Wanneer de perimeter wordt gevormd door mensen, hebben we een Zero Trust-aanpak voor beveiliging nodig
Data zijn de nieuwe olie, een constatering die hackers zeker niet is ontgaan. In een wereld waar interconnectiviteit steeds meer toeneemt, zijn onze waardevolste digitale assets, waaronder onze digitale identiteiten, nog nooit zo kwetsbaar geweest. Aanvallers in dit digitale tijdperk hoeven nu immers alleen maar in te loggen met gestolen inloggegevens om zich toegang te verschaffen tot beveiligde documenten en informatie met toegangsrechten. Vertrouwen op alleen maar gebruikersnamen en wachtwoorden om uw systemen te beveiligen is een risico dat hackers in de kaart speelt, omdat er geen wondermiddel bestaat dat garandeert dat die inloggegevens niet kunnen worden gestolen door iemand van buiten (of zelfs binnen) uw organisatie.
Simpel gezegd raken in de huidige wereld waar mobiel gebruik en de cloud zo centraal staan, beveiligingsmethoden uit het verleden al snel verouderd. Door de opkomst van cloudservices en remote werken is de netwerkperimeter zoals we die kenden, volledig verdwenen. Waar het nu om gaat is hoe mensen toegang krijgen tot hun resources en hoe organisaties reageren op netwerkverkeer en verzoeken om toegang, waar die ook vandaan mogen komen. Organisaties die overstappen op de cloud hebben een nieuw securityparadigma nodig om zichzelf te beschermen, en dat paradigma is Zero Trust.
We hebben een nieuwe manier van denken nodig
Voor degenen die dat niet weten: Zero Trust is een securitymodel dat voor het eerst in 2009 door John Kindervag werd ontwikkeld bij Forrester Research. Zero Trust gaat ervan uit dat het landschap is veranderd en dat al het netwerkverkeer in potentie kwetsbaar is. Daarom moeten we niet zomaar vertrouwen op het netwerk waar die verbindingen van afkomstig zijn.
Het framework gaat uit van drie best practices voor beveiliging:
-
Veilige toegang tot alle resources
-
Strikte naleving van toegangscontrole, ongeacht de herkomst
-
Alle verkeer wordt gecontroleerd en geregistreerd
Zero Trust heeft zich mee ontwikkeld met de moderne onderneming en alle daaraan gekoppelde securityrisico's. Het Zero Trust Extended Ecosystem (ZTX) is gebaseerd op het oorspronkelijke model en biedt een security-framework dat ontwikkeld is met het oog op een wereld waar de cloud en mobiel gebruik centraal staan:
-
Versleutel data die wordt overgedragen en die is opgeslagen, en beveilig dit met classificatieschema's
-
Mensen, workloads en devices zijn net zo onbetrouwbaar als het netwerkverkeer
-
Automatiseer en organiseer meer processen ter verbetering van de efficiëntie
Er zijn ook vergelijkbare beveiligingsmodellen, zoals CARTA van Gartner, dat bijzonder goed aansluit bij onze visie van wat bijdraagt aan een veilig cloudlandschap. Nu 81% van alle datalekken voortkomt uit gestolen inloggegevens en een op de honderd e-mails een poging tot phishing is, zijn de risico's gewoon te groot om toegangscontrole achterwege te laten. Iedereen moet veilig toegang hebben tot zijn of haar resources en al het netwerkverkeer moet worden gecontroleerd en geregistreerd.
Bij Okta houden we ons al enige tijd bezig met het Zero Trust-framework met onze aanpak van identity-gestuurde beveiliging en zijn we altijd bezig met het uitbreiden van onze identity-oplossingen om aan te sluiten bij de realiteit van de moderne werkomgeving. Dat is de reden waarom we onlangs ScaleFT hebben overgenomen, een platform voor access management dat veilige, externe toegang biedt zonder dat daarvoor een VPN nodig is. Met ScaleFT loggen werknemers die extern werken in bij hun werksystemen met klantcertificaten die de logincontext herkennen (waaronder informatie over het eindpuntdevice) en die na elk gebruik vervallen. Authenticatie van gebruikersidentiteiten op dat niveau, zonder enige ruimte voor twijfel of compromissen, is wat er nodig is voor veiligheid in de cloud, en dat is precies wat we bedoelen wanneer we zeggen dat u met onze identity-oplossingen Zero Trust kunt toepassen. ScaleFT is slechts één van de aspecten van onze visie op Zero Trust, die verder bestaat uit ons aanbod van oplossingen en samenwerkingsverbanden om de best mogelijke beveiliging te kunnen bieden.
Neem bijvoorbeeld onze samenwerking met Yubico. Yubico maakt fysieke YubiKey-tokens die gebruikers authenticeren met toonaangevende standaarden zoals Universal 2nd Factor (U2F). Samen hebben we deze tokens gecombineerd met onze Adaptive Multi-factor Authentication (adaptieve MFA)-oplossing zodat organisaties een keuze uit een aantal authenticatiefactoren kunnen maken die het beste bij hun passen, of het nu gaat om U2F, Okta Verify of een andere optie. Dat heeft het werk voor veel organisaties makkelijker en veiliger gemaakt. Verifone gebruikt bijvoorbeeld YubiKey om de beveiliging te maximaliseren, met name wanneer het gaat om de gebruikers met de meest vergaande toegangsrechten binnen de organisatie. Daaruit blijkt dat u met Okta's open platformfilosofie Zero Trust kunt implementeren, ongeacht uw leverancier of bestaande investeringen in security.
Als u wilt overstappen op de cloud, of dat al hebt gedaan, is denken volgens het Zero Trust-patroon de juiste manier om beschermd te blijven. Identity is het platform voor Zero Trust en we blijven scherp gefocust op identity-gestuurde security in onze samenwerking met u om uw meest waardevolle assets te beschermen.