De hybride werkplek beschermen met Zero Trust Security – Uitleg door ESET
Voor wereldwijde organisaties betekent ‘post-pandemie’ dat steeds meer digitale technologie wordt gebruikt om meer flexibele manieren van werken mogelijk te maken. Terwijl techreuzen zoals Twitter en Facebook de krantenkoppen haalden door sommige werknemers te beloven dat ze permanent zouden kunnen telewerken, is de realiteit voor de meeste werkgevers wellicht meer prozaïsch. Meer dan 60% van de bedrijven overweegt een hybride werkplek waarbij werknemers een deel van de week telewerken en een paar dagen op kantoor zijn, wat nieuwe cyberrisico’s met zich meebrengt.
Het goede nieuws: het Zero Trust-model is net daarom ontwikkeld. Het werd al verplicht door een presidentiële uitvoeringsbevel voor Amerikaanse federale agentschappen en biedt een steeds meer populaire manier om risico’s te minimaliseren in een wereld van hybride cloud, aanhoudend telewerken en bedreigingen.
Uitdagingen om de hybride werkplek beschermen
De huidige CISO’s staan onder enorme druk om gevoelige IP- en klantgegevens tegen diefstal en kritieke systemen tegen downtime te beschermen. Ondanks de toegenomen veiligheidsuitgaven, blijven inbreuken escaleren. Tegenwoordig bedragen de kosten van datalekken gemiddeld ongeveer 3,9 miljoen dollar per incident. Bedrijven doen er honderden dagen over voor ze de aanvallen ontdekken en repareren
De massale opkomst van telewerken en de hybride werkplek komen dreigingsactoren nog beter uit. Organisaties worden op verschillende vlakken bedreigd:
• Telewerkers worden afgeleid en klikken daarom mogelijk op phishing-links
• Telewerkers gebruiken persoonlijke laptops, mobiele apparaten, netwerken en smarthome-apparaten die mogelijk onveilig zijn
• Kwetsbare VPN’s en andere niet-gepatchte software worden gebruikt op thuissystemen
• Slecht geconfigureerde RDP-endpoints kunnen gehackt worden via reeds gekraakte of gemakkelijk te kraken wachtwoorden – ESET meldt 140% toename van RDP-aanvallen in Q3 2020
• Clouddiensten met zwakke toegangscontrole (zwakke wachtwoorden en geen multi-factor authenticatie).
Waarom Zero Trust ?
In 2009 ontwikkelde Forrester het Zero Trust Model, een nieuw model voor informatiebeveiliging – nu algemeen geaccepteerd en opgenomen door heel wat organisaties. Het is ontworpen voor een wereld waar de oude zekerheden – alle beveiligingsmiddelen binnen de perimeter plaatsen en dan in alles vertrouwen hebben – niet langer relevant zijn. Dit is de wereld waarin we vandaag leven dankzij telewerken en de alomtegenwoordigheid van de cloud.
Zero Trust, daarentegen, is gebaseerd op de mantra “nooit betrouwen, altijd verifiëren” om de impact van aanvallen te helpen verminderen. In de praktijk zijn er drie uitgangspunten:
1) Alle netwerken moeten behandeld worden als onbetrouwbaar. Dit omvat thuisnetwerken, openbare wifi (luchthavens, coffeeshops, enz.) en zelfs on-site bedrijfsnetwerken. Cybercriminelen zijn gewoon te vastberaden. Er zijn geen veilige plekken meer.
2) Minste privilege – Als alle netwerken onbetrouwbaar zijn, dan zijn gebruikers dat ook. Men kan nooit garanderen dat een account niet gehackt is of dat een gebruiker geen kwaadwillende insider is. Dit betekent dat medewerkers net genoeg privileges krijgen om de klus te klaren, dat vervolgens regelmatig de toegangsrechten gecontroleerd worden en dat de niet langer passende rechten verwijderd worden.
3) Uitgaan van een inbreuk – Elke dag horen we over nieuwe inbreuken op de beveiliging. Door een alerte mentaliteit te behouden, zijn organisaties waakzaam en blijven ze hun verdediging verbeteren dankzij een veerkrachtige Zero Trust-mentaliteit. Inbreuken zijn onvermijdelijk, maar hun impact moet beperkt blijven.
De evolutie van Zero Trust
Toen Zero Trust in 2009 werd ontwikkeld, was het een erg network-centric model. Over de jaren is het uitgegroeid tot een compleet ecosysteem. Centraal staan de kritieke gegevens of bedrijfsprocessen die moeten beschermd worden. Ze worden omgeven door vier belangrijke elementen: wie heeft toegang tot deze gegevens, de apparaten waarop ze worden opgeslagen, de netwerken die ze doorkruisen en de workloads die ze verwerken.
Forrester voegde nadien hier nog een andere cruciale laag aan toe: automatisering en orkestratie, evenals zichtbaarheid en analyse. Deze elementen bevatten alle diepgaande controles die nodig zijn om Zero Trust te ondersteunen.
Bij deze nieuwe werkwijze is Zero Trust een ideale manier om de risico’s van een hybride werkplek te beperken – een omgeving met vloeiende perimeters, gespreide werknemers moeten continu worden geverifieerd en netwerken worden gesegmenteerd om het potentieel voor verspreiding van bedreigingen te verminderen. Tijdens de pandemie werd duidelijk dat VPN’s in veel gevallen niet in staat waren om grote aantallen telewerkers te ondersteunen, zowel wat inkomend verkeer betreft als bij het gebruik van uitgaande patches. Ze zijn ook altijd meer het echte doelwit als ze niet worden gecorrigeerd en onbeschermd blijven. Op lange termijn is Zero Trust een betere optie.
Hoe aan de slag gaan met Zero Trust
Uit de nieuwste gegevens blijkt dat bijna driekwart (72%) van de organisaties plannen heeft (42%) of Zero Trust al heeft geïmplementeerd (30%). Het goede nieuws is dat niet veel inspanningen nodig zijn om het oude systeem te vervangen.
Het zou best kunnen dat een organisatie reeds beschikt over veel van de tools en technieken die nodig zijn om aan de slag te gaan, zoals:
Mensen: op hun jobs gebaseerde toegangscontrole, multi-factor authenticatie, accountscheiding.
Workload: de meeste cloudproviders zorgen voor ingebouwde controle-elementen. Organisaties moeten deze gebruiken om de toegang tot verschillende workloads te beperken en ook een goed beleid in te voeren.
Apparaten: activabeheer helpt te weten waarover men beschikt. Vervolgens gebruikt men endpointdetectie en -respons (EDR), hostgebaseerde firewalls en nog meer om die activa te beschermen en zijdelingse verschuivingen te voorkomen.
Gegevens: Gegevens worden geclassificeerd en codering toegepast op de meest gevoelige zowel in rusttoestand als en onderweg. Het bewaken van de bestandsintegriteit en het voorkomen van gegevensverlies kan ook helpen om gegevens te beveiligen.
Netwerken: hier is microsegmentatie essentieel. Gebruik apparaten zoals routers en switches in combinatie met lijsten voor access control (ACL’s) om te beperken wie en wat kan praten met verschillende delen van het netwerk. Het beheren van kwetsbaarheden is ook belangrijk.
Ten slotte kan het toevoegen van beheer- en automatiseringsmogelijkheden voor gegevensbeveiliging en -analyse, gezondheidsmonitoring en preventie van gegevensverlies ook helpen bij het beveiligen van gegevens. Zo beschikken de teams voor beveiligingsbeheer over de nodige situationele kennis om efficiënt werk te leveren.