5min

Als onderdeel van hun digitale transformatie, zijn steeds meer organisaties op zoek naar nieuwe manieren om mensen te verbinden met data en machines. Lange tijd was het normaal om connectiviteit tot stand te brengen door mensen toegang te geven tot een netwerk. Beveiligingsteams hebben daar echter een stokje voor gestoken: toegang tot applicaties werd beperkt op basis van toegangsbeleid en beheerd aan de perimeter van het netwerk.

Tegenwoordig bevinden data, applicaties en mensen zich vaak buiten de netwerkinfrastructuur van de organisatie. Dit zorgt voor een toegangsprobleem: organisaties raken verstrikt in een web van wie toegang nodig heeft tot wat, en vanaf welke plek. Niet alleen mensen, maar ook machines die nu met elkaar kunnen communiceren, maken dit complex. Deze connectiviteitsvereisten moeten namelijk op een andere manier worden aangepakt. Om hun connectiviteits-infrastructuur te vereenvoudigen, richten veel organisaties zich tot een zero trust-gebaseerd framework om mensen en apparaten veilig met elkaar te verbinden zonder dat het netwerk daarbij betrokken is.

In plaats van medewerkers toegang geven tot een netwerk, biedt zero trust veilige toegang over het internet voor alleen de specifieke applicatie die zij op dat moment nodig hebben. Er zijn twee verschillende soorten toegang. De eerste maakt het mogelijk om toegang te krijgen tot het bredere web en Software-as-a-Service (SaaS)-applicaties direct via het internet. De tweede biedt toegang tot interne middelen die gehost worden in het datacenter of de public cloud – ook via het internet. Omdat het zakelijke netwerk niet langer nodig is (of in ieder geval een stuk minder) voor beide opties, ondersteunt zero trust niet alleen het beveiligingsmodel, maar ook de connectiviteitsdoelen.

Het vereenvoudigen van infrastructuur

In een poging om de traditionele complexiteit van een netwerk te verminderen, sluiten veel organisaties hun datacenters en verplaatsen zij hun resources naar de public cloud. De reden hierachter is dat het niet alleen makkelijker is om cloud-gebaseerde infrastructuren te beheren, maar dat dit model organisaties ook de flexibiliteit geeft om hun architecturen te schalen op basis van de behoeften. Met SaaS betalen zij via een abonnementsmodel. Daardoor hoeft het IT-team updates niet langer handmatig uit te voeren. Ditzelfde geldt voor on-premises datacenters: als applicaties eenmaal gemigreerd zijn naar de cloud, nemen service providers het beheer over.

Vandaag de dag vertrouwen de meeste organisaties nog steeds op veel verschillende apparaten voor het routeren van hun netwerkverkeer naar filialen en dochterondernemingen, maar dit model zal snel verouderd zijn. Een overstap naar cloudgebaseerde infrastructuur op basis van hybride modellen geeft medewerkers de vrijheid om overal vandaan te werken. In hybride scenario’s hebben mensen alleen een trust broker nodig om ze te verbinden met de applicaties die ze nodig hebben – waarbij identiteit gebruikt wordt om op basis van beleid toegang op applicatieniveau te realiseren. Daardoor wordt het traditionele netwerk overbodig.

Toekomstige toetreders tot de markt zullen zich, veel makkelijker dan gevestigde merken, aanpassen aan deze nieuwe manier van connectiviteit. Omdat ze nooit een op hardware-gebaseerde infrastructuur hebben opgebouwd, zullen ze standaard op het internet vertrouwen. Om concurrerend te blijven, zullen gevestigde organisaties dit voorbeeld moeten volgen en het netwerk de rug toe moeten keren.

Zorgen over beveiliging in een wereld zonder apparaten

Veel organisaties hebben de complexiteit van beveiliging en netwerken te lang benaderd als iets dat gewoon moet worden afgehandeld. Netwerkconnectiviteit heeft IT-teams lange tijd goede diensten bewezen, maar het heeft ook een negatief effect gehad op organisaties: cybercriminelen kunnen malware makkelijker verspreiden. Desondanks is er nog steeds sprake van traagheid als het gaat om het loslaten van connectiviteit die is gekoppeld aan fysieke infrastructuur. Er moet een mentaliteitsverandering plaatsvinden bij het bestuur om dit te laten gebeuren. Zij moeten accepteren dat nieuwe cloudgebaseerde infrastructuren nieuwe manieren van verbinden met zich meebrengen die niet afhankelijk zijn van het netwerk.

Nauwere samenwerking tussen netwerk- en beveiligingsteams is een goed uitgangspunt: dat neemt de zorgen over beveiliging in een wereld zonder apparaten weg en helpt infrastructuren de toekomst in. Maar een deel van de oplossing is ook een beter begrip van wat het betekent om identiteit te gebruiken om toegang te bepalen in plaats van alleen netwerkconnectiviteit te bieden. Zero trust kan beide doelen dienen: beveiliging en connectiviteit. Met een cloudgebaseerd zero trust-platform zijn applicaties niet alleen overal toegankelijk voor gebruikers, maar zijn ze onbereikbaar voor cybercriminelen.

Verbindingen tussen de individuele gebruiker en de trust broker, en tussen de trust broker en de relevante applicatie worden door het beveiligingsplatform aan elkaar gekoppeld op basis van beleid en de identiteit van de gebruiker. Dat betekent dat alleen geautoriseerde en geauthenticeerde gebruikers toegang krijgen tot de vereiste app. Dankzij dit zero trust-gebaseerde beveiligingsmechanisme worden applicaties niet blootgesteld aan het internet en blijven ze onzichtbaar: cybercriminelen kunnen ten slotte niet aanvallen wat ze niet kunnen zien.

Zero trust voorkomt niet alleen de nadelige effecten van netwerkconnectiviteit (laterale beweging van cybercriminelen), maar heeft ook een aantal positieve effecten. Ten eerste kunnen gebruikers overal werken en veilig toegang krijgen tot gegevens en applicaties, waar ze ook worden gehost. Ten tweede heeft zero trust, door een directe toegang zonder omweg via een bedrijfsnetwerk, een positief effect op de gebruikerservaring door de latency te verminderen. Of een medewerker nu thuis of op kantoor werkt, of tussen beide schakelt: de gebruikerservaring (en het beveiligingsniveau) blijft hetzelfde.

AI vereenvoudigt het toegangsbeleid

De grootste uitdaging waar organisaties mee worstelen is het bepalen van toegangsrechten en beleidsregels. Om te weten wie waar toegang toe heeft of moet hebben binnen een bedrijfsinfrastructuur, is inzicht nodig in het applicatielandschap en in de verschillende gebruikersgroepen en functies. Een bedrijf met 10.000 gebruikers heeft mogelijkheden om personeel te groeperen op basis van functies of afdelingen. Het zware werk om uitzonderingen te maken op wat mensen nodig hebben om toegang te krijgen – gebaseerd op applicatie-overstijgende behoeften of specifieke rollen binnen een organisatie – begint daarna. Het zal steeds moeilijker worden om een goed beeld te krijgen van het applicatielandschap binnen een organisatie.

Op dit punt zal AI een rol gaan spelen bij het verkrijgen van inzicht als basis voor het bepalen van beleid. Als er in kaart is gebracht waar mensen verbinding mee maken en hoe bepaalde software wordt gebruikt, kan AI worden ingezet om een eerste reeks regels te bepalen voor menselijke beoordeling. Dat versnelt het implementatieproces van zero trust-gebaseerde beveiliging.

Vooruitzichten

De toekomst van connectiviteit zal netwerkloos zijn. Hoe snel dat gebeurt hangt alleen af van de branche in kwestie. Sommige organisaties kunnen het datacenter nu al verlaten, terwijl andere organisaties er nog een tijdje op zullen moeten vertrouwen dat applicaties nog wat langer intern worden uitgevoerd. Wat alle organisaties echter gemeen hebben, is dat ze het voordeel inzien van het verplaatsen van hun processen naar de cloud.

Of het nu gaat om hoge kosten, administratieve complexiteit of een gebrek aan flexibiliteit: steeds meer organisaties willen hun datacenters volledig verlaten. Organisaties die dat hebben gedaan, zullen netwerkloze connectiviteit ervaren en profiteren van een veilige verbinding vanaf elke plek, op elk apparaat: dat is waar het om draait bij zero trust.

Dit is een ingezonden bijdrage van Zscaler. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.