4min

Tags in dit artikel

,

Zero Trust is een term die je veel tegenkomt in gesprekken rondom security. Zscaler zet hier ook sterk op in. Vandaag kondigt het bedrijf de nodige uitbreidingen aan die Zero Trust weer iets bereikbaarder moeten maken.

Als je het hebt over Zero Trust, dan heb je het eigenlijk over drie belangrijke concepten volgens Nathan Howe, VP Emerging Technology – 5G bij Zscaler, die we voor de aankondiging kort spraken.

  1. Gebruikers koppel je aan applicaties, niet aan het bedrijfsnetwerk;
  2. Applicaties moeten onzichtbaar zijn voor het internet;
  3. Gebruik een proxy-architectuur, geen pass-through firewall.

Zscaler heeft met Zero Trust Exchange een platform waarmee je deze zaken kunt realiseren. Zscaler was echter ook een 100 procent cloudspeler. Dat wil zeggen, het (SaaS-)aanbod van het bedrijf draait in de cloud, waarmee je dus ook alles vanaf je locaties door de cloud heen moet routeren. Als een gebruiker verbinding wil maken met een applicatie on-prem en je maakt gebruik van Zscaler om die verbinding veilig te kunnen maken, dan moet je dus eerst door de cloudomgeving van Zscaler.

Vandaag laat Zscaler weten dat deze ‘omleiding’ niet meer nodig is. Het biedt vanaf nu Zscaler ZPA Private Service Edge aan. Hiermee haal je de cloud in feite naar je on-prem-omgeving. Howe noemt het een “gevirtualiseerde versie van de Zscaler cloud”. Je kunt deze niet alleen on-prem draaien overigens, maar ook in je eigen cloudomgeving. In gebieden waar Zscaler niet de ‘vijf negens’ beschikbaarheid kan bieden die het minimaal wil bieden, kun je op deze manier dus toch gebruikmaken van de technologie van het bedrijf. Daarnaast komt het hiermee tegemoet aan de wensen van bedrijven die vanwege wet- en regelgeving of om andere redenen niet naar de cloud kunnen of mogen.

Isolatie en automatisering

Met de aankondiging van ZPA Private Service Edge zijn we er echter nog niet wat betreft nieuwe Zero Trust-functionaliteit. Zscaler kondigt namelijk ook Cloud Browser Isolation aan. De naam van deze nieuwe dienst geeft al grotendeels aan wat het doet. Het zet een geïsoleerde browsing-sessie op in de cloud op het moment dat een gebruiker het internet op wil. De gebruiker maakt feitelijk alleen verbinding met een front-end. Het apparaat dat de verbinding maakt ontvangt niet meer dan een bitstream. Je kunt dan dus geen content downloaden of op links klikken, onder andere.

Volgens Howe is er een overduidelijke use-case voor Cloud Browser Isolation en dat is als je moet integreren met derde partijen. Die wil je wel toegang geven tot je omgeving, maar niet altijd de mogelijkheid bieden om zaken te downloaden bijvoorbeeld. Dit heeft bijvoorbeeld betrekking op situaties waarin je met meerdere partijen tegelijkertijd aan dingen werkt, of met freelancers werkt die ook dingen voor concurrenten doen. Ook tijdens processen rondom fusies en overnames ziet Howe meerwaarde voor deze nieuwe dienst.

Een derde gebied waarbinnen Zscaler nieuwe diensten aanbiedt, heeft te maken met automatisering. Er komen nieuwe API’s beschikbaar waarmee je automatisch security policies kunt opzetten rondom nieuwe services die Zscaler ontdekt in je omgeving. Ook het intrekken van rechten voor gebruikers kan hiermee geautomatiseerd worden. Ook ML wordt ingezet om automatiseren eenvoudiger te maken. Zscaler zet dit vooralsnog vooral in voor automatische microsegmentatie van workloads.

Zero Trust kan niet zonder training en ecosysteem

Zero Trust is zonder meer een concept waar we heengaan als markt. Het is alleen niet evident om hiermee te beginnen en om het te implementeren. Dat realiseert men zich bij Zscaler uiteraard ook. Vandaar dat er naast aankondigingen rondom het platform, ook de nodige andere zaken aangekondigd worden vandaag.

Een belangrijke component in het overbrengen van de Zero Trust-boodschap, is dat security-medewerkers op de hoogte zijn van de best practices rondom Zero Trust. Vandaar dat Zscaler de Zero Trust Academy heeft opgericht. Hier kun je als security professional certificaten halen, gericht op veilige toegang tot (SaaS-)applicaties en het internet. Uiteraard spelen de oplossingen van Zscaler hierin een centrale rol.

Naast de skills van de security-professionals, is het ook belangrijk dat je echt van start kunt met Zero Trust. Daarvoor zou niet iedereen opnieuw het wiel moeten hoeven uitvinden. Vandaar dat Howe ook de nodige nadruk legt op het ecosysteem van technologiepartners waar Zscaler mee integreert en samenwerkt. Hij noemt tijdens ons gesprek Crowdstrike, Microsoft en Splunk bij naam, maar ook partijen zoals Okta, SentinelOne en IBM Security horen hierbij. Het idee is dat je middels gezamenlijk gevalideerde modellen een soort blauwdruk krijgt. Deze moeten security-architecten begeleiden bij het uitrollen van een Zero Trust-architectuur.

Al met al dicht Zscaler met deze aankondigingen dus weer wat gaten in het Zero Trust-verhaal. Niet alleen op het gebied van de technologie, maar ook op de minstens zo belangrijke gebieden van mensen/skills en het proces. Dat is een goede zaak als Zero Trust de standaard moet zijn en worden.