Zero Trust-strategie
Om het netwerk van binnenuit en buitenaf te beschermen, gaan we bij aaZoo uit van een Zero Trust-strategie. Het oorspronkelijke model is bedacht door Forrester en gebaseerd op het principe dat organisaties niets vertrouwen binnen of buiten hun netwerkperimeter. Dit betekent dat toegang alleen verleend wordt aan geautoriseerde gebruikers, apparaten en workloads, waarbij bevestigd is dat deze betrouwbaar zijn. Zo voorkom je bedreigingen zonder dat dit ten koste gaat van de gebruikerservaring.
Beveiliging tegen ongewenste toegang door gebruikers
Het Zero Trust-model past in een tijd waarin gebruikers overal kunnen werken vanaf ieder willekeurig device. De acceptatie van thuiswerken is bijvoorbeeld een grote driver voor Zero Trust.
Concreet betekent Zero Trust dat op voorhand niemand die toegang tot het netwerk wil, extern en intern, zonder verificatie zomaar vertrouwd wordt. Deze aanpak helpt u om uw netwerk, applicaties en IT-omgeving te beveiligen tegen ongewenste toegang door gebruikers, end-user apparaten, IoT-apparaten, API’s, et cetera. Wanneer en waar vandaan men ook toegang wil. Daarnaast biedt het inzicht in de context van toegangsverzoeken. Dit betekent dat er niet alleen gekeken wordt naar de gebruiker, maar bijvoorbeeld ook naar de locatie, het apparaat en de timing van het toegangsverzoek.
Classificeren op basis van vertrouwdheidsniveaus
Zero Trust werkt op basis van het classificeren van vertrouwdheidsniveaus. Wij gaan hierbij vaak uit van de volgende niveaus:
- Untrusted – alle endpoints die je services benaderen. Of deze zich nu in je netwerk bevinden of remote zijn deze worden allemaal op dezelfde manier behandeld.
- Semi-Trusted – publieke services, zoals web- en e-mailservers.
- Trusted – reguliere servers, zoals bijv. fileservers en bedrijfsbrede applicaties.
- Privileged – kritieke data die alleen toegankelijk is voor bepaalde gebruikers(groepen). Denk hier bijvoorbeeld aan HRM-systemen of financiële informatie.
Aan deze indeling kun je vervolgens ook maatregelen per niveau hangen:
- Welke controles moet ik hier toepassen?
- Op welke manier moet men zich hier autoriseren?
- Welke logging moet er bijgehouden worden?
Dankzij de gelaagde opbouw van het model, is het heel eenvoudig om te starten met Zero Trust. Laag voor laag kunt u dit uitbreiden. Bent u benieuwd welke stappen u kunt zetten of wilt u eens sparren met één van onze specialisten? Neem dan contact met ons op.