-

Security in een hybride wereld zonder dat werknemers er last van hebben

Een modern bedrijfsnetwerk heeft vele toegangspunten. Een hoge digitale muur om je organisatie is geen realistische optie. Met een Zero Trust-securitystrategie kunnen je medewerkers zonder hindernissen hun werk doen, maar houd je ook je security scherp in het oog.

Een kasteel met hoge muren, zware deuren en een slotgracht: het bekende beeld van netwerkbeveiliging is hopeloos verouderd in het cloud-tijdperk. Duizenden toegangspunten, externe leveranciers die in- en uitvliegen en werknemers die je organisatie betreden en weer verlaten. Oftewel, het netwerk van moderne organisaties lijkt meer op een open stad met vele toegangspunten. Om die stad te beschermen is een eigentijdse benadering van security nodig.

Hoe stappen organisaties succesvol over van de ‘muurgerichte’ security-aanpak naar de dynamische strategieën die nodig zijn om te voldoen aan de complexe, steeds veranderende behoeften van een moderne organisatie? Door de snelle groei van het aanvalsoppervlak van hybride organisaties kan het lastig zijn om je ‘digitale stad’ veilig te houden, met desastreuze gevolgen voor de bedrijfscontinuïteit als gevolg. Hoe zorg je ervoor dat je organisatie ook in deze hybride wereld veilig kan blijven draaien?

Begin met het juiste framework

Je werknemers werken niet langer alleen vanuit kantoorlocaties, en traditionele netwerkafbakeningen zijn veel minder effectief wanneer bedrijfsmiddelen van buiten de muren van de organisatie kunnen worden benaderd. Omdat netwerken tegenwoordig worden gedefinieerd door individuen en apparaten – en niet door fysieke grenzen – is een fundamenteel andere aanpak nodig.

Veel organisaties wenden zich daarom terecht tot Zero Trust-security. Zero Trust is een securitymodel waarbij endpoints en gebruikers voortdurend worden geverifieerd, in plaats van dat ze standaard worden vertrouwd. Een Zero Trust-benadering biedt een framework dat helpt de bedreigingen die gepaard gaan met hybride werken en cloudgebruik af te zwakken, terwijl de flexibiliteit van medewerkers niet wordt ingeperkt. Hoewel er verschillende manieren zijn om Zero Trust aan te vliegen, zijn ze altijd gebaseerd op enkele principes uit het NIST-framework:

  • Expliciete en voortdurende verificatie – Authenticatie en autorisatie moeten worden afgedwongen vóór netwerktoegang en worden doorlopend getoetst tijdens een sessie, op basis van gedrag en netwerkonderdelen.
  • Het principe van ‘least privilege’ – Toegang tot netwerkonderdelen wordt verleend per sessie, waarbij net genoeg toegangsrechten worden verleend voor de specifieke sessiedoelen. Microsegmentatie van nettoegang is een integraal onderdeel van de Zero Trust-aanpak om bedreigingen binnen het netwerk te beperken. Zo kun je ongeoorloofde toegang tot gevoelige data voorkomen en toegang op afstand beter onder controle houden.
  • Impactminimalisering – Netwerksegmentering die het least privilege-principe versterkt, minimaliseert ook ongewenste toegang tot gevoelige applicaties en data. Door zo de bewegingsvrijheid binnen bedrijfsnetwerken te beperken, kan de impact van inbraken worden beperkt.
Zero Trust vereist zichtbaarheid

Organisaties die op weg zijn richting Zero Trust-security, moeten zich eerst focussen op het verkrijgen van inzicht in de locatie van hun werknemers. Zijn ze op een vertrouwde locatie actief of is er iets verdachts in locatie of gedrag? Deze zichtbaarheid is onder meer nodig vanwege het stijgende aantal aanvallen via phishing, data-exfiltratie en gijzelsoftware via sociale media, e-mail en de eigen platformen van organisaties. Om de nodige zichtbaarheid te creëren, kunnen organisaties onder meer denken aan:

  • Assurance-dashboards die inzicht bieden in log-ins, compleet met netwerkdetails, locaties en geografische zones.
  • De mogelijkheid om beleid voor geofencing en watchlists te maken voor werknemers om toegang te controleren.
  • Gedragsanalyses van gebruikers die organisaties kunnen helpen verdacht gedrag te detecteren van binnenuit (op basis van onder meer apparaat, locatie, verificatie, IP-indicatoren).
Hybride security en de gebruikerservaring

Nu hybride werk de norm wordt, is het evenzeer noodzakelijk om technologie te implementeren die samenwerking, innovatie en werknemerstevredenheid bevorderen. Naarmate de markt verandert, zullen de verwachtingen van werknemers meebewegen. Vooral meer flexibiliteit en het wegnemen van UX-obstakels zijn belangrijk. En securitymaatregelen mogen deze doelstellingen niet in de weg staan.

Ga voor een gebruiksvriendelijke Zero Trust-beveiliging daarom voor Secure Private Access (SPA): een cloud-based security-oplossing die gebruikers naadloze en veilige contextuele toegang tot de nodige data en applicaties biedt, zonder de risico’s van toegangsverschaffing tot het gehele bedrijfsnetwerk, of deze nu on-premises of in de cloud draaien, met ondersteuning voor beheerde, onbeheerde én bring-your-own-apparaten. Door op deze wijze flexibiliteit te vergroten, vereenvoudig je het gebruik van IT én verbeter je de digitale workspace voor je werknemers.

Over de auteur: Niek Boevink is Lead Presales Engineer bij Citrix.

Op de hoogte blijven van het laatste nieuws binnen je vakgebied? Volg Emerce dan ook op social: LinkedIn, Twitter en Facebook.

Deel dit bericht

Plaats een reactie

Uw e-mailadres wordt niet op de site getoond