Fondo
Zoeken Contact

Paul Bremmer

Technisch Specialist

Uw omgeving beveiligen met Zero Trust

 

Veel organisaties maken voor hun productiviteit en onderlinge samenwerking gebruik van Office 365. De beveiliging van de software is in veel gevallen niet optimaal ingericht. Ondanks dat er licenties voor beschikbaar zijn, wordt er geen gebruik gemaakt van de middelen die Microsoft hiervoor aanbiedt.

Voor het beveiligen van de online omgeving maakt Microsoft gebruik van het principe ‘Zero Trust’. De verantwoording van de inrichting ligt bij de klant. Deze blog laat zien hoe Zero Trust eruitziet en hoe dit kan worden ingezet binnen uw organisatie.

 

Wat is Zero Trust?

Zero Trust is geen product of dienst, maar een strategie voor beveiliging. Het is niet alleen van toepassing op Microsoft-diensten. Zero Trust sluit goed aan op het beveiligen van diverse Cloud-omgevingen.

Zero Trust maakt gebruik van de volgende drie principes:

  • Controleer expliciet (verify explicitly);
  • Deel niet meer rechten uit dan voor een periode nodig is (use least privilege access);
  • Ga ervan uit dat er al is ingebroken in de omgeving (assume breach).

Controleer expliciet
Controleer de toegang op basis van zoveel mogelijk data. Naast een gebruikersnaam en wachtwoord zijn een tweede authenticatie (MFA), de locatie van het apparaat en de status van het apparaat hier voorbeelden van.

Deel niet meer rechten uit dan voor een periode nodig is
Deel alleen de rechten uit die nodig zijn om de taak uit te voeren. Deel deze rechten vervolgens uit voor een zo kort mogelijke periode.

Ga ervan uit dat er al is ingebroken in de omgeving
Om schade te beperken, zorgt dit uitgangpunt ervoor dat er maatregelen moeten worden genomen. Bijvoorbeeld bij encryptie van data en segmentatie. Hiernaast zijn monitoring en analyse relevant om inbraak op te sporen.

 

Aandachtsgebieden

Microsoft onderscheidt de volgende aandachtsgebieden als het gaat om Zero Trust:

Identiteit
Wanneer er gebruik wordt gemaakt van applicaties die onderling communiceren en waarbij moet worden ingelogd, focust Zero Trust zich op een goede beveiliging van de identiteit van een persoon of dienst.
Maak gebruik van sterke authenticatie (MFA) en beperk de toegang tot applicaties.

Apparaten
De apparaten die toegang hebben tot bedrijfsdata, moeten voorzien zijn van goede beveiliging. Maak hierbij gebruik van monitoring en het nalevingsbeleid om de toegang tot apparaten te controleren.

Data
Zorg voor een goede beveiliging van data, ook wanneer de dienst niet meer in gebruik is. Voorzie de data van kenmerken en versleutel deze. Beperk de toegang op basis van de voorziene kenmerken.

Applicaties
Applicaties geven toegang tot data. Beveilig de toegang tot applicaties en monitor de applicaties op inbraak. Beperk de rechten en pas aanbevelingen voor beveiliging toe.

Infrastructuur
Is de infrastructuur binnen de organisatie on-premise of in de cloud? Beide omgevingen lopen het risico om te worden aangevallen. Zorg ervoor dat de infrastructuur up-to-date is en minimaliseer de toegang tot de cloud-omgeving. Hierbij is het van belang om continuïteit te krijgen in monitoring om aanvallen en afwijkingen te detecteren.

Netwerk
Alle gegevens zijn uiteindelijk beschikbaar via het netwerk. Het monitoren van deze gegevens biedt kritische controles, waardoor duidelijk wordt op welke vlakken verbetering nodig is. Met als uiteindelijk doel te voorkomen dat aanvallers zich ongezien verder in het netwerk bewegen. Segmenteer netwerken en voer diepe microsegmentatie in het netwerk uit. Implementeer real-time bescherming tegen bedreigingen.

 

Benieuwd naar de Zero Trust oplossingen van Microsoft?
Lees er meer over in de volgende blog.

 

Duidelijk met FONDO.

Fondo is als partner van Microsoft continu op de hoogte van de nieuwste ontwikkelingen. Onze collega's bieden organisaties alle benodigde expertise voor implementatie- en beheerwensen. Wilt u hier meer over weten?

Martijn Privee vertelt u hier graag alles over. Neem contact op!