Home Security Zo vind je de juiste balans tussen zero trust en optimale toegang...

Zo vind je de juiste balans tussen zero trust en optimale toegang voor thuiswerkers

188

72 procent van de organisaties overweegt of implementeert al zero-trustmogelijkheden in 2020. Dat blijkt uit onderzoek van Cybersecurity Insiders (CSI). De gegevens voor dit onderzoek zijn al verzameld voordat iedereens prioriteiten overhoop werden gehaald als gevolg van de corona-uitbraak. Maar er is één toepassing van zero trust die tijdens én na deze internationale crisis sowieso hoog op de agenda van IT- en securityafdelingen staat, en dat is zero trust network access (ZTNA).

De afgelopen maanden is thuiswerken voor organisaties over de hele wereld topprioriteit geworden, al dan niet omdat overheden hen daartoe verplichtten. Helaas ondervonden zowel grote als kleine organisaties toen de beperkingen van ‘traditionele’ VPN-oplossingen aan den lijve. Die kwamen aan het licht door de druk van de tsunami aan thuiswerkers.

Wat is ZTNA?

Zero trust is het concept waarbij je niets vertrouwt – of het nu binnen of buiten de grenzen van je organisatie gebeurt – zonder eerst te controleren wie en wat verbinding probeert te maken. Dit is goed uit te leggen aan de hand van de bekende analogie van de beveiliging van een fort. Met zero trust betekent dat iemand die je zelf via de poort hebt binnengelaten zich niet zomaar vrij door het gebouw kan bewegen. Elke ruimte heeft namelijk zijn eigen beveiliger en zijn eigen beveiligingschecks. In feite verleen je dus voorwaardelijke toegang tot data en systemen op basis van ‘de minste rechten’. Voor de meeste organisaties is dit een superaantrekkelijke aanpak. Bijna 90 procent van de organisaties beaamt dat gebruikers momenteel meer toegangsprivileges hebben dan ze eigenlijk nodig hebben. Te veel van dit soort privileges is dan ook voor 62 procent een grote zorg op het gebied van security.

Wat is er mis met VPN’s voor toegang op afstand?

ZTNA wordt steeds meer de meest logische keus voor organisaties die gebruikmaken van ofwel public ofwel private cloud. Bijna de helft van de respondenten in het onderzoek van CSI (45 procent) zei dat het garanderen van toegang op afstand tot private applicaties, gehost in de public cloud (zoals AWS, Azure of GCP), prioriteit had op de security-agenda. En voor een nog grotere groep (65 procent) was het toegankelijk maken van applicaties in public-cloudomgevingen hun grootste zorg.

Traditionele oplossingen voor toegang op afstand zijn ongeschikt, omdat ze niet ontworpen zijn voor de cloud. Daarbij zijn dan alternatieven en ad hoc routeren noodzakelijk. 39 procent van de respondenten zei niet in staat te zijn de remote VPN-appliance van hun voorkeur in public-cloudomgevingen te implementeren. Hierdoor is het meest genoemde alternatief (47 procent) door de respondenten het omleiden van gebruikers op afstand via datacenters om toegang te krijgen tot public clouds. Dit heeft zo zijn weerslag op de gebruikerservaring. Maar misschien wel nóg verontrustender is het feit dat 31 procent van de respondenten cloudapps openbaar maakt om toegang voor gebruikers op afstand te faciliteren.

Er is altijd een bepaalde spanning tussen de noodzaak voor security en de eis van gemakkelijke toegang zodat je hoge productiviteit kunt realiseren. Maar nu bij bijna alle bedrijven de medewerkers zich op verschillende locaties bevinden, kun je je voorstellen dat security het in onderhandelingen vaak verliest van snelle ingebruikname. Als bijna een derde van de organisaties cloudapplicaties via het internet beschikbaar maakt, ontstaan er extra risico’s waar je later nog weleens mee te maken zou kunnen krijgen.

Het kan ook anders…

Voor IT- en securityafdelingen is datasecurity de belangrijkste drijfveer om een zero-trustprogramma te implementeren. Zero trust network access verlaagt het risico dat kwaadwillende insiders of cybercriminelen met gestolen inloggegevens op afstand toegang hebben tot het netwerk, de applicaties en de data van een organisatie – of die nu in public of private clouds staat, of zelfs in private datacenters. ZTNA kan ook – als het in de cloud wordt geleverd met behulp van een wereldwijde netwerkinfrastructuur met hoge capaciteit – toegang op afstand realiseren die meeschaalt. En dat zonder de toegangssnelheid te vertragen en zonder dat het routeren van data nodig is.

ZTNA is een oplossing voor de uitdagingen die je met traditionele VPN’s voor toegang op afstand hebt. En het is samen te voegen met andere cloud-based securityoplossingen, zoals Secure Web Gateway (SWG) en Cloud Access Security Broker (CASB) – ideaal voor organisaties die toewerken naar de Secure Access Service Edge-infrastructuur (SASE), zoals geadviseerd door Gartner. Gelukkig zag 77 procent van de respondenten de waarde in van het samenvoegen van ZTNA met andere cloud-based securityservices en is 78 procent van plan om cloud-based ZTNA in de komende achttien maanden te implementeren. Het is straks interessant om te zien hoe het aantal daadwerkelijke implementaties zich verhoudt tot deze plannen, vooral in het licht van hoe zwaar traditionele technologieën voor toegang op afstand het nu te verduren krijgen.

Harry Driedijk, Senior Sales Director Northern Europe bij Netskope

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in