Moderniseer security met 6 mogelijkheden voor een Zero Trust-architectuur

De modernisatie van security heeft prioriteit bij veel organisaties, onder andere door steeds complexere hybride-omgevingen en meer mobiel werk.

A heavy vault-like door / security mechanism secures a laptop amid glowing blue circuits.
Bet Noire / Vchal / Getty Images

Tegelijkertijd is er minder IT-budget en blijven de kosten voor het onderhoud van verouderde legacy-infrastructuren groeien.

Om dit tegen te gaan richten publieke en private organisaties zich tot cloud-based tools. Het doel hiervan is het opzetten van door posture gedreven, conditionele toegang en het delen van zero-day-bedreigingen. Grote organisaties moeten de security-omgeving simplificeren met behulp van cross-platform automatisering die veilige toegang biedt tot applicaties en data.

Een zero trust security-model biedt beleid op basis van identiteit – dit betekent dat de gebruiker overal dezelfde ervaring zal hebben. Dit zorgt voor consistentie binnen organisaties, waardoor gebruikers naadloze toegang krijgen tot applicaties en data in cloud-omgevingen en datacenters.

Er zijn 6 kernmogelijkheden van zero trust voor de modernisatie van security-omgevingen:

  1. Naadloze, directe toegang tot externe en interne applicaties

 

Zero trust geeft gebruikers directe toegang tot externe (internet of SaaS) en interne (datacenter, IaaS, PaaS) applicaties en data, veilig en op afstand. In plaats van verkeer via virtual private networks (VPN’s) te leiden, vermindert het verkeer en latentie, terwijl de gebruikerservaring verbeterd wordt. Naarmate vereisten voor thuiswerken blijven toenemen, moeten gebruikers de mogelijkheid hebben op hun server te werken en verbinding te maken met data in datacenters en clouds vanuit huis.

  1. Contextbewuste toegang

Er moet een samenhang zijn tussen het toegangsbeleid voor gebruiker, apparaat, applicatie en andere aspecten van de omgeving. Als organisaties beleid ontwikkelen voor contextbewuste toegang tot data en informatie, doen zij er goed aan vendoren, architecten, gebruikers, privacy teams, compliance teams en mission delivery teams hierbij te betrekken. Het is belangrijk dat alle betrokken teams vertegenwoordigd zijn om een symbiotische relatie en een verenigde organisatie te vormen.

Gebruikers moeten verder alleen toegang tot bronnen en applicaties krijgen wanneer zij deze nodig hebben voor hun werk. Organisaties zouden daarom een zero trust security-model moeten ontwikkelen waarbij alleen geautoriseerde gebruikers toegang krijgen tot geautoriseerde applicaties. Naarmate attack surfaces groeien door meer gedistribueerde omgevingen, kan oost-west-verkeer verder beperkt worden zodat gebruikers ongeautoriseerde applicaties ook daadwerkelijk niet bereiken.

  1. Flexibele implementatie voor alle gebruikers en locaties

Een cloud-based zero trust-service kan een schaalbare omgeving bieden zonder het IT-team extra te belasten. Organisaties hebben verschillende beleidseisen nodig, waardoor bij de implementatie flexibiliteit geboden kan worden om de tools zo snel mogelijk in te kunnen zetten. Daarnaast zou het naadloos op- of afgeschaald moeten kunnen worden zonder dat hiervoor nieuwe on-premises hardware of extra licensing geïmplementeerd hoeft te worden.

Om te beginnen zouden organisaties hun belangrijkste pijnpunten moeten identificeren en een zero trust use case moeten definiëren die deze problemen aanpakt. Vervolgens kunnen ze verschillende use cases implementeren voor een oplossing over meerdere scenario’s en user communities.

  1. Naadloze gebruikerservaring

Het is belangrijk te focussen op de gebruikerservaring en security, en toegang zo transparant mogelijk te maken, vooral wanneer het gaat om toegang tot kritieke applicaties en belangrijke samenwerkingstools. Zo leiden legacy VPN’s verkeer bijvoorbeeld door de security stack, met significante latentie en een slechte gebruikerservaring tot gevolg. Dit is vaker het geval nu organisaties thuiswerken opschalen. Zero trust-verbindingen daarentegen bieden veilige toegang tot applicaties op elke locatie.

  1. Volledige zichtbaarheid en troubleshooting die het mogelijk maakt gebruikersproblemen snel op te lossen

Zero trust biedt IT-beheerders één deelvenster om op één plek gebruikers te managen, beheren en in te loggen. Beheerders hebben volledige zichtbaarheid en controle over de gedistribueerde omgeving. Zero trust-technologieën verbeteren de zichtbaarheid en troubleshooting om de gebruikerservaring te verbeteren en efficiëntie binnen de organisatie te bevorderen.

  1. Security en compliance tools om cyberdreigingen te verminderen en applicaties en data te beschermen

Door cloud-based security en compliance tools te gebruiken als onderdeel van een zero trust security-model, kunnen organisaties hun data en applicaties beschermen zonder dat ze frequent updates hoeven uit te voeren. Zo hebben organisaties meer tijd voor missie-kritieke behoeften en het verbeteren van beleid in plaats van beveiligingslekken te dichten.

Terwijl technologie zich blijft ontwikkelen, is cloud mobility zowel de disruptor als accelerator van digitale transformatie. Thuiswerken vereist een nieuwe benadering van security. Zo verplaatsen cloud-delivered zero trust Security Access Service Edge (SASE-)modellen security van network-centric controles en netwerkconnectiviteit op afstand naar user-centric en application-centric security, ontwikkeld om gedistribueerde teams te ondersteunen die buiten de traditionele netwerk perimeter werken. Dit ‘nieuwe normaal’ zorgt ervoor dat IT de nieuwe business enabler kan worden door nieuwe security tools en technieken in de cloud te adopteren en zo missies te leveren en transformatie vanuit een top-down-initiatief te promoten.

Door Stan Lowe, Global Chief Information Security Officer bij Zscaler

Copyright © 2020 IDG Communications, Inc.

7 secrets of successful remote IT teams