Het Zero Trust Security-raamwerk is gebaseerd op het concept van niets vertrouwen en alles verifiëren. Het bevestigt dat organisaties elke gebruiker of elk apparaat dat intern of extern verbinding maakt met een netwerk, moeten verifiëren en autoriseren voordat ze toegang krijgen tot gegevens of applicaties. Dit is een grote verschuiving van traditionele netwerkbeveiligingsmethoden met kasteel en gracht die primair gericht waren op perimeterbeveiliging en standaard vertrouwde verbindingen die door de perimeter passeerden om vrij door het netwerk te bewegen.
Perimeter-gebaseerde benaderingen van cyberbeveiliging maken organisaties kwetsbaar voor kwaadwillende actoren die toegang krijgen tot alle applicaties en omgevingen in een netwerk. Zero Trust stelt dit zijwaartse verkeer veilig. Laterale beweging vertegenwoordigt de methoden die door aanvallers worden gebruikt om door een netwerk te navigeren op zoek naar waardevolle activa en gegevens. Dit model is in 2010 ontwikkeld door een hoofdanalist bij Forrester Research Inc., John Kindervog.
Minste privilege-toegang
Het Zero Trust-model is gebaseerd op de basis van toegang met minimale bevoegdheden, wat erkent dat vertrouwen een kwetsbaarheid is. Dit betekent dat gebruikers en apparaten alleen toegang kunnen krijgen tot de netwerkbronnen die ze nodig hebben op basis van toegewezen machtigingen. Door elke gebruiker en elk apparaat te verifiëren en autoriseren, wordt de blootstelling aan gevoelige gegevens tot een minimum beperkt en wordt lateraal verkeer over een netwerk beveiligd.
Microsegmentatie
De kern van Zero Trust Security is microsegmentatie. Deze methode omvat het opsplitsen van een netwerk in softwaregedefinieerde segmenten en het definiëren van governance-beleid voor elk segment op een gedetailleerd niveau. Beleid wordt gedefinieerd op basis van gebruikersidentiteiten en apparaatfuncties om te voorkomen dat ze toegang krijgen tot een enkel netwerksegment zonder afzonderlijke authenticatie en autorisatie. Microsegmentatie verkleint het algehele aanvalsoppervlak, waardoor het vermogen van kwaadwillende aanvallers om lateraal naar verschillende zones in een netwerk te gaan wordt beperkt.
Microsegmentatie verbetert ook de detectie en reactie van bedreigingen. Wanneer beleidsschendingen worden gedetecteerd, sturen microsegmentatiesoftwaretools realtime waarschuwingen en blokkeren ze ongeautoriseerde verbindingen, zodat systeembeheerders snel kunnen handelen om mogelijke inbreuken te verhelpen.
Zero Trust-technologie
Het zero trust-raamwerk steunt ook op verschillende technologieën om autorisatie van lateraal verkeer af te dwingen. Drie van de meest essentiële zijn de volgende generatie firewalls, multi-factor authentication (MFA) en identity access management (IAM) tools.
Firewalls van de volgende generatie gebruiken virtualisatietechnologie om de grenzen tussen netwerksegmenten te creëren waar gebruikers en apparaten toestemming voor nodig hebben.
Multi-factor authenticatie vergroot de mogelijkheid om gebruikers te verifiëren door inloggegevens te vereisen, zoals een gebruikersnaam en wachtwoord, evenals een of meer aanvullende verificatiemaatregelen, waaronder biometrische verificatie of eenmalige wachtwoorden (OTP).
Identity Access Management biedt de mogelijkheid om machtigingen toe te wijzen aan gebruikers en apparaten, die worden gebruikt om de toegang tot individuele netwerksegmenten te verifiëren.