Zero trust is de laatste tijd een hot topic geworden in de wereld van cyberbeveiliging en zal niet verdwijnen. Naarmate cyberaanvallen geavanceerder worden en de kosten van datalekken voor organisaties snel toenemen, wordt het concept 'nooit vertrouwen, altijd verifiëren' door alle organisaties overgenomen, van kleine bedrijven en liefdadigheidsinstellingen tot de overheid en kritieke nationale infrastructuur.
Een zero trust-strategie omvat alles, van gebruikers en applicaties tot alles wat met infrastructuur te maken heeft. Om zero trust uit te voeren, moeten organisaties hebben Zero trust netwerktoegang (ZTNA) in plaats.
In dit artikel bekijken we wat ZTNA is en de voordelen ervan en beoordelen we de verschillende typen die beschikbaar zijn voor organisaties.
Wat is Zero Trust-netwerktoegang?
Kortom, ZTNA is een technologie die het implementeren van een zero trust-architectuur mogelijk maakt. Geen vertrouwen vereist dat er verificatie is voor elke individuele gebruiker en elk apparaat voordat ze toegang kunnen krijgen tot de bronnen in het interne netwerk.
Bij deze benadering kunnen het apparaat en de gebruiker niet zien welke bronnen, zoals applicaties en servers, zich op een ander netwerk bevinden dan het netwerk waarmee ze zijn verbonden. Er zijn één-op-één-verbindingen tussen de gebruiker en de bron die ze nodig hebben en deze verbindingen moeten regelmatig opnieuw worden geverifieerd.
Wat zijn de voordelen van ZTNA?
Een groot voordeel van ZTNA is dat u oude legacy-applicaties voor externe toegang kunt verwijderen, met VPN's als een veelvoorkomend voorbeeld, de ZTNA is op software gebaseerd. ZTNA kan alle verschillende interne applicaties ondersteunen die u mogelijk in een datacenter of de cloud heeft.
Hoewel een VPN de zaken kan vertragen, kan een ZTNA een veel naadlozere gebruikerservaring bieden, omdat het directe toegang geeft in plaats van via een datacenter te moeten gaan. Het is ook eenvoudig op te schalen naarmate uw organisatie groeit.
Beheerders kunnen de ZTNA meestal besturen via een beheerdersportaal, wat betekent dat ze alle gebruikersactiviteit en applicatiegebruik in realtime kunnen zien en toegangsbeleid voor individuele gebruikers en gebruikersgroepen kunnen opstellen.
Tot slot is een echt voordeel van ZTNA dat het zeer snel op elke locatie kan worden ingezet, waardoor de hoeveelheid overlast voor gebruikers en beheerders tot een minimum wordt beperkt.
De verschillende soorten ZTNA-oplossingen
Er zijn twee belangrijke types van ZTNA die u waarschijnlijk tegenkomt, dit zijn endpoint-geïnitieerde ZTNA en service-geïnitieerde ZTNA. Elk heeft zijn voor- en nadelen, en de juiste keuze hangt af van de behoeften van de organisatie en de IT-activiteiten.
Hier is een kort overzicht van elk:
Eindpunt geïnitieerde ZTNA
Met endpoint-geïnitieerde ZTNA wordt de agent op het apparaat van de eindgebruiker geïnstalleerd en verzendt deze agent beveiligingsinformatie rechtstreeks naar een controller. De gebruiker wordt vervolgens gevraagd om de authenticatiestap en een verzameling toegestane toepassingen wordt geretourneerd.
Connectiviteit wordt nog steeds beheerd door de controller, zelfs na authenticatie; dit betekent dat de gebruiker de gateway moet blijven gebruiken en geen directe internettoegang heeft om aanvallen en datalekken te voorkomen.
De door het eindpunt geïnitieerde ZTNA vereist de installatie van een lokale softwareagent of een infrastructuur voor apparaatbeheer. Of een alternatief kan een vertrouwde externe provider zijn die een beoordeling van de houding van het apparaat heeft.
Service geïnitieerd ZTNA
Het door de service geïnitieerde type ZTNA daarentegen vereist geen installatie van een agent op het apparaat van de gebruiker. Dit is goed voor organisaties met onbeheerde apparaten waarmee hun personeel persoonlijke apparaten kan gebruiken voor toegang tot werk, zoals persoonlijke mobiele telefoons.
Met deze aanpak brengen netwerken waarmee applicaties worden ingezet uitgaande verbindingen tot stand met een connector naar een cloudgebaseerde zero trust-netwerktoegangsoplossing. De gebruiker moet zich authenticeren bij de ZTNA-provider om toegang te krijgen tot toegestane applicaties.
De ZTNA gebruikt een enterprise identity management-product om de individuele gebruiker te identificeren. Eenmaal gevalideerd, kan verkeer door de cloud gaan en applicaties isoleren voor directe toegang.
Met deze benadering hoeft de firewall van de organisatie geen inkomend verkeer toe te staan, aangezien het verkeer in plaats daarvan de provider passeert. Desalniettemin moet het netwerk van de provider worden geëvalueerd, aangezien het nu een cruciaal element is dat de veiligheid van de organisatie in gevaar kan brengen.
Bij het beslissen welk type ZTNA-oplossing moet worden opgenomen, moet een organisatie overwegen of de installatie van een endpoint-agent een levensvatbaar proces is en of deze het besturingssysteem en de apparaten ondersteunt die ze nodig hebben.
Ze moeten ook rekening houden met het prijsmodel van de leverancier, dit kan per apparaat of per bandbreedte worden geprijsd. De aard van de organisatie en haar omvang kunnen van invloed zijn op de geschiktheid van een bepaald model.
Zero trust is de toekomst van netwerkcyberbeveiliging en wordt nu al de verwachte standaard in veel sectoren, waaronder de overheid. Het hebben van een ZTNA-oplossing is de eerste stap in het uitrollen van een effectieve zero trust-strategie en het waarborgen van de langetermijnbeveiliging van de netwerken van een organisatie.
laat een reactie achter
Heb je iets te zeggen over dit artikel? Voeg je commentaar toe en start de discussie.