Hoe bescherm je een organisatie zonder grenzen?

Zscaler

29 januari 2021

De pandemie heeft organisaties geleerd een hybride manier van werken te accepteren. Werknemers zijn gewend geraakt aan het thuiswerken en zelfs als ze langzaam teruggaan naar kantoor, blijven ze waarschijnlijk genieten van het beste van twee werelden. Deze flexibiliteit stelt IT-teams voor een nieuwe uitdaging. Eerst moesten ze zich haasten om alle werknemers te beveiligen die het bedrijfsnetwerk verlieten en op afstand zijn gaan werken. Nu worden ze uitgedaagd een organisatie zonder grenzen te beschermen als onderdeel van een bredere visie voor de nieuwe manier van werken.

Het migreren van applicaties naar de cloud en minder nadruk op het fysieke kantoor heeft geleid tot minder scherp gedefinieerde en meer poreuze grenzen. Het verlaten van het netwerk door werknemers en apps resulteert uiteindelijk in het verlies van de perimeter. Dit betekent dat organisaties er op een andere manier voor moeten zorgen dat de ervaring van werknemers overal hetzelfde is, ongeacht of zij werken op kantoor, in een lunchroom of op een treinstation. Een complete opheffing van de corporate grens is wat extreem. In feite zullen veel organisaties ergens in het midden vallen, waarbij nog wel actie ondernomen moet worden om de grenzeloze organisatie adequaat te beschermen.

Security zonder grenzen

In veel moderne organisaties hebben IT-teams al enige aspecten van deze grenzeloze toekomst geïntroduceerd. Veel securityteams houden nog altijd vast aan de ‘hard shell perimeter security’-mindset. Dit weerhoudt hen ervan een volledig grenzeloos netwerk en alle voordelen hiervan te omarmen.

De eerste stap in het aanpassen van security aan het moderne ‘work from anywhere’-tijdperk omvat het identificeren van de risico’s van dit nieuwe tijdperk voor werknemers en bedrijfsactiva. Om deze stap te nemen, moet IT zich het volgende afvragen: “Waarom voelden we ons, als organisatie, voorheen veilig?” Het antwoord is bijna zeker dat dit is omdat de perimeter slechte en potentieel gevaarlijke bedreigingen stopte met behulp van een firewall en een web-proxy. Zo ontstond de gedachte dat het binnen deze grens veilig was.

Wat betreft IT-security gaat de grenzeloze organisatie in tegen het lang bestaande, maar gebrekkige idee dat de ene kant van de perimeter vertrouwd kan worden maar de andere niet. In essentie betekent dit dat iets zich binnen het netwerk en de perimeter bevindt, niet per se dat het ook meteen veilig is.

Verbindingen

De meeste bedreigingen stromen vandaag de dag via geaccepteerde verbindingen naar het internet en het zijn juist deze verbonden apparaten, die binnen het netwerk opereren, die gecompromitteerd worden en leiden tot lekken. Het doel van de eerdere grens tussen een gebruiker en het internet was om schoon verkeer te krijgen. In een notendop: als organisaties niet langer een veilige perimeter hebben om hun mobiele werknemers, moeten zij een nieuwe manier vinden om schoon verkeer te bereiken. De hard shell is op zichzelf niet langer belangrijk, maar het resultaat van een beveiligde verbinding tussen de gebruiker en de applicatie en data wel, ongeacht waar deze gehost wordt of waar de gebruiker zich bevindt.

Cloudgebaseerde security

Iets waar organisaties zich steeds vaker op richten om veilig verkeer mogelijk te maken is Zero Trust Network Access (ZTNA). Door geautoriseerde gebruikers te verbinden met dedicated assets, zonder het hele netwerk bloot te stellen voor toegang tot een applicatie, krijg je weer het vertrouwde ‘plumbing’, een belangrijk aspect van de grenzeloze organisatie. Een dergelijk securityparadigma bereikt dezelfde uitkomst en ondersteunt tegelijkertijd een meer agile bedrijfscultuur.

“Het idee dat de ene kant van de perimeter vertrouwd kan worden en de andere kant niet is achterhaald”

Een aanvulling op deze nieuwe grens is Secure Access Service Edge (SASE). Dat garandeert dat op bovengenoemde verbinding met bekende activa (evenals verbindingen met het internet) een identiteits- en bestemmingsgebaseerd beleid kan worden toegepast, ongeacht waar werknemers zich bevinden. Dit zorgt ervoor dat werknemers op een veilige manier direct met internet kunnen verbinden. Door de noodzaak weg te nemen om verkeer naar controlepunten te leiden, kunnen organisaties profiteren van een low-cost netwerkinfrastructuur en minder kosten door een daling in het MPLS-verkeer.

Tegelijkertijd biedt een zero-trust-gebaseerd securitymodel dat verkeersfiltering levert in de cloud, een consistente aanpak voor iedere gebruiker, ongeacht zijn locatie. Cloudsecurity is uiteindelijk de manier waarop we de uitdaging van het beveiligen van de grenzeloze organisatie oplossen.

Perimeterinstinct

Als elke werknemer een verlengde wordt van het kantoor, kunnen organisaties eindelijk afscheid nemen van het lang bestaande idee dat de vertrouwde perimeter voldoende is. Voortaan zullen organisaties zich minder moeten baseren op hardwaregebaseerde infrastructuur en vertrouwen moeten ontwikkelen in veilig verkeer op een andere manier.

In de toekomst zullen we zeker meer voorbeelden gaan zien van hybride werkmodellen als organisaties hun werknemers langzaam terug laten keren naar kantoor. Daar komt echter ook meer risico voor IT-teams bij kijken. Als IT-teams deze risico’s willen verkleinen, zullen zij zich moeten ontdoen van hun sterke ‘perimeterinstinct’.

Door Marc Lueck, CISO EMEA bij Zscaler

Gerelateerde artikelen

Verzamel en rapporteer data eenvoudiger met DCIM

Verzamel en rapporteer data eenvoudiger met DCIM

Bij de meeste bedrijven die eigen IT-infrastructuur in gebruik hebben, staat apparatuur van Schneider Electric, dat ook software levert om infrastructuur en datacenters te beheren. Loek Wilden, Data Center Lifecycle Consultant, legt uit hoe DCIM het leven van de CIO gemakkelijker kunnen maken en tot flinke besparingen kunnen leiden.

Hoe hoofdpijn over cloudconnectiviteit te verhelpen met SDCI

Hoe hoofdpijn over cloudconnectiviteit te verhelpen met SDCI

SDCI staat centraal bij het leveren van beveiliging, zichtbaarheid en netwerkconnectiviteit nodig voor een multicloudstrategie, waarbij privéconnectiviteit wordt geboden met een verscheidenheid aan cloud-, netwerk- en internetserviceproviders en monitoring van deze omgevingen vanaf één plek mogelijk is.

Ruim helft organisaties heeft applicatiestrategie

Ruim helft organisaties heeft applicatiestrategie

Iets meer dan de helft van de Nederlandse organisaties heeft een applicatiestrategie. Dat blijkt uit onderzoek onder ruim vijfhonderd IT-beslissers en -beïnvloeders over ontwikkelen in low-code. Het overzichtelijk en beheersbaar houden van het applicatielandschap levert voor de meerderheid (56%) van de organisaties dan ook geen problemen op. Voor negen procent van de organisaties is dit wél een opgave.

Inzet publieke cloud en SaaS-oplossingen vlakt af

Inzet publieke cloud en SaaS-oplossingen vlakt af

Meer dan een vijfde van IT-applicaties wordt in zes verschillende omgevingen gehost. Dit leidt tot beveiligings- en operationele uitdagingen en een toenemende vraag naar multi-cloud netwerkoplossingen. Daarop duidt onderzoek door F5.