Expert Blog

Cyber Security in 2020: Een nieuw begin

Never trust, always verify

Het hedendaagse Cyber Security landschap wijzigt continu. Nieuwe zero-day bedreigingen, fileless aanvallen en inbraaktechnieken dagen organisaties dagelijks uit, terwijl zij al moeite hebben om data goed te beveiligen.

Als we kijken naar cyberdreigingen van zo'n tien jaar geleden, zijn er twee grote evenementen in 2008 die laten zien hoe technologie veranderd is en die aantoonde dat cyberveiligheid noodzakelijk moest evolueren:

  • In 2008 overschreed het aantal aangesloten apparaten voor het eerst het aantal mensen op aarde. Dat aantal groeit voortdurend. Naar verwachting zal dit in 2020 meer dan 30 miljard zijn.
  • De eerste commerciële Android-telefoon werd in oktober 2008 geïntroduceerd. Voorheen waren de functies en mogelijkheden van mobiele telefoons zeer beperkt. Sindsdien hebben smartphones een overheersende rol in het leven van iedereen, met grote gevolgen voor het netwerk en de cyberbeveiliging van organisaties.

Het 'castle model' voor Cyber Security

Met deze twee feiten in het achterhoofd, realiseren wij ons hoe de overgang van de wereld van SMS'en naar die van Apps ('Appen') en sociale netwerken snel en alomtegenwoordig plaatsvond. Als ons vandaag gevraagd wordt om onze smartphones een week lang thuis te laten, zouden we waarschijnlijk niet in staat zijn om onze normale routines te handhaven.

Bovendien werden SaaS-modellen zoals MS Office 365 pas jaren later uitgebracht, waardoor het concept "as-a-Service" nog lang niet verspreid was en maar weinig organisaties het "Bring-your-Own-Device" beleid hadden overgenomen.

Dit was voornamelijk te wijten aan het ontbreken van IoT en smart devices: devices die op dat moment in gebruik waren, waren niet in staat een netwerk te bedreigen - soms konden ze zelfs geen verbinding maken. Het is opmerkelijk dat slechts een paar organisaties afhankelijk waren van cloud computing en dat de meeste services lokaal gehost werden. Cloud stond nog aan de vooravond van het hebben van een grote impact op het bedrijfsleven.

In die tijd was de typische beveiligingsstrategie het "Castle model", waarbij de grenzen van het netwerk werden beschermd met firewalls (de muren van het kasteel). Die firewall bewaakte de belangrijkste toegang tot het interne netwerk en zorgde ervoor dat voldaan werd aan vereisten zoals bron- en bestemmingsadres, bron- en bestemmingspoort, controle op het protocol en beveiliging op applicatieniveau (de bewakers bij de poorten van het kasteel).

De kerngedachte bij dit model was dat als het verkeer eenmaal binnen werd gelaten, er werd aangenomen dat dit verkeer intrinsiek veilig was. Een bijgevolg hiervan was dat er vaak geen procedures voor authenticatie of autorisatie waren, het interne verkeer was vaak niet versleuteld en er was geen micro-segmentatie geïmplementeerd.

Zo'n model is niet langer levensvatbaar binnen de hedendaagse heterogene netwerken. De technologische vooruitgang sinds 2008 heeft nieuwe apparaten geïntroduceerd die veelal constant met elkaar en de centrale servers in de cloud in verbinding staan, zodat meer intelligente en betrouwbaarde diensten aangeboden kunnen worden.

De vervaging van de Network Perimeter en toenemende blootstelling aan cyberdreigingen

Naarmate het aantal cloudservices en verbonden apparaten toeneemt, vervaagt het idee van een goed gedefinieerde netwerk perimeter voor een organisatie. De blootstelling aan cyberdreigingen neemt toe: het aanvalsoppervlak wordt groter, evenals het aantal geavanceerde technieken om binnen te dringen in het netwerk.

"We kunnen stellen dat de vaste grenzen van het netwerk niet meer bestaan."

Toepassingen van vandaag doorbreken de muren van het kasteel, terwijl data vrijelijk in en uit het kasteel stroomt.

Tegenwoordig is het voor organisaties heel moeilijk om de locatie van gegevens en de apparaten - die de data dragen- duidelijk te definiëren. Denk aan IoT, smartphones, smart printers, wearables. cloud-applicaties, SaaS, IaaS en persoonlijke devices. Medewerkers, externe arbeidskrachten, partners en klanten spelen allemaal een rol bij het genereren, behandelen en verwerken van data.

We kunnen stellen dat de vaste grenzen van het netwerk niet meer bestaan. Data reist rond op verschillende locaties in verschillende landen en tussen verschillende partijen. Met als gevolg dat het bijhouden van wat er met deze data gebeurt, zeer complex en tijdrovend is.

Net als bij het Castle-model (waarbij mensen vertrouwd werden zodra ze het kasteelterrein waren binnengegaan), zijn netwerken vaak afhankelijk van vertrouwen. Vertrouwen in de toegang die tot diensten en middelen geboden wordt. Dergelijk vertrouwen kan gebaseerd zijn op mensen, op locatie of op beide. Dit vertrouwen is de basis geweest van de traditionele Cyber Security aanpak: Vertrouw het netwerk, het IP-adres, het VLAN, de gebruiker, enz.

Helaas wordt een dergelijk model, dat voorheen gezien werd als een relatief veilig model, in toenemende mate ineffectief voor het beschermen van toegang tot resources binnen heterogene omgevingen zoals netwerken van vandaag de dag, waarbinnen er geen controle is over alle entry points.

Never trust, always verify: Een nieuw Cyber Security paradigma in 2020

Een nieuw Cyber Security-paradigma wordt noodzakelijk; de benadering van Cyber Security verschuift naar het zogenaamde "Zero Trust Model". De basis van dit model luidt: "Never trust, always verify".

Netwerkresources, interne IP-adressen, servers en services moeten toegankelijk zijn via authenticatie- en autorisatieprocedures. Dat kan via access requests, die overal en altijd geadopteerd zijn. Een dergelijke strategie geeft gebruikers en apparaten alleen de strikt noodzakelijke rechten om taken uit te voeren. Aanvullende machtigingen moeten expliciet aangevraagd en verleend worden, telkens weer wanneer dat noodzakelijk is.

Het Cyber Security Zero-Trust model samengevat

De belangrijkste aspecten van dit Zero-Trust model kunnen samengevat worden in de onderstaande afbeelding:

  • De veronderstelling is binnen Zero-Trust dat het interne netwerk als potentieel vijandig beschouwd wordt en het interne verkeer behandeld wordt als Internet traffic. Versleuteling moet dus geïmplementeerd worden om communicatie te beveiligen. Protocollen als MACsec en het beveiligen van M2M-communicatie zijn enkele goede praktijkvoorbeelden.

  • Microsegmentatie van het netwerk is nodig om het aanvalsoppervlak en de bereikbaarheid van het netwerk aanzienlijk te verminderen in geval van een inbraak. Next-Generation Firewalls en Application Delivery Controllers kunnen aanvullend samenwerken om het netwerk op een dynamische en geautomatiseerde manier te beschermen en een gedetailleerde access policies te implementeren.

  • Visibility, Identity and Access Management (IAM) -oplossingen en Data Loss Prevention helpen organisaties aanzienlijk om compliance te bereiken en om een Least Privilege-strategie effectief te implementeren.

De reis naar uitgebreide en effectieve cyberbeveiliging in 2019 is complex en soms verwarrend. Aangezien de grenzen verdwenen zijn en data zich verspreid, kan het moeilijk zijn om je voor te stellen waar gegevens zich bevinden en hoe je deze moet beveiligen.

Adoptie van het Zero Trust-model (of Zero-Trust Cyber Security framwork) is een stap in de goede richting naar het terugwinnen van controle., naarmate bedrijven het potentieel van applicaties en cloud-adoptie in toenemende mate omarmen.

Om deze reden heeft Infradata een innovatieve visie en strategie ontwikkeld om organisaties te helpen bij het bereiken van hun groeidoelstellingen. Ons internationale team van experts is dan ook altijd beschikbaar om organisaties te helpen tijdens de reis naar een cyberveilige onderneming.

Francesco Di Stefano - 16 juli 2019

Pagina delen:

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer