Kort gezegd gaat Zero Trust ervan uit dat elke gebruiker, elk apparaat en elke dienst die verbinding probeert te maken met een netwerk of een applicatie, vijandig is totdat het tegendeel bewezen wordt. Het fundamentele principe van Zero Trust is het beveiligen van de gegevens van een organisatie, waar deze zich ook bevinden. Enkel legitieme gebruikers, apparaten en entiteiten krijgen toegang tot de relevante gegevensbronnen en assets.
Zero Trust heeft betrekking op beveiligingsproblemen waarmee een organisatie wordt geconfronteerd wanneer zij gegevens op meerdere locaties opslaat, zowel binnen het eigen netwerk als in private en publieke cloudomgevingen, en een brede toegang tot die gegevens mogelijk maakt voor werknemers, contractanten, partners, leveranciers en andere bevoegde gebruikers, die hun eigen apparaten gebruiken waarover de organisatie geen directe controle heeft.
Zero Trust op zich is geen specifiek beveiligingsarchitectuur, een product of softwareoplossing, maar eerder een methodologie voor veilige toegang die vereist dat een organisatie haar beveiligingsstrategie en netwerkarchitectuur heroverweegt. De sleutel tot zero trust is het begrijpen wie toegang vraagt, van welk apparaat het verzoek afkomstig is, en vervolgens dat verzoek koppelt aan een toegangsbeleid per toepassing of asset.
In wezen is Zero Trust een whitelist-methode voor het verlenen van toegang tot specifieke bedrijfstoepassingen, gebaseerd op de identiteit van de gebruiker, het toestel dat gebruikt wordt en het gedrag of de context waarbinnen dit gebeurt.
Het netwerk is steeds vijandig: vóór zero trust werd aangenomen dat, wanneer je verbindt met een gekend netwerk, je vrij zeker kon zijn dat het netwerk veilig is. Vanuit het zero trust principe is een gekend netwerk per definitie onveilig.
Accepteer dat externe en interne bedreigingen altijd op het netwerk aanwezig zijn: bij traditionele cybersecurity ging men ervan uit dat het netwerk veilig is totdat een bedreiging werd gedetecteerd. Zero trust zet dit model op zijn kop.
De locatie kennen van het bedrijfsnetwerk of cloud provider volstaat niet om een netwerk te vertrouwen: traditionele beveiligingsregels die op IP adressen gebaseerd zijn, zijn niet langer veilig.
Authentiseer en autoriseer elk apparaat, elke gebruiker en elke netwerkstroom: een zero trust model autoriseert en authentiseert gebruikerstoegang door middel van least-privilege toegang per sessie.
Implementeer een security beleid dat dynamisch en holistisch is: gegevensanalyses moeten gebaseerd worden op zoveel mogelijk databronnen. Deze zorgen voor monitoring en proactieve detectie van bedreigingen in de gehele architectuur.
Zero Trust Network Access is een concrete invulling van het Zero Trust Security model:
Extreme Universal Zero Trust Network Access (UZTNA) is een cyberbeveiligingsoplossing die het Zero Trust-beveiligingsmodel implementeert, dat ervan uitgaat dat geen enkele gebruiker of apparaat standaard wordt vertrouwd, of dit nu binnen of buiten de netwerkperimeter is. Deze oplossing verifieert continu de identiteit van gebruikers en de beveiligingsstatus van apparaten voordat toegang wordt verleend tot toepassingen en gegevens, en zorgt ervoor dat de toegang is gebaseerd op een strikt beveiligingsbeleid.
Organisaties zouden moeten overwegen om Extreme UZTNA te implementeren als onderdeel van hun cyberbeveiligingsstrategie, omdat het een schaalbare, flexibele en robuuste beveiligingsoplossing biedt die zich aanpast aan moderne bedreigingen en IT-omgevingen. Door ZTNA te implementeren, kunnen organisaties:
De ZTNA oplossing van Barracuda is een ‘mobile first’ en ‘BYOD first’ oplossing die zonder MDM-afhankelijkheid kan gebruikt worden.
De CGA (CloudGen Access) integreert met uw bestaande IAM / Single-Sign-On oplossing (Azure AD, Google Suite, One Identity, Okta, SAML, …), waardoor een snelle implementatie mogelijk is. Alle toepassingen die gebruik maken van deze achterliggende authenticatie, worden vanaf nu gecontroleerd door CGA.
Om toegang te krijgen tot deze toepassingen, heeft de gebruiker een CGA-client nodig op zijn toestel. Deze client is beschikbaar voor alle type mobiele devices en besturingssystemen die je maar kan bedenken. Van zodra de gebruiker een beveiligde applicatie benadert, worden alle zero-trust controles door CGA uitgevoerd en wordt een tunnel specifiek voor deze toepassing opgebouwd naar een proxy (mTLS).
De CGA-client onderschept alle DNS aanvragen van het toestel. Hierdoor kan niet alleen het gebruik van de bedrijfstoepassing gedetecteerd en gecontroleerd worden, maar wordt ook Web (URL filtering) en DNS security toegepast. Ideaal dus om je medewerkers overal op een veilige manier te laten werken.
Cato Networks biedt een geïntegreerde client-based en clientless remote access oplossing als onderdeel van de Cato Cloud. Gebruikers profiteren van geoptimaliseerde en veilige toegang tot alle toepassingen op locatie en in de cloud terwijl ze thuis of onderweg zijn. Cato dwingt sterke authenticatie en granulaire toegangscontrole af, evenals deep packet inspection van al het verkeer tegen bedreigingen. Cato’s wereldwijde platform op cloudschaal ondersteunt naadloos elk aantal gebruikers en toepassingen wereldwijd.
Er wordt een client geïnstalleerd op het mobiele toestel van de gebruiker. Deze tunnelt alle verkeer naar het dichtstbijzijnde inbelpunt van de Cato Cloud.
Binnen de Cato Cloud worden de beveiligingspolies toegepast en krijgt de gebruiker toegang tot die bronnen en applicaties waar hij recht op heeft. Ook het internetverkeer wordt onderworpen aan diepe pakketinspectie. Kortom de ideale oplossing om je gebruikers veilig en performant toegang te geven tot het internet en de bevoegde applicaties.
Sophos staat vooral gekend voor zijn krachtige nextgen endpoint security oplossing: Intercept X. Als je deze oplossing reeds gebruikt, volstaat het om enkel nog de ZTNA functionaliteit te activeren in het centrale management portaal en hoef je geen bijkomende client software te installeren. ZTNA en Intercept X werken nauw samen om de toegang tot applicaties te beveiligen en staan constant in dialoog met elkaar. Dankzij deze gesynchroniseerde beveiliging worden gecompromiteerde systemen automatisch geïsoleerd van de applicaties en het netwerk.
Kappa data ondersteunt resellers en klanten met uitgebreide technische kennis, opleidingen en begeleiding. Onze gecertificeerde technische en presales teams staan altijd voor je klaar!
Bij Kappa Data geniet je van een bijzonder persoonlijke én professionele aanpak, van snelle offertes tot demo’s en klantvriendelijke service met je vaste contactpersonen. Wij zijn er voor jou.
Kappa Data is een value-added distributor die oplossingsgericht met je meedenkt. We zorgen altijd voor een goede relatie tussen alle partijen en bemiddelen waar nodig bij conflicten.
Al meer dan 20 jaar een meer dan betrouwbare partner.
Snijders Compuservice, Jef Snijders