Zero Trust is een strategische benadering van cyberbeveiliging die een organisatie beveiligt door impliciet vertrouwen te elimineren en elke fase van digitale interactie continu te valideren.
Het Zero Trust-model is steeds belangrijker geworden voor leidinggevenden die gelijke tred moeten houden met de digitale transformatie en zich moeten aanpassen aan het steeds veranderende beveiligingslandschap. Helaas worstelen veel organisaties nog steeds met een slecht geïntegreerde, losse assemblage van puntproducten die niet aansluiten bij de strategische benadering die wordt verwacht door bestuursleden en C-level executives.
Correct ingezet, is de Zero Trust Enterprise een strategische benadering van cyberbeveiliging die risicobeheer vereenvoudigt en verenigt met één belangrijk doel: alle impliciete vertrouwen in elke digitale transactie wegnemen. Dit betekent dat, ongeacht de situatie, gebruiker, gebruikerslocatie, apparaat, verbindingsbron of toegangsmethode, cyberbeveiliging in elk netwerk, elke verbinding en elk eindpunt moet worden ingebouwd om het moderne bedreigingslandschap aan te pakken.
Door een echte Zero Trust Enterprise te worden, genieten organisaties van meer consistente, verbeterde beveiliging en vereenvoudigde beveiligingsactiviteiten die de kosten effectief verlagen.
Zero Trust Today: een moderne beveiligingsaanpak voor digitale transformatie
Als branche hebben we een omslagpunt bereikt: veel gebruikers en apps bevinden zich nu buiten de traditionele perimeter. Een hybride personeelsbestand is een nieuwe realiteit: bedrijven moeten overal toegang bieden en een optimale gebruikerservaring bieden. De tijd van het managen van impliciet vertrouwen door te vertrouwen op een statisch, on-premises personeelsbestand is voorbij.
Tegelijkertijd is het leveren van applicaties sterk gekanteld in het voordeel van de cloud, openbaar of privé, en hebben ontwikkelteams in staat gesteld om in een ongekend tempo te leveren. Nieuwe architecturen, leverings- en consumptiemodellen creëren echter meer gevallen van geïmpliceerd vertrouwen, en een groeiende catalogus van apps creëert een breder aanvalsoppervlak, terwijl geïmpliceerd vertrouwen dat wordt toegekend aan microservices nieuwe mogelijkheden biedt voor aanvallers om lateraal te bewegen.
Infrastructuur kan overal zijn en alles is steeds meer met elkaar verbonden, waardoor het elimineren van impliciet vertrouwen nog belangrijker wordt. U kunt IT-apparatuur zoals printers of door de leverancier geleverde hardware en software niet langer zomaar vertrouwen, omdat de IT- en werkplekinfrastructuur in toenemende mate is verbonden met internetgerichte apps die deze centraal beheren en orkestreren. Alles wat met internet te maken heeft, vormt een risico voor uw organisatie. Fysieke locaties worden steeds vaker beheerd door verbonden dingen, waaronder IoT, die doorgaans meer toegang hebben dan ze nodig hebben. Traditionele strategieën voor IT-patching en -onderhoud zijn hier niet van toepassing – cybercriminelen weten dat dit rijp is voor uitbuiting.
Het leveren van de Zero Trust Enterprise
De grootste uitdaging bij het adopteren van een Zero Trust-architectuur was niet een gebrek aan specifieke beveiligingstools, maar een eenvoudig gebrek aan middelen (talent, budget, interoperabiliteit, tijd, enz.). Het uitvoeren van de meest recente beveiligingscontroles tegen een bewegend doelwit – een dynamisch dreigingslandschap – was een voorrecht dat voorbehouden was aan een paar goed uitgeruste organisaties. Dus waarom zou Zero Trust deze keer voor de massa werken?
De Zero Trust Enterprise wordt mogelijk gemaakt door de uitgebreide ervaring en uitgebreide set beveiligingsmogelijkheden van Palo Alto Networks om consistente Zero Trust-controles in de hele organisatie te introduceren. Zoals Forrester opmerkte in The Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers, Q3 2020: “Palo Alto Networks heeft in wezen elke tool of mogelijkheid die een organisatie nodig zou kunnen hebben om een Zero Trust-infrastructuur te exploiteren, aangeschaft, verworven of gebouwd. Palo Alto Networks stelt een robuust portfolio samen om overal Zero Trust te leveren: on-premises, in het datacenter en in cloudomgevingen.”1
In plaats van meerdere niet-geïntegreerde beveiligingscontroles te testen, uit te voeren en op te lossen in al uw beveiligingsdomeinen, zoals malware of DLP, kunt u vertrouwen op één enkele controle die u in uw hele onderneming kunt implementeren. Security by design wordt realiteit nu de kosten van implementatie, operaties en time-to-market dalen. Bovendien betekent het gebruik van het netwerkeffect van telemetrie van de hele onderneming en niet slechts van één specifiek gebied, dat de tijd om te reageren en cyberbedreigingen te voorkomen afneemt, wat leidt tot veerkrachtigere cyberbeveiliging.
Palo Alto Networks: meer dan tien jaar ervaring zonder vertrouwen
Als pionier in Zero Trust met duizenden klanten en implementaties, heeft niemand in beveiliging meer ervaring dan Palo Alto Networks in het hele beveiligingsecosysteem, inclusief netwerk, eindpunt, IoT en nog veel meer. We weten dat beveiliging nooit one size fits all is. Dit is wat onze ZTE-aanpak anders maakt:
- Uitgebreide: Zero Trust mag nooit focussen op een smalle technologie. In plaats daarvan zou het rekening moeten houden met het volledige ecosysteem van controles waar veel organisaties op vertrouwen voor bescherming.
- Bruikbaar: Comprehensive Zero Trust is niet eenvoudig, maar aan de slag gaan zou niet moeilijk moeten zijn. Welke huidige reeks controles kan bijvoorbeeld worden geïmplementeerd met behulp van beveiligingshulpmiddelen die u vandaag hebt?
- Begrijpelijk: Breng uw Zero Trust-aanpak over op niet-technische leidinggevenden in een beknopte, gemakkelijk te begrijpen samenvatting, zowel zakelijke als technische termen.
- Ecosysteem vriendelijk: Naast een van de meest uitgebreide portfolio’s op de markt, werken we met een breed ecosysteem van partners.
Een alomvattende aanpak: gebruikers, applicaties en infrastructuur
In de kern gaat Zero Trust over het elimineren van impliciet vertrouwen in de hele organisatie. Dit betekent het elimineren van impliciet vertrouwen met betrekking tot gebruikers, applicaties en infrastructuur.
Geen vertrouwen voor gebruikers
Stap één van elke Zero Trust-inspanning vereist sterke authenticatie van de gebruikersidentiteit, toepassing van “least access”-beleid en verificatie van de integriteit van gebruikersapparaten.
Geen vertrouwen voor applicaties
Door Zero Trust toe te passen op applicaties wordt het impliciete vertrouwen weggenomen met verschillende componenten van applicaties wanneer ze met elkaar praten. Een fundamenteel concept van Zero Trust is dat applicaties niet te vertrouwen zijn en dat continue monitoring tijdens runtime nodig is om hun gedrag te valideren.
Geen vertrouwen voor infrastructuur
Alles wat met infrastructuur te maken heeft – routers, switches, cloud, IoT en supply chain – moet worden aangepakt met een Zero Trust-aanpak.

Voor elk van de drie pijlers is het van cruciaal belang om consequent:
- Stel identiteit vast met behulp van de sterkst mogelijke authenticatie. Het verzoek is geverifieerd en geautoriseerd om de identiteit te verifiëren voordat toegang wordt verleend. Deze identiteit wordt gedurende de hele transactie continu bewaakt en gevalideerd.
- Controleer het apparaat/de werkbelasting. Het identificeren van de zakelijke laptop, een server, een persoonlijke smartphone of een bedrijfskritisch IoT-apparaat dat om toegang vraagt, het bepalen van de identiteit van het apparaat en het verifiëren van de integriteit ervan is een integraal onderdeel van Zero Trust. De integriteit van het apparaat of de host die toegang vraagt, moet worden geverifieerd. Deze integriteit wordt continu bewaakt en gevalideerd gedurende de looptijd van de transactie. Of, in het geval van applicaties en cloudinfrastructuur, het identificeren van het gevraagde apparaat of microservices, opslag- of computerbronnen, partner- en apps van derden voordat toegang wordt verleend.
- Beveilig de toegang. Bedrijven moeten ervoor zorgen dat gebruikers alleen toegang hebben tot de minimale hoeveelheid bronnen die ze nodig hebben om een activiteit uit te voeren, waarbij de toegang tot bijvoorbeeld gegevens en applicaties wordt beperkt. Zelfs na authenticatie en controle op een schoon apparaat, moet u nog steeds zorgen voor de minste rechten.
- Beveilig alle transacties. Om kwaadaardige activiteiten te voorkomen, moet alle uitgewisselde inhoud continu worden geïnspecteerd om te verifiëren dat deze legitiem, veilig en beveiligd is. Gegevenstransacties moeten volledig worden onderzocht om verlies van bedrijfsgegevens en aanvallen op de organisatie door middel van kwaadwillende activiteiten te voorkomen.

De rol van het Security Operations Center (SOC)
De SOC controleert continu alle activiteiten op tekenen van afwijkende of kwaadaardige bedoelingen om een controlepunt te bieden voor eerdere vertrouwensbeslissingen en deze eventueel te negeren. Met behulp van brede bedrijfsgegevens die zijn verzameld via netwerk, eindpunt, cloud en nog veel meer, gebruikt de SOC gedragsanalyse (UEBA), jacht op bedreigingen, anomaliedetectie, correlatieregels in de SIEM en meer om alle vertrouwensbeslissingen dubbel te controleren. Het SOC kan dit doen omdat ze een breed beeld hebben van de gehele infrastructuur versus een subset van informatie zoals een aparte firewall of telemetrie van eindpunten. Wanneer deze informatie over de gehele infrastructuur wordt onderzocht, heeft het SOC de mogelijkheid om dingen te ontdekken die normaal gesproken onopgemerkt blijven in individuele silo’s.
Overzicht
Wat zijn de voordelen om een Zero Trust Enterprise te worden? Door een holistische, platformgebaseerde benadering van Zero Trust te hanteren, kunnen organisaties hun digitale transformatie-initiatieven veiligstellen terwijl ze genieten van een hoger niveau van algehele beveiliging en een aanzienlijke vermindering van de complexiteit.
Bezoek ons voor meer informatie over volledige Zero Trust-beveiliging.
1. Chase Cunningham, The Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers, Q3 2020, Forrester Consulting, 24 september 2020, https://start.paloaltonetworks.com/2020-forrester-ztx-report?utm_source=social&utm_medium= blog&utm_campaign=- FY21Q1%20Forrester%20Zero%20Trust%20eXtended%20Wave%20rapport.
© 2021 Palo Alto Networks, Inc. Palo Alto Networks is een geregistreerd handelsmerk van Palo Alto Networks. Een lijst van onze handelsmerken is te vinden op https://www.paloaltonetworks.com/company/trademarks.html. Alle andere hierin genoemde merken kunnen handelsmerken zijn van hun respectievelijke bedrijven. Parent_wp_architecting-the-zero-trust-enterprise_112321