Zero Trust: het Microsoft security principe

In de afgelopen jaren zijn de meeste organisaties razendsnel naar de cloud overgestapt, vooral door het thuiswerken. Dat vereist een beveiligingsmodel dat zich aanpast aan een meer complexe IT-omgeving en hybride werkplekken. U wilt immers dat uw medewerkers, apparaten en gegevens te allen tijde beschermd zijn, op elke locatie.

Microsoft heeft daarvoor het Zero Trust principe ontwikkeld. Dit principe gebruiken we voor het inrichten van uw IT-omgeving.

De 3 basisprincipes van Zero Trust

Bij traditionele netwerkomgevingen on premise gingen we uit van bescherming op basis van firewalls en VPN’s. Binnen het netwerk werd alles als veilig beschouwd. In de cloud is dat niet meer houdbaar. Daarom wordt in principe niemand vertrouwd (Zero Trust) tenzij…

Om iemand toegang te geven tot applicaties en data gelden daarom 3 basisprincipes of checks:

1. Expliciet verifiëren

Toegang wordt verleend op basis van alle beschikbare gegevens, zoals identiteit, locatie, apparaat, bron, gegevensclassificatie en afwijkingen.

Klopt de identiteit wel maar is de locatie en/of het apparaat verdacht? Dan volgen extra checks of wordt de aanvraag niet gehonoreerd.

2. Toegang met de minste bevoegdheden

 De toegang wordt zoveel mogelijk beperkt met just-in-time en just-enough-access (JIT/JEA). Het beleid kan worden aangepast op basis van de ingeschatte risico’s.

3. Ga eruit van dat er altijd wordt ingebroken

Het principe gaat ervan uit dat er altijd een keer wordt ingebroken. Om de gevolgen van hackaanvallen te minimaliseren, worden maatregelen genomen als microsegmentatie, end-to-end encryptie, continue bewaking en geautomatiseerde detectie en reactie op bedreigingen.

Niveaus binnen de Microsoft Zero Trust security

Op basis van de 3 basisprincipes begint Zero Trust met analyse van de identiteit. Het verifieert dat alleen de mensen, apparaten en processen waaraan toegang is verleend, toegang krijgen

Vervolgens worden alle Device Endpoints geanalyseerd. Dat is alle hardware binnen uw netwerk die toegang heeft tot uw gegevens.

De volgende laag zijn de applicaties, zowel lokaal als in de cloud. Zij zijn immers toegangspoort tot uw data.

Dan is er bescherming op de netwerklaag omdat deze toegang verleent tot de bronnen die binnen uw netwerk beschikbaar zijn.

De laag daarboven is de infrastructuur waarin uw gegevens on-premises of in de cloud zijn opgeslagen. Deze bescherming kan zowel fysiek als virtueel zijn. Denk hierbij aan containers en microservices en bescherming van alle onderliggende besturingssystemen en firmware.

Tot slot is er bescherming van uw data. Dat zijn alle opgeslagen bestanden, gestructureerde en ongestructureerde data, waar deze zich ook bevindt in het netwerk.

Zero Trust-architectuur

De mogelijkheden en tools om het Zero Trust principe te integreren zijn standaard aanwezig in de Azure-omgeving. Ze moeten echter wel worden aangezet en geïmplementeerd op basis van uw bedrijfsbeleid en het bedreigingsniveau. Werkt u in een hybride omgeving dan wilt u het Zero Trust principe bovendien uitrollen voor de hele omgeving. Dovilo kan u hierbij helpen.

Met de juiste inrichting ontstaat een geïntegreerd beveiligingssysteem waarin binnen verschillende pijlers steeds realtime wordt gemeten en signalen worden teruggestuurd over de status (telemetrie). Indien nodig worden alerts afgegeven of direct actie ondernomen.

Naar een volwassen security van uw (hybride) cloudomgeving

Wilt u de beveiliging van uw (hybride) cloudomgeving naar een hoger niveau brengen? Of wilt u laten doormeten hoe goed uw omgeving beveiligd is? Neem dan contact met ons op.

Wij kunnen met een compacte vragenlijst snel bepalen op welk niveau u zich bevindt en waar verbeterpunten liggen.