IT-security verandert. Tijd voor een andere aanpak
Deze nieuwe, snelle en digitale wereld vraagt om een efficiënte en betrouwbare aanpak van IT-security. Binnen het klassieke cybersecurity model is een grens getrokken tussen ‘de onveilige buitenwereld’ en het ‘vertrouwde’ eigen netwerk. Firewalls moeten ongewenst verkeer tegenhouden en eenmaal binnen het netwerk beschouwt men alle verkeer als vertrouwd.
Het gebruik van mobiele devices, webapplicaties en de toegang van klanten, leveranciers of patiënten tot het netwerk, maakt een totaal ander IT-security concept noodzakelijk. In 2009 introduceerde Forresters’ John Kindervag zijn Zero Trust security strategie in de Verenigde Staten, kort daarna droeg ON2IT als eerste diezelfde filosofie uit in Europa, waardoor ON2IT dé Europese adopter is van de Zero Trust strategie.
Inmiddels bieden wij Zero Trust nu ook als een service.

Never trust, always verify
De Zero Trust aanpak kent ‘never trust, always verify’ als leidraad: vooraf is er geen aanname over de mate van betrouwbaarheid; of het nu gaat om gebruikers, hosts of datasets. Daarnaast is toegang tot data gelimiteerd op een need-to-know basis.
Op basis van inzicht in data en verkeersstromen is het netwerk – en de beveiliging ervan – ‘van binnen naar buiten’ ingericht en wordt alle verkeer binnen het netwerk geïnspecteerd en gelogd.
Gecombineerd met de vergaande segmentatie van netwerk, applicaties, gebruikers, datasets en ‘kroonjuwelen’ biedt de Zero Trust strategie de best mogelijke en meest efficiënte IT-security die je je kunt wensen.
Zero Trust principes
Zero Trust Security is gebaseerd op 4 principes, met het verkleinen van de impact van cyberaanvallen als hoofddoel. John Kindervag omschrijft ze zelf als volgt:
- Define business outcomes
- Design from the inside out
- Determine who or what needs access
- Inspect and log all traffic
De impact van Zero Trust security
Met Zero Trust security kies je voor het effectief verkleinen van het aanvalsoppervlak van het gehele netwerk. Verdeel het netwerk in verschillende segmenten en pas beveiligingsmaatregelen toe in samenhang met de gevoeligheid van de data binnen dat segment.
Zorg daarnaast voor maximaal van elkaar afgescheiden segmenten, zodat een eventueel security-incident alleen impact heeft op dat segment en niet op het gehele netwerk.
Heb je interesse in het toepassen van Zero Trust binnen jouw organisatie?
Zero Trust architectuur
Om een solide Zero Trust architectuur in te richten, hanteren onze security specialisten een vast plan van aanpak:
1. Identificeer de te beschermen data
en analyseer de risico’s
Zorg dat je in kaart brengt waar je bedrijfsdata zich bevindt, wie gebruikmaakt van deze data, hoe gevoelig de data is en hoe medewerkers, partners en klanten de data gebruiken. Als je niet weet waar je data zich bevindt, kun je deze onmogelijk op de juiste wijze beschermen. Identificatie van de data vereenvoudigt tevens classificatie van de data. In het kort: wat zijn de kroonjuwelen en hoe gaan we daarmee om?
Rekening houdend met beveiligingseisen vanuit de diverse (inter)nationale richtlijnen, maken we een onderverdeling in diverse datasets en de bijbehorende beveiliging:
- Customer data (met privacy richtlijnen als NEN75xx en GDPR)
- Employee data (met de bijbehorende privacy richtlijnen)
- Financiële data (bijvoorbeeld voor PCI)
- Data met betrekking tot intellectueel eigendom (industrie-specifieke richtlijnen)
- Process data (industrie-specifieke richtlijnen voor bijvoorbeeld SCADA)
2. Breng de verkeersstromen
in kaart
Het is van essentieel belang te weten hoe de bedrijfsinformatie zich beweegt over het netwerk en tussen de gebruikers. Applicatie- en netwerkachitecten kunnen in dit stadium met verschillende inzichten komen. Vervolgens kunnen security teams de bestaande security protocollen meten aan de verkeersstromen en daar waar nodig aanpassen.
Onderdeel in deze fase is de inventarisatie van applicaties en samenhang met datasets. Welk type data wordt waar gebruikt, binnen zowel commerciële applicaties als binnen intern ontwikkelde software. En welke applicaties vormen een groep omdat ze nodig zijn voor één proces?
De samenhang tussen functionele applicaties en de gevoeligheid van een specifieke dataset vormen samen de basis voor segmentatie van het netwerk volgens Zero Trust.
3. Gebruikersrechten en BIV-rating per dataset/applicatie
Beschikbaarheid (B) van de data, Integriteit (I) van de beveiligingsmaatregelen en Vertrouwelijkheid (V) van de data bepalen met elkaar de BIV-rating op basis van high-medium-low risk indeling. De BIV-rating kan direct worden gekoppeld aan de compliance vereisten van de diverse richtlijnen. Security maatregelen zullen rekening moeten houden met compliance aan diverse regelgevingen, zelfs die voor externe datacentra of publieke cloudomgevingen.
In veel gevallen levert een gap-analyse hierin nieuwe inzichten op over het gebruik van applicaties en de gebruikers. Zodra de rechten- en rollenstructuur per applicatie duidelijk is, zal ook de authorisatiematrix worden opgesteld.
4. Ontwerp het netwerk met behulp van
Zero Trust segmentering
Het daadwerkelijk opstellen van de indeling van Zero Trust segmenten. In dit stadium ontstaat het totaalbeeld van alle applicaties en alle data, waar deze zich ook bevinden.
Dit ontwerp moet gebaseerd zijn op de combinatie tussen verkeersstromen van data in het netwerk en de mate van toegang tot mogelijke toxic data. In een geoptimaliseerde verkeersstroom kan worden bepaald waar microperimeters moeten worden geplaatst en of segmentatie geschiedt met behulp van fysieke of virtuele oplossingen.
5. Opstellen van slimme procedures en policies
per Zero Trust segment
Welke organisatorische en technische maatregelen zijn nodig om optimale beveiliging van elk segment te implementeren? Als optimale verkeersstromen zijn bepaald, is het belangrijk toegangs- en inspectieprocedures toe te passen. Ook hier geldt het basisprincipe van Zero Trust: toegang is gelimiteerd op een need-to-know basis.
Daartoe moeten ontwerpers exact weten welke gebruikers toegang moeten hebben tot welke data. Security teams moeten de exacte identiteit van zowel gebruiker als applicatie kennen. Herkomst- en bestemmingsadres, poort en protocol zijn niet meer relevant.
6. Verifieer continu alle verkeer
Onderdeel van de Zero Trust strategie is om alle verkeer te inspecteren en te loggen. Waar in het verleden vooral verkeer van buitenaf werd gelogd en geanalyseerd is inmiddels duidelijk geworden dat ook intern verkeer aan deze standaarden zal moeten voldoen.
Met het Zero Trust netwerk kan dat ook omdat alle dataverkeer zichtbaar is, of dit nou van of naar interne of externe netwerksegmenten gaat.
Kipling methode
Waar wij Zero Trust hanteren als strategie, gebruiken we de Kipling methode als tactiek:
Zero Trust webinar
Zero Trust Strategy to Operations
Interesse in het strategisch of operationele aspect van Zero Trust? Dan is dit webinar een absolute must-see.
Twee toppers op het gebied van Zero Trust, prof. Yuri Bobbert en ON2IT Senior Security Architect Jeroen Scheerder presenteren samen het webinar Zero Trust: Strategy to Operations en belichten Zero Trust security vanuit zowel een strategisch- als een operationeel perspectief.