Zero Trust

Zero Trust is een beveiligingsstrategie. Het is geen product of een service, maar een benadering bij het ontwerpen en implementeren van de volgende set beveiligingsprincipes:

  • Expliciet verifiëren
  • Toegang tot minimale bevoegdheden gebruiken
  • Er van uitgaan dat er sprake is van een security breach
Expliciet verifiëren
Toegang tot minimale bevoegdheden gebruiken
Uitgaan van een security breach
Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten.
Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging.
Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.
Image

Dit is de kern van Zero Trust. In plaats van te geloven dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat elke aanvraag wordt geschonden en gecontroleerd alsof deze afkomstig is van een onbeheerd netwerk. Ongeacht waar de aanvraag vandaan komt of welke resource deze gebruikt, leert het Zero Trust-model ons 'nooit vertrouwen, altijd verifiëren'.

Het is ontworpen om zich aan te passen aan de complexiteit van de moderne omgeving die de mobiele werknemers omarmt, mensen, apparaten, toepassingen en gegevens beschermt waar ze zich ook bevinden.

Een Zero Trust-benadering moet overal in het hele digitale domein worden uitgebreid en dienen als een geïntegreerde beveiligings filosofie en end-to-end strategie. Dit wordt gedaan door Zero Trust-controles en -technologieën te implementeren in zes fundamentele elementen. Elk van deze is een signaalbron, een besturingsvlak voor afdwinging en een kritieke bron die moet worden verdedigd.

Image

Verschillende organisatievereisten, bestaande technologie-implementaties en beveiligingsfasen zijn allemaal van invloed op de planning van een Zero Trust-beveiligingsmodel. Door onze ervaring te gebruiken bij het beveiligen van hun organisaties en bij het implementeren van ons eigen Zero Trust-model, hebben we de volgende richtlijnen ontwikkeld om uw gereedheid te beoordelen en om u te helpen bij het bouwen van een plan om zero Trust te bereiken.

U kunt uw benadering van Zero Trust organiseren rond deze belangrijke technologiepijlers:

Identiteit beveiligen met Zero Trust

Identiteiten, ongeacht of ze personen, services of IoT-apparaten vertegenwoordigen, definiëren het besturingsvlak Zero Trust. Wanneer een identiteit toegang probeert te krijgen tot een resource, controleert u of de identiteit met sterke verificatie is en zorgt u ervoor dat de toegang compatibel is en typisch is voor die identiteit. Volg de principes voor toegang tot minimale bevoegdheden.

Endpoint devices icon.

Eindpunten beveiligen met Zero Trust

Zodra een identiteit toegang heeft gekregen tot een resource, kunnen gegevens naar verschillende eindpunten stromen, van IoT-apparaten tot smartphones, BYOD naar door partners beheerde apparaten en on-premises workloads naar servers in de cloud. Deze diversiteit creëert een enorme kwetsbaarheid voor aanvallen. De apparaatstatus en -naleving bewaken en afdwingen voor beveiligde toegang.

Application window icon.

Toepassingen beveiligen met Zero Trust

Toepassingen en API's bieden de interface waarmee gegevens worden verbruikt. Ze zijn mogelijk verouderd on-premises, opgeheven en verschoven naar cloudworkloads of moderne SaaS-toepassingen. Pas besturingselementen en technologieën toe om schaduw-IT te detecteren, zorg voor de juiste in-app-machtigingen, poorttoegang op basis van realtime analyse, monitor op abnormaal gedrag, beheer gebruikersacties en valideer veilige configuratieopties.

Ones and zeroes icon.

Gegevens beveiligen met Zero Trust

Uiteindelijk beschermen beveiligingsteams gegevens. Waar mogelijk moeten gegevens veilig blijven, zelfs als ze de apparaten, apps, infrastructuur en netwerken verlaten die door de organisatie worden beheerd. Gegevens classificeren, labelen en versleutelen en de toegang beperken op basis van deze kenmerken.

Data storage disks icon.

Infrastructuur beveiligen met Zero Trust

Infrastructuur( of on-premises servers, cloud-VM's, containers of microservices) een kritieke bedreigingsvector vertegenwoordigt. Beoordeel de versie, configuratie en JIT-toegang tot beveiliging. Gebruik telemetrie om aanvallen en afwijkingen te detecteren, en automatisch riskant gedrag te blokkeren en markeren en beschermende acties uit te voeren.

Network diagram icon.

Netwerken beveiligen met Zero Trust

Alle gegevens worden uiteindelijk geopend via de netwerkinfrastructuur. Netwerkbesturingselementen kunnen kritieke besturingselementen bieden om de zichtbaarheid te verbeteren en te voorkomen dat aanvallers zich lateraal over het netwerk verplaatsen. Segmenteer netwerken (en doe diepere microsegmentatie in het netwerk) en implementeer realtime bedreigingsbeveiliging, end-to-end-versleuteling, bewaking en analyse.

Gear icon.

Zichtbaarheid, automatisering en indeling met Zero Trust

In onze Zero Trust-handleidingen definiëren we de aanpak voor het implementeren van een end-to-end Zero Trust-methodologie voor identiteiten, eindpunten en apparaten, gegevens, apps, infrastructuur en netwerk. Deze activiteiten vergroten uw zichtbaarheid, waardoor u betere gegevens krijgt voor het nemen van vertrouwensbeslissingen. Met elk van deze afzonderlijke gebieden die hun eigen relevante waarschuwingen genereren, hebben we een geïntegreerde mogelijkheid nodig om de resulterende instroom van gegevens te beheren om beter te beschermen tegen bedreigingen en vertrouwen in een transactie te valideren.