

Naast de complexiteit wordt ook de kwetsbaarheid van cloud-workloads voor cyberaanvallen through het web verminderd. Omdat de communicatie tussen workloads altijd through de beveiligingslaag loopt zijn de applicaties zelf niet on-line zichtbaar en kunnen deze dus lastiger worden aangevallen. Hierdoor verdwijnt (langzamherhand) het aanvalsoppervlak, wat tegen de development van versnipperde werkmodellen in gaat.

Blootstelling

Workload-verbindingen in cloudomgevingen moeten web zo veilig zijn als verbindingen tussen gebruikers en cloudgebaseerde applicaties. En als we Gartner moeten geloven, is daar alle reden toe nu digitale workloads steeds vaker op cloud-native platforms draaien. Door zero-trust safety toe te passen op cloud-workloads, kunnen security-teams ervoor zorgen dat deze relaties eenvoudig en veilig zijn, terwijl ze hun blootstelling aan het web – en dus aan kwaadwillenden – verminderen.

Laat een reactie achter

Scroll naar boven