Het lijkt erop dat hacking steeds groter wordt en veel bedrijven zoeken uit wat ze moeten doen om te voorkomen dat ze het slachtoffer worden van de aanval van aanvallen. Vele jaren hebben ze geopereerd onder een model dat enigszins lucratief was, maar de tijd is blijkbaar voorbij, te oordelen naar de indrukwekkende hoeveelheid records die door databanken overal ter wereld werden overtreden. Het is tijd voor iets nieuws. Het is tijd voor nulvertrouwensmodellen. Maar wat is dit? En hoe kan dit bedrijven helpen lekkende gegevens te vermijden zoals een bodemloze emmer?

Wat is nul vertrouwen?

Zoals de naam al aangeeft, ontmoedigen nulvertrouwensmodellen bedrijven waar mogelijk een deel van hun IT-infrastructuur te vertrouwen. Tot voor kort richtte de overgrote meerderheid van bedrijven zich op het wantrouwen van de buitenwereld. De recente toename in verfijning van hackpogingen doet echter ook afbreuk aan hun interne netwerken.

Kortom, u kunt niet langer vertrouwen op wat zich binnen de muren van uw bedrijf afspeelt. Als iemand een met malware geïnfecteerde telefoon in een intern netwerk brengt, is het heel goed mogelijk dat de infectie zich via het systeem verspreidt en de hele infrastructuur compromitteert zonder veel moeite van de hacker die het heeft geplant.

Infiltratie is niet zo moeilijk als het vroeger was. Je kunt mensen manipuleren om je toegang te geven tot dingen waar je anders geen toegang toe zou hebben. De toename van op comfort gerichte technologieën in bedrijven levert ook aanzienlijke zwakke punten op, omdat ze niet altijd gebouwd zijn met het oog op veiligheid.

Het motto 'Vertrouwen, maar verifiëren' is hier niet langer van toepassing. In plaats daarvan veranderen nulvertrouwensmodellen dit in 'nooit vertrouwen, altijd verifiëren'.

Hoe verhindert Zero Trust hackers?

Hoewel architecturen zonder nulvertrouwen niet zijn gebouwd om hackers te bestrijden, zijn ze bedoeld om het zo moeilijk mogelijk te maken om een ​​compleet systeem te compromitteren. In plaats van alles in een netwerk met elkaar te verbinden, heeft elk onderdeel een afzonderlijk segment dat aanvallers dwingt het exploitatieproces te herhalen elke keer dat ze 'lateraal' willen verplaatsen.

Om dit simpel te zeggen: dit maakt het netwerk zo moeilijk om te kauwen dat hackers zouden opgeven en elders groenere weiden zouden zoeken. Als je een deel van de architectuur compromitteert, blijft de rest in zijn eigen ruimte, waardoor het ongelooflijk moeilijk wordt om vooruitgang te boeken.

Laten we dit idee in de praktijk brengen: als u een verkoopafdeling heeft, geeft u hen alleen toegang tot de gegevens die ze nodig hebben om hun werk te doen. Dit betekent dat ze alleen toegang hebben tot de klantgegevens die relevant zijn voor marketing (zoals welke producten ze hebben gekocht, enz.). Financiële informatie daarentegen mag alleen worden geraadpleegd door de boekhoudafdeling.

Dit type model zou het voor een hacker onmogelijk maken om toegang te krijgen tot een commerciële database door de geloofsbrieven van een vertegenwoordiger in gevaar te brengen.

Naast compartimentering, moet een nulvertrouwensmodel ook andere principes hebben:

  • Beperk de hoeveelheid toegang die elke medewerker heeft zodat deze alleen de gegevens heeft die nodig zijn om hun werk correct uit te voeren.
  • Registreer alles en zorg ervoor dat u kunt zien hoe gegevens door uw infrastructuur stromen, zodat u gemakkelijker het pad kunt begrijpen dat een aanval neemt wanneer dit gebeurt.
  • Gebruik multi-factor authenticatie om eenvoudigere aanvallen te voorkomen.

Zoals ik eerder al zei, is nul vertrouwen niet bedoeld om aanvallen te stoppen, maar het werkt als een proactieve methode om ervoor te zorgen dat hackers het moeilijk hebben om te doen wat ze willen.

Kent u creatieve manieren waarop bedrijven zero trust architectuur hebben geïntegreerd? Vertel ons er alles over in een opmerking!