Het belang van securitytrainingen in het Zero Trust-tijdperk

c't-partner
0

Inhoudsopgave

    De migratie naar Zero Trust krijgt steeds meer voet aan de grond binnen de (inter)nationale cybersecuritygemeenschap. Bijna 90% van organisaties wereldwijd is al begonnen met het implementeren van de basis van een Zero Trust-beveiligingsmodel. In het Forrester 2024-rapport voorspellen analisten dat functies met ‘Zero Trust’ in de titel naar verwachting in het komende jaar verdubbelen.

    De behoefte aan Zero Trust Authentication (ZTA) is nog nooit zo groot geweest. Traditionele cybersecurity wordt steeds kwetsbaarder in huidige bedrijfsomgevingen; de post-COVID digitale transformatie, software supply-chains, op afstand werken en bring your own device-afspraken hebben het aanvalsoppervlak vergroot: cyberaanvallen in de cloud zijn in 2022 met bijna 50% toegenomen. Ondertussen werden datzelfde jaar meer dan tien miljoen mensen getroffen door aanvallen in de supply-chain.

    Wat houdt Zero Trust Authentication in?

    Bij ZTA wordt afscheid genomen van op netwerkperimeter gebaseerde securitycontroles. In plaats daarvan wordt de verdediging van binnenuit opgebouwd om de beveiliging rond bedrijfskritische data te versterken. Het geeft de voorkeur aan voortdurende verificatie en levert verbeterde bescherming door middel van gebruikersverificatie, het principe van de minste privileges, datasegmentatie en voortdurende monitoring. Door Zero Trust-principes te volgen, kunnen organisaties een dynamische vorm van security creëren om gevoelige data te beveiligen – ongeacht de locatie van de gebruiker of het toegangspunt tot het netwerk.

    Belangrijk om rekening mee te houden

    Het is echter belangrijk te onthouden dat de implementatie van een Zero Trust-raamwerk een grotere complexiteit met zich meebrengt. Dit vanwege de behoefte aan extra beleidsregels, workflows en onderhoudstaken. Organisaties moeten hun IT-medewerkers (van wie velen hun carrière zijn begonnen in het traditionele netwerkbeveiligingstijdperk) zo positioneren dat ze de Zero Trust-implementatie kunnen faciliteren. Dat begint met ervoor te zorgen dat ze worden getraind op de fundamentele pijlers van CISA’s Zero Trust Maturity Model: identiteit, apparaten, netwerk, gegevens en toepassingen/werklasten. Daarnaast moeten de ‘silo’s’ tussen beveiligingsteams worden doorbroken om zo de effectiviteit van Zero Trust te bevorderen.

    Het cruciaal belang van bij- en herscholingstrainingen

    Het omarmen van een nieuw securitymodel zonder overgangsmaatregelen kan de security attitude negatief beïnvloeden. Bij- en herscholingstrainingen over het Zero Trust-beleid zijn cruciaal voor het succesvol uitvoeren van de implementatie. Deze trainingen helpen eventuele onderliggende vaardigheidstekorten binnen beveiligingsteams op te vullen en zorgen ervoor dat ze een goed begrip hebben van de processen en technologieën. Denk aan oplossingen voor Identity Access Management (IAM), MFA, endpointbeveiliging, cloudbeveiliging, et cetera. De bruikbare richtlijnen stemmen hun expertise af op de unieke behoeften van de beveiligingsomgeving van de organisatie.

    Financieel oogpunt

    Vanuit financieel oogpunt kan training op basis van vaardigheden helpen de kosten te verlagen die gepaard gaan met de implementatie van Zero Trust. Uit recent onderzoek blijkt dat de gemiddelde kosten voor organisaties om over te stappen op Zero Trust hoger lagen dan zo’n 600.000 euro. Op vaardigheden gebaseerde trainingsprogramma’s kunnen op maat worden gemaakt om te focussen op het gebruik van de huidige infrastructuur ten behoeve van het herconfigureren (en valideren) van security-architecturen voor Zero Trust-implementatie. Deze kennis stelt securityteams ook in staat om tekortkomingen in bestaande oplossingen te identificeren, analyseren en begrijpen die Zero Trust-workflows zouden kunnen verstoren.

    Tot slot

    Om van Zero Trust een succes te maken, dient het een culturele prioriteit te worden op elk niveau van de onderneming. Het vereist een security first-mentaliteit die verder gaat dan alleen IT-medewerkers. Iedereen speelt een rol in de verdediging van de gevoelige data van multi-cloud omgevingen. Bewustzijnstrainingen voor gebruikers die cloud security en Zero Trust-principes combineren, zijn van cruciaal belang. Ze wapenen niet-technische medewerkers met de kennis en middelen die ze nodig hebben om zich niet alleen aan te passen aan een Zero Trust-omgeving. Vereenvoudigde instructies helpen de technische aspecten van beveiliging te versimpelen en biedt een basis om actief deelnemer aan het Zero Trust-model te worden.

    Ryan Chapman
    SANS Certified Instructor

     

    Deel dit artikel

    Lees ook

    HPE beveiliging: veiligheid van chip tot cloud

    HPE beveiliging biedt functies voor HPE ProLiant Gen11-servers die zijn ontworpen om zorgen over computerbeveiliging weg te nemen.

    Innovatie in vele vormen: ASUS, ‘In search of Incredible’

    ASUS is een fabrikant die vaak nieuwe dingen probeert, geheel volgens de slogan 'In search of Incredible'. Bekijk dit overzicht maar eens.

    0 Praat mee
    avatar
      Abonneer  
    Laat het mij weten wanneer er