3min

Tags in dit artikel

, , ,

Veel organisaties staan voor een belangrijke keuze op het gebied van hun digitale beveiligingsstrategie. Aan de ene kant stijgen de kosten als gevolg van digitale criminaliteit en veiligheidsincidenten. Maar aan de andere kant wordt digitale beveiliging ook steeds duurder. Wat gaan organisaties doen? Hoe kunnen ze het maximale uit hun investeringen in beveiliging halen, terwijl de kosten van datalekken stijgen?

Van werken op kantoor tot wereldwijd verbonden zijn

Het klassieke perimeter model was voor veel organisaties jarenlang de basis voor hun digitale beveiliging. Tegenwoordig zijn werknemers steeds mobieler en maken ze vanaf verschillende plekken verbinding met het bedrijfsnetwerk. Organisaties werken ook steeds meer in de cloud. Daarnaast is er een toenemend aantal systemen en informatiebronnen waar medewerkers en leveranciers toegang tot moeten hebben vanaf mobiele devices. Kortom, er zijn te veel devices die netwerktoegang vereisen waardoor het klassieke perimeter model niet meer in de beveiligingsbehoefte kan voorzien.

Nieuwe beveiligingsuitdagingen

Sommige organisaties doen toch nog een poging om de perimeter te handhaven met behulp van een proxy. Dit model is alleen moeilijk op te schalen en kan een negatieve invloed hebben op de gebruikerservaring. Dit ondermijnt de voordelen van de cloud. Dus waarom zou een organisatie al het netwerkverkeer doorsturen naar een on-premise proxy terwijl er een veel efficiëntere en veiligere oplossing bestaat?

Deze oplossing is het Zero Trust-principe waarbij de mentaliteit ‘verifieer alles, vertrouw niets’ centraal staat. Dit principe is steeds vaker het uitgangspunt voor beveiligingsstrategieën van organisaties. Hiermee wordt het idee weggenomen dat interne gebruikers en devices automatisch vertrouwd kunnen worden. In plaats daarvan worden alle devices, netwerkinfrastructuren en gebruikers standaard als onbetrouwbaar behandeld.

Identity en Access Management als basis voor Zero Trust

Het Zero Trust-principe is onhaalbaar zonder Identity en Access Management (IAM). De identiteit van gebruikers speelt immers een cruciale rol bij deze beveiligingsstrategie. Het vaststellen van de identiteit van een gebruiker is zelfs het eerste wat moet gebeuren volgens Microsoft. Pas daarna kunnen multi-factor authenticatie en andere IAM-componenten worden ingezet om te bepalen of iedere gebruiker is wie hij zegt te zijn, of hij een geldig device gebruikt en of hij toegang heeft tot de juiste bestanden en applicaties.

IAM wordt een steeds prominentere pijler van Zero Trust-strategieën. Drie IAM-trends dragen bij aan deze ontwikkeling.

  1. IAM voorziet Zero Trust-kaders geleidelijk aan van context
    Databeveiliging hangt steeds meer samen met de identiteit van gebruikers. IAM-oplossingen integreren daarom in toenemende mate informatie over identiteit met databescherming. Dit helpt beveiligingsteams om gemakkelijker gegevens te koppelen aan specifieke gebruikers in het bedrijfsnetwerk.
  2. IAM-systemen worden steeds meer gebruikt voor toegangsbeheer
    Ook toegangsbeheer wordt steeds meer geregeld op basis van identiteit. IAM-producten maken het mogelijk om identiteitsgegevens te koppelen aan toegangsrechten van gebruikers. Hiervoor is het wel belangrijk dat beveiligingsteams de juiste toegangsrechten tot gegevens en applicaties toewijzen aan iedere werknemer.
  3. IAM-suites worden losse producten in plaats van compleet pakket
    Bij klassieke IAM-suites zijn organisaties verplicht om alle onderdelen te installeren. Nu hebben organisaties de keuze om alleen de producten te installeren die zij nodig hebben voor hun digitale beveiliging. Hierdoor wordt de implementatie van IAM minder belastend voor organisaties, waardoor de drempel om een Zero Trust-strategie te handhaven lager wordt.

Investeringen in beveiliging maximaliseren

Vanwege de stijgende kosten als gevolg van digitale criminaliteit en de stijgende kosten voor data beveiliging, is dit het perfecte moment voor organisaties om een Zero Trust-principe als uitgangspunt te overwegen voor hun beveiliging. Organisaties die dit principe willen nastreven, kunnen beginnen met het integreren van het Zero Trust-framework in hun eigen bedrijfsomgeving. Op deze manier kunnen organisaties een zo sterk mogelijke beveiliging uit hun investering halen. Heeft jouw organisatie de overstap naar een Zero Trust-beveiligingsstrategie al gemaakt?

Dit is een ingezonden bijdrage van Dirk Geeraerts, regional director for cloud protection and licensing activity bij Thales. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.