ZeroTrust (Network Access) 

Beveilig uw bedrijfsnetwerk tegen cybercriminelen met behulp van Zero Trust Network Access.

ZeroTrust (Network Access) 

Wat is Zero Trust? 

Kort gezegd gaat Zero Trust ervan uit dat elke gebruiker, elk apparaat en elke dienst die verbinding probeert te maken met een netwerk of een applicatie, vijandig is totdat het tegendeel bewezen wordt. Het fundamentele principe van Zero Trust is het beveiligen van de gegevens van een organisatie, waar deze zich ook bevinden. Enkel legitieme gebruikers, apparaten en entiteiten krijgen toegang tot de relevante gegevensbronnen en assets. 

Zero Trust heeft betrekking op beveiligingsproblemen waarmee een organisatie wordt geconfronteerd wanneer zij gegevens op meerdere locaties opslaat, zowel binnen het eigen netwerk als in private en publieke cloudomgevingen, en een brede toegang tot die gegevens mogelijk maakt voor werknemers, contractanten, partners, leveranciers en andere bevoegde gebruikers, die hun eigen apparaten gebruiken waarover de organisatie geen directe controle heeft.  

Zero Trust op zich is geen specifiek beveiligingsarchitectuur, een product of softwareoplossing, maar eerder een methodologie voor veilige toegang die vereist dat een organisatie haar beveiligingsstrategie en netwerkarchitectuur heroverweegt. De sleutel tot zero trust is het begrijpen wie toegang vraagt, van welk apparaat het verzoek afkomstig is, en vervolgens dat verzoek koppelt aan een toegangsbeleid per toepassing of asset. 

In wezen is Zero Trust een whitelist-methode voor het verlenen van toegang tot specifieke bedrijfstoepassingen, gebaseerd op de identiteit van de gebruiker, het toestel dat gebruikt wordt en het gedrag of de context waarbinnen dit gebeurt. 

Wat zijn de basisprincipes van het zero trust model? 

Het netwerk is steeds vijandig: vóór zero trust werd aangenomen dat, wanneer je verbindt met een gekend netwerk, je vrij zeker kon zijn dat het netwerk veilig is. Vanuit het zero trust principe is een gekend netwerk per definitie onveilig. 

Accepteer dat externe en interne bedreigingen altijd op het netwerk aanwezig zijn: bij traditionele cybersecurity ging men ervan uit dat het netwerk veilig is totdat een bedreiging werd gedetecteerd. Zero trust zet dit model op zijn kop. 

De locatie kennen van het bedrijfsnetwerk of cloud provider volstaat niet om een netwerk te vertrouwen: traditionele beveiligingsregels die op IP adressen gebaseerd zijn, zijn niet langer veilig. 

Authentiseer en autoriseer elk apparaat, elke gebruiker en elke netwerkstroom: een zero trust model autoriseert en authentiseert gebruikerstoegang door middel van least-privilege toegang per sessie. 

Implementeer een security beleid dat dynamisch en holistisch is: gegevensanalyses moeten gebaseerd worden op zoveel mogelijk databronnen. Deze zorgen voor monitoring en proactieve detectie van bedreigingen in de gehele architectuur. 

Zero Trust Network Access

Zero Trust Network Access is een concrete invulling van het Zero Trust Security model: 

  • De identiteit van de gebruiker wordt nog beter Naast de traditionele login gegevens en multi-factor authenticatie, maakt nu ook het apparaat deel uit van de identiteit.
  • De veiligheidsstatus van het apparaat wordt gecontroleerd alvorens toegang kan verleend worden tot de gevraagde resources. Er kan ook onderscheid gemaakt worden tussen bedrijfs- en privéapparaten. Sommige oplossingen verplichten het gebruik van  Mobile Device Management.
  • Er wordt enkel toegang verleend tot die applicaties en bronnen waartoe je gemachtigd bent, en dit volgens het ‘least privelege’ 

Extreme Universal Zero Trust Network Access (UZTNA) is een cyberbeveiligingsoplossing die het Zero Trust-beveiligingsmodel implementeert, dat ervan uitgaat dat geen enkele gebruiker of apparaat standaard wordt vertrouwd, of dit nu binnen of buiten de netwerkperimeter is. Deze oplossing verifieert continu de identiteit van gebruikers en de beveiligingsstatus van apparaten voordat toegang wordt verleend tot toepassingen en gegevens, en zorgt ervoor dat de toegang is gebaseerd op een strikt beveiligingsbeleid.

Waarom UZTNA implementeren?

Organisaties zouden moeten overwegen om Extreme UZTNA te implementeren als onderdeel van hun cyberbeveiligingsstrategie, omdat het een schaalbare, flexibele en robuuste beveiligingsoplossing biedt die zich aanpast aan moderne bedreigingen en IT-omgevingen. Door ZTNA te implementeren, kunnen organisaties:

  • De beveiliging in alle omgevingen verbeteren: Of het nu on-premises, in de cloud of in hybride opstellingen is, ZTNA zorgt voor consistente beveiliging.
  • De weerbaarheid tegen geavanceerde bedreigingen vergroten: Continue verificatie en het principe van de laagste rechten verminderen het risico op inbreuken en de impact van potentiële beveiligingsincidenten.
  • Verbeter de gebruikerservaring: Met contextbewuste toegangscontroles biedt ZTNA veilige toegang zonder afbreuk te doen aan de bruikbaarheid, waardoor de productiviteit van externe en mobiele medewerkers wordt ondersteund.
  • Toekomstbestendige beveiliging: Omdat organisaties steeds meer gebruikmaken van cloudservices en werken op afstand, biedt ZTNA een beveiligingsraamwerk dat met deze trends meegroeit, zodat bescherming op de lange termijn is gewaarborgd.

De ZTNA oplossing van Barracuda is een ‘mobile first’ en ‘BYOD first’ oplossing die zonder MDM-afhankelijkheid kan gebruikt worden. 

De CGA (CloudGen Access) integreert met uw bestaande IAM / Single-Sign-On oplossing (Azure AD, Google Suite, One Identity, Okta, SAML, …), waardoor een snelle implementatie mogelijk is. Alle toepassingen die gebruik maken van deze achterliggende authenticatie, worden vanaf nu gecontroleerd door CGA. 

Om toegang te krijgen tot deze toepassingen, heeft de gebruiker een CGA-client nodig op zijn toestel. Deze client is beschikbaar voor alle type mobiele devices en besturingssystemen die je maar kan bedenken. Van zodra de gebruiker een beveiligde applicatie benadert, worden alle zero-trust controles door CGA uitgevoerd en wordt een tunnel specifiek voor deze toepassing opgebouwd naar een proxy (mTLS). 

De CGA-client onderschept alle DNS aanvragen van het toestel. Hierdoor kan niet alleen het gebruik van de bedrijfstoepassing gedetecteerd en gecontroleerd worden, maar wordt ook Web (URL filtering) en DNS security toegepast. Ideaal dus om je medewerkers overal op een veilige manier te laten werken. 

 

De CloudGen Access biedt volgende voordelen: 

  • Vervang je traditionele VPN (lees: toegang tot je volledige netwerk) door een Zero-Trust oplossing die enkel nog toegang geeft tot specifieke applicaties en resources zonder impact op de performantie en batterij van de cliënt
  • Zorg voor contextuele toegang aan de hand van policies gebaseerd op de rol van de gebruiker of op basis van verschillende attributen (RBAC/ABAC)
  • Ideale oplossing om zowel medewerkers, contractanten en partners net voldoende toegang te geven die nodig is
  • Je data blijft ten allen tijde van jou en verlaat je netwerk niet
  • Voeg een extra beveiligingslaag toe tegen phishing aanvallen dankzij DNS Security, en dit op niveau van het toestel van de gebruiker
  • URL en Content filtering aan de hand van web categoriën op niveau van het toestel van de gebruiker
  • Compliancy: krijg controle en inzicht over wie welke applicaties wanneer gebruikt en met welke toestellen (PCI-DSS, NIST-800, HIPAA)
  • Eenvoudig beheer, ook in complexe, multi-cloud en hybride omgevingen

Cato Networks SDP 

Cato Networks biedt een geïntegreerde client-based en clientless remote access oplossing als onderdeel van de Cato Cloud. Gebruikers profiteren van geoptimaliseerde en veilige toegang tot alle toepassingen op locatie en in de cloud terwijl ze thuis of onderweg zijn. Cato dwingt sterke authenticatie en granulaire toegangscontrole af, evenals deep packet inspection van al het verkeer tegen bedreigingen. Cato’s wereldwijde platform op cloudschaal ondersteunt naadloos elk aantal gebruikers en toepassingen wereldwijd. 

Er wordt een client geïnstalleerd op het mobiele toestel van de gebruiker. Deze tunnelt alle verkeer naar het dichtstbijzijnde inbelpunt van de Cato Cloud. 

Binnen de Cato Cloud worden de beveiligingspolies toegepast en krijgt de gebruiker toegang tot die bronnen en applicaties waar hij recht op heeft. Ook het internetverkeer wordt onderworpen aan diepe pakketinspectie. Kortom de ideale oplossing om je gebruikers veilig en performant toegang te geven tot het internet en de bevoegde applicaties. 

De voordelen: 

  • Beveiligde toegang en authenticatie: Cato Cloud dwingt multi-factor authenticatie af en past een granulair beleid toe om toegan te krijgen tot de goedgekeurde on-premise en cloud toepassingen. De gebruiker krijgt nooit onbeperkte toegang tot de netwerklaag.
  • Schaalbaarheid: de ZTNA maakt integraal deel uit van de Cato Cloud, een wereldwijde cloud architectuur die meeschaalt met al je gebruikers, ongeacht waar ze zich bevinden. 
  • Permanente preventie van bedreigingen door het toepassen van ‘deep packet inspection’ op alle verkeer, niet enkel van de applicaties, maar ook op alle internet verkeer van de gebruiker.
  • Optimale end-to-end prestaties dankzij Cato’s wereldwijde private backbone, wat een consistente en geoptimaliseerde gebruikerservaring oplevert.  

Sophos ZTNA

Sophos staat vooral gekend voor zijn krachtige nextgen endpoint security oplossing: Intercept X. Als je deze oplossing reeds gebruikt, volstaat het om enkel nog de ZTNA functionaliteit te activeren in het centrale management portaal en hoef je geen bijkomende client software te installeren. ZTNA en Intercept X werken nauw samen om de toegang tot applicaties te beveiligen en staan constant in dialoog met elkaar. Dankzij deze gesynchroniseerde beveiliging worden gecompromiteerde systemen automatisch geïsoleerd van de applicaties en het netwerk 

De voordelen: 

  • Centraal cloudbeheersplatform 
  • Gesynchroniseerde beveiliging tussen de verschillende security oplossingen van Sophos: ZTNA, Endpoint, Firewall, Wireless, Mobile en Server 
  • Implementeer de ZTNA-agent naast uw endpoint bescherming met slechts één muisklik 
  • Krijg in één oogopslag inzicht in uw applicatieactiviteit en de beveiligingsstatus

Waarom kiezen voor Kappa Data?

Technische expertise

Kappa data ondersteunt resellers en klanten met uitgebreide technische kennis, opleidingen en begeleiding. Onze gecertificeerde technische en presales teams staan altijd voor je klaar!

Persoonlijke touch

Bij Kappa Data geniet je van een bijzonder persoonlijke én professionele aanpak, van snelle offertes tot demo’s en klantvriendelijke service met je vaste contactpersonen. Wij zijn er voor jou.

Uitstekende service

Kappa Data is een value-added distributor die oplossingsgericht met je meedenkt. We zorgen altijd voor een goede relatie tussen alle partijen en bemiddelen waar nodig bij conflicten.

Wat onze klanten zeggen

Al meer dan 20 jaar een meer dan betrouwbare partner.

Snijders Compuservice, Jef Snijders

Onze partners

Cato Networks
Kappa Data - Vendor - Sophos