Organisaties moeten zich steeds meer bezighouden met cybersecurity vanwege de toenemende digitalisering van gegevens en apparaten. Dit vereist bescherming tegen datalekken, ransomware en andere cyberaanvallen die de vertrouwelijkheid en beschikbaarheid van gegevens en systemen bedreigen, met mogelijk ernstige gevolgen. Cybersecurity is tegenwoordig een integraal onderdeel van moderne bedrijfsvoering en proactieve maatregelen zijn noodzakelijk.
We durven het bijna niet hardop te zeggen maar: de gebruiker blijft de zwakste factor in cybersecurity. Door aandacht te schenken aan security kun je de kans aanzienlijk verkleinen dat een gebruiker op bijvoorbeeld een onveilige link klikt. Maar helemaal vermijden – dat is onmogelijk. Je kunt er dus maar beter van uitgaan dat het gebeurt. En dat is precies wat het principe van Zero Trust doet.
Ga uit van een lek
Assume breach (‘ga uit van een lek’) is een basisprincipe in het Zero Trust-framework. Dit principe stimuleert je om na te denken over het slechtst mogelijke scenario: je bedrijfsdata wordt door derden ingezien, gestolen, vernietigd of aangepast. Bij assume breach ligt veel nadruk op automatisering en monitoring. Zo kun je verdachte activiteiten snel herkennen en automatisch actie nemen om schade te voorkomen. Denk bijvoorbeeld aan het automatisch uitschakelen van gebruikersaccounts wanneer wordt ingelogd vanaf een verdachte of nooit eerder gebruikte locatie.

Assume breach: ga uit van een lek
Verschillende perspectieven
Zero Trust benadert cybersecurity vanuit verschillende invalshoeken. Deze 360-graden benadering maakt Zero Trust bijzonder effectief in het creëren van een veiligheidscultuur binnen organisaties. De volgende vijf eigenschappen dragen bij aan deze allesomvattende aanpak:
1. Gezonde twijfel in de eigen veiligheidsmaatregelen
Zonder hier heilig op te vertrouwen, gaat Zero Trust ervan uit dat bedreigingen al aanwezig zijn binnen het netwerk: ‘assume breach’. Daarmee is het continu op zijn hoeden. Hierdoor kan snel geschakeld worden en wordt de schade bij een inbreuk beperkt.
2. Geen enkele entiteit vertrouwen
Geen enkel apparaat, maar ook geen enkele gebruiker is te vertrouwen volgens het Zero Trust principe. Dit wordt het ‘verify explicitly’-principe genoemd. Door continue authenticatie en autorisatie weet je dat er alleen toegang wordt verleend, als hier recht op is.
3. Toegang beperken
Toegangsrechten worden beperkt tot alleen de bronnen die nodig zijn om specifieke taken uit te voeren. Deze toegang wordt voor beperkte tijd verleend. Om dit ‘least privilage’-principe te kunnen doorvoeren is het wél van belang dat gebruikers één identiteit hebben binnen de organisatie.
4. Risico’s verdelen
Met Zero Trust wordt het netwerk verdeeld in kleinere segmenten. Elk segment heeft zijn eigen toegangscontroles en beveiligingsbeleid. Hierdoor wordt bij een beveiligingsinbreuk de schade beperkt tot een segment, in plaats van het gehele netwerk.
5. Kwestie van balans
Zero Trust omarmt het evenwicht tussen ‘assume failure’ en ‘assume success’. Geïnspireerd door het eeuwenoude yin & yang-principe, betekent dat, dat ondanks mogelijke tegenslagen, de missie en het bedrijf blijven voortbestaan.
Deze vijf eigenschappen maken Zero Trust tot een proactieve en robuuste aanpak, terwijl het tegelijkertijd de flexibiliteit van het moderne werken handhaaft. Bijzonder geschikt dus, om organisaties te beschermen tegen de steeds evoluerende cyberdreigingen van vandaag en morgen.
Ondanks de hoge effectiviteit maakt Zero Trust nog niet veel vrienden op de werkvloer. Hoe dat komt en wat je ertegen kunt doen lees je in de blog: Zero Trust – Hoe zorg ik ervoor dat mijn medewerkers het omarmen?