Blog: automatisering past bij Zero Trust-beveiligingsmodel
Veel organisaties implementeren op dit moment een Zero Trust-beveiligingsmodel om het risico van interne en externe bedreigingen te beperken. Dit concept is meer dan tien jaar geleden al ontwikkeld door een marktanalist en wordt nu eindelijk geaccepteerd als een effectief model voor enterprise security. Het basisprincipe berust op het reguleren en authentiseren van ‘privileged access’ tot bedrijfsgegevens en -systemen. Zero Trust is echter een enorme en complexe operatie die zich uitstrekt over bedrijfsdatacenters, private en publieke clouds en een groeiend aantal edge-verbindingen.
Als Zero Trust zijn belofte wilt waarmaken, dan is er een raamwerk nodig dat beveiligingsteams het vertrouwen geeft dat ze er de schaal en complexiteit van hun IT- en cloudomgevingen mee kunnen beheren. Zero Trust moedigt CISO’s en hun teams dan ook aan om een compleet nieuwe denkwijze te hanteren, en ze te voorzien van tools waarmee ze een grondige risicoanalyse uit kunnen voeren van wat er binnen en buiten de bedrijfsmuren gebeurt. Van oudsher ligt de focus altijd op het beoordelen en aanpakken van externe bedreigingen. De afgelopen tijd is echter gebleken dat bedreigingen dichter bij huis, zoals stiekeme inbraken die weken of zelfs maandenlang aanhouden, net zo’n groot risico zijn voor een organisatie. Beveiligingsmedewerkers kunnen de tool gebruiken om hetzelfde risiconiveau toe te passen op zowel interne als externe verbindingen om bedreigingen te kwalificeren, te monitoren en de impact ervan te minimaliseren.
Beveiligingsautomatisering
Laten we even een stap terug doen. Om te begrijpen hoe security operations Zero Trust kunnen invoeren, moeten we eerst accepteren dat zakelijke beveiliging geen homogene entiteit is. Het bestaat namelijk uit oplossingen van meerdere leveranciers die weer worden beheerd door verschillende en vaak onafhankelijk opererende teams. Enterprise security heeft veel verschillende lagen en automatisering helpt beveiligingsteams om alle verantwoordelijkheden te integreren en te delen.
Dit heeft de weg vrijgemaakt voor geautomatiseerde processen en workflows die een meer open cultuur van samenwerking stimuleren. Het openen van nieuwe communicatiekanalen maakt het mogelijk dat teams uit verschillende domeinen met elkaar van gedachten kunnen wisselen, samen problemen kunnen oplossen en met nieuwe ideeën kunnen komen. Het heeft zelfs geholpen om beveiligingsteams nauwer met ITOps en NetOps-collega’s te laten samenwerken en zo een naadloze, vloeiende en uiteindelijk veiligere omgeving te creëren.
Dit alles wordt mogelijk wanneer beveiligingsorganisaties een open framework gaan gebruiken dat gebaseerd is op een universele en toegankelijke programmeerbare taal. Dat maakt het voor teams uit verschillende domeinen mogelijk om met elkaar te communiceren, kritische informatie te delen en toegang te geven tot verschillende systemen en applicaties. In combinatie met de juiste managementlaag is dit model ideaal voor professionals die complexe omgevingen beheren die uit oplossingen van meerdere leveranciers bestaan. Door elkaars rollen en verantwoordelijkheden beter te begrijpen, worden beveiligings- en IT-teams gestimuleerd om als een eenheid samen te werken. Door geautomatiseerde systemen effectief in te zetten voor de beveiliging van een bedrijf, kunnen nieuwe processen worden aangestuurd en kunnen menselijke fouten worden verminderd.
De verschuiving naar geautomatiseerde processen komt op een moment dat ondernemingen aan steeds meer schadelijke aanvallen worden blootgesteld. De risico’s van beveiligingsinbreuken zijn na een aantal grote incidenten op de agenda van de Raad van Bestuur gekomen. Beveiligingsautomatisering voorziet organisaties van de middelen om deze problemen goed aan te pakken, die bovendien een basis kunnen vormen voor Zero Trust.
Automatisering dringt zich op
Wanneer interne bedreigingen eenmaal binnen zijn, hebben ze de neiging om te gaan bewegen, systemen te verstoren en gegevens te beschadigen of te verwijderen. Oftewel: ze kunnen een ravage aanrichten als ze niet worden gecontroleerd. Zero Trust-beveiligingsarchitecturen zijn gebouwd op een gesegmenteerde omgeving die de bewegingen van aanvallers beperkt, waardoor ze worden geïsoleerd en hun impact wordt verminderd. In een Zero Trust-omgeving krijgen alle gebruikers, apparaten en applicaties een profiel toegewezen, gebaseerd op technieken zoals digitale identiteit, application ‘device health verification’ en applicatievalidatie. Vervolgens krijgen ze beperkte toegang op basis van hun profiel. Dit voorkomt dat aanvallers zich vrij kunnen bewegen, maar het is ook een nauwkeurig en methodisch proces dat echte gebruikers en bronnen toegang geeft, als en wanneer dat nodig mocht zijn.
Microsegmentatie is slechts één aspect van een Zero Trust-strategie, maar het laat goed zien wat de omvang van een operatie is. Het afdwingen van gedetailleerde machtigingen op basis van het profiel van de gebruiker of het digitale middel is een complex proces. Automatisering biedt de middelen om deze acties programmatisch en op schaal uit te voeren. Het zorgt er daarnaast ook voor dat er voortdurend nieuwe technologieën en oplossingen kunnen worden toegevoegd om bestaande systemen te ondersteunen of te vervangen. Dit zorgt ervoor dat de acties worden uitgevoerd in overeenstemming met het Zero Trust-beleid.
Met betrekking tot opkomende bedreigingen en een bedrijfsomgeving die voortdurend in ontwikkeling is, biedt automatisering de middelen om je daar snel op aan te passen. Beleidsregels kunnen worden herschreven, terwijl systemen en processen opnieuw kunnen worden geconfigureerd om plotselinge veranderingen of verzoeken te verwerken. Dit is mogelijk op microniveau, waarbij zeer specifieke kwesties worden behandeld, of op macroniveau, waarbij kwesties bedrijfsbreed worden behandeld.
Over het algemeen maakt een efficiënt automatiseringsplatform het voor beveiligingsteams mogelijk om meerdere technologieën, ecosystemen en leveranciersoplossingen te coördineren, zowel binnen het bedrijf als in de cloud. Dit helpt om processen te stroomlijnen en de efficiëntie te verhogen. Ook wordt het Zero Trust-model ondersteund, omdat het organisaties in staat stelt een prototype te maken van hun beveiligingsbeleidsraamwerk, dit af te dwingen en uiteindelijk bij te werken, ongeacht hoe groot of complex dat raamwerk is. Daarnaast kan een automatiseringsplatform teams helpen om exponentieel te schalen, zodat het bedrijfs- en omgevingsveranderingen ondersteunt. Dit kan hen een hoger niveau van controle geven over hun omgeving waardoor ze de risico’s beter kunnen beheren en de behoeften van een voortdurend evoluerend landschap juist kunnen aanpakken.
Automatisering openbaart zich
Open source is een net zo integraal onderdeel van automatisering, als dat het een essentiële rol vervult bij de ondersteuning van andere belangrijke bedrijfsfuncties. CISO’s zijn experts op het gebied van risicomanagement en controleren voortdurend de prestaties en het vermogen van de gehele beveiligingsfunctie. Daarmee proberen ze ervoor te zorgen dat deze voldoet aan de voorschriften en best practices en tegelijkertijd ook de behoeften van het bedrijf ondersteunt. Ze waarderen dat open source-oplossingen nu volledig zijn geïntegreerd in de IT-stack van de onderneming en ze strijden ervoor dat ze worden geleverd met end-to-end, ondernemingsgerichte ondersteuning. Dit biedt de vrijheid en flexibiliteit om betrokken te worden bij digitale community’s om innovatie te stimuleren, maar ook betrouwbare oplossingen te implementeren die de basis vormen voor een uitgebreide security automation-strategie.
Zero Trust stelt organisaties in staat om een beveiligingsstrategie van binnenuit te ontwikkelen. Dit vereist echter wel een zorgvuldige planning, uitvoering en continu beheer. Beveiligingsautomatisering helpt beveiligingsoperatie- en IT-teams om samen te werken en een gedeelde beveiligingspraktijk neer te zetten. Dit gebeurt terwijl ze de omvang en complexiteit van de infrastructuur die ze moeten beschermen en beheren, wordt gemanaged. Tussen hen in kunnen ze een beschermende laag over gedistribueerde cloud- en IT-infrastructuren heen leggen. Met behulp van automatisering kunnen ze processen en informatie delen om problemen snel te identificeren, te diagnosticeren en te neutraliseren voordat ze escaleren. CISO’s kunnen ook weloverwogen beslissingen nemen over de investeringen die ze moeten doen en de oplossingen die ze gebruiken. Hiermee kunnen ze beter inspelen op de bedrijfsbehoeften en beter omgaan met zowel de huidige als toekomstige bedreigingen.
Deze blogpost werd geschreven door Massimo Ferrari, Consulting Product Manager bij Red Hat. De redactie van TechPulse Business is niet verantwoordelijk voor de inhoud van de blog.