Vier redenen om zero trust te adopteren

zero

Virtuele machines en cloud computing zorgen ervoor dat de traditionele grenzen, bijvoorbeeld om datacenters heen, niet langer nodig zijn. Waar ooit een definieerbare grens bestond, hebben digitale middelen zich nu verspreid over verschillende on-premises en public cloud-omgevingen. Dit brengt echter ook nieuwe risico’s met zich mee. Maar hoe kunnen organisaties hun security-strategieën op de juiste manier ontwikkelen om in te spelen op het dynamische en grenzeloze karakter van digitale middelen?

Een nieuwe security-mindset

Zero trust is het toepassen van het ‘least privilege’-concept. Dit concept wijst toegangsrechten toe voor data en het netwerk, op basis van wat individuele werknemers minimaal nodig hebben om hun werk te kunnen doen. Er zijn vier redenen om nu te starten met zero trust:

1. Het verval van fysieke grenzen

Er zijn tegenwoordig veel meer outsiders die toegang proberen te krijgen tot bedrijfsgegevens dan tien jaar geleden. Dit is vooral het geval wanneer data zich off-site op één of meerdere cloud-locaties bevindt. De nieuwe netwerk-perimeter is géén perimeter. Alleen het geïmplementeerde toegangsbeleid fungeert nog als ‘perimeter’.

2. ‘Insiders’ zijn niet langer automatisch vertrouwde gebruikers

De afgelopen tijd heeft veel organisaties doen inzien dat niet alleen outsiders, maar ook insiders een risico kunnen vormen voor de organisatie. Er zijn veel scenario’s waarin werknemers bedrijfsdata en -netwerken – expres of per ongeluk – kunnen misbruiken, wat enorme kosten tot gevolg kan hebben.

3. De stijging van het aantal ransomware-aanvallen

Elk jaar kosten ransomware-aanvallen organisaties een weerzinwekkende 75 miljard dollar. Ransomware versleutelt data op een of meerdere computers en houdt deze gegijzeld totdat iemand het losgeld betaalt. Zo zagen we bijvoorbeeld eerder dit jaar dat een ransomware-aanval enorme gevolgen had voor de Universiteit van Maastricht, waarbij studenten en medewerkers tijdelijk geen toegang hadden tot belangrijke documenten.

4. Tijd

Het migreren van een bestaande omgeving naar een zero trust-model kost tijd. Om het succesvol te doen, is gedetailleerde kennis nodig over hoe applicaties worden gebruikt (door wie en waarom) en over de netwerkverbinding die hen ondersteunt. Dit kan een lastige taak zijn die veel tijd kost, vooral bij gedistribueerde omgevingen. Begin daarom nu om te voorkomen dat u in een precaire veiligheidssituatie terechtkomt.
Het migreren naar een zero trust-model helpt security-dreigingen tegen te gaan die worden gecreëerd door het wegvallen van netwerkgrenzen, door insider exploits en ransomware, door toegangsrechten strenger vast te leggen dan ooit tevoren.

Vertrouw niemand

Zero trust sluit daarbij niet alleen de voor- en achterdeur tot bedrijfsdata, maar ook alle spreekwoordelijke tussendeuren. Je zou zero trust kunnen zien als een volgende stap in enterprise-security waarbij toegangseisen steeds nauwer worden toegepast op individuele gebruikers, workloads en applicaties.

Bezoek de website voor meer informatie over hoe Nutanix u ondersteunt in het toepassen van zero trust als nieuwe security-perimeter om cyberaanvallen en dataverlies te voorkomen.

Auteur: Mike Wronski, Product Marketing Director bij Nutanix.

Gerelateerde berichten...