De afkorting ZTNA staat voor Zero Trust Network Access. Dit wordt ook wel een software-defined perimeter of SDP genoemd. Hiermee zorg je ervoor dat je veilig toegang geeft tot privé applicaties zonder dat je de gebruiker toegang geeft tot het enterprise netwerk.
Waarom willen enterprises een ZTNA?
Alles verplaatst naar de cloud en en hierdoor wordt ook steeds meer gevoelige data opgeslagen in deze cloud. Vroeger kon een netwerk beveiligd worden door de verbinding richting het internet te beveiligen met een firewall. Tegenwoordig werken gebruikers vanaf thuis of onderweg en de data zelf kan op kantoor aanwezig zijn maar ook zijn opgeslagen in een cloud-applicatie. Hierdoor volstaat een simpele firewall als digitale slotgracht tegenwoordig niet meer.
Externe aanvallen en interne bedreigingen nemen elke dag toe. Door deze aanvallen en bedreigingen heeft de veiligheidsbewustwording in alle industrieën meer aandacht gekregen en de veiligheidsinvesteringen nemen toe. Het beveiligingseffect is echter niet zo bevredigend, het ene na het andere veiligheidsincident komt aan het licht. Om een organisatie in zijn geheel goed te kunnen beveiligen, waar de gebruikers en de data ook zijn is ZTNA een must.
De zero trust network architectuur heeft een dynamische, op digitale identiteit gebaseerde perimeter opgezet met vier belangrijke eigenschappen:
- Toegang op basis van identiteit;
- Beveiligde toegang tot bestanden en applicaties;
- Continue evaluatie van de gebruiker en zijn toegang gedurende de dag;
- Sterke toegangscontrole.
Vertrouwen is het probleem
De hoofdoorzaak van het falen van de traditionele beveiligingsarchitectuur is vertrouwen. De fundamentele basis van veiligheid is het omgaan met risico’s, deze risico’s zijn nauw verbonden met “loopholes”. De traditionele perimeter gebaseerde netwerk beveiligingsarchitectuur gaat ervan uit dat de mensen en apparaten in het interne netwerk betrouwbaar zijn, daarom is de beveiligingsstrategie gericht op het bouwen van de digitale muren van de onderneming. Maar er zijn een aantal aannames waar je altijd vanuit moet gaan:
- Er zijn altijd onontdekte zwakheden in de netwerksystemen;
- Er zijn altijd ontdekte, maar ongepatchte loopholes in het systeem;
- Een hacker kan altijd al actief zijn binnen de organisatie en systemen hebben overgenomen;
- Insiders zijn altijd onbetrouwbaar.
Deze vier aannames doen de technische methodes van de traditionele netwerkbeveiliging teniet door het segmenteren van het netwerk en het bouwen van de muren. Ook doen de aannames het misbruik van vertrouwen onder de perimeter-gebaseerde beveiligingsarchitectuur teniet. Daarnaast zijn de perimeter-gebaseerde beveiligingsarchitectuur en -oplossingen moeilijk te behandelen in de huidige netwerk dreigingen.
Ontstaan van een zero trust-architectuur
Een nieuwe netwerk beveiligingsarchitectuur is nodig om te kunnen omgaan met de moderne en complexe enterprise netwerk infrastructuur. En ook om het hoofd te kunnen bieden aan de steeds ernstiger wordende bedreigingen in het netwerk. Zero trust-architectuur ontstaat in deze context en is een onvermijdelijke evolutie van het veiligheidsdenken en de veiligheidsarchitectuur.
In het boek ‘Zero trust networks: Building secure systems in untrusted networks’, definiëren Evan Gilman en Doug Barth dat zero trust wordt gebouwd rondom vijf fundamentele beweringen:
- Het netwerk wordt altijd verondersteld vijandig te zijn;
- Externe en interne bedreigingen bestaan te allen tijde op het netwerk;
- De locatie van het netwerk is niet voldoende om het vertrouwen in een netwerk te bepalen;
- Elk apparaat, elke gebruiker en elke netwerkstroom is geauthenticeerd en geautoriseerd;
- Het beleid moet dynamisch zijn en berekend worden op basis van zoveel mogelijk gegevensbronnen.
Geen enkel persoon/apparaat/applicatie in het enterprise netwerk mag standaard worden vertrouwd. De fundamentele basis van het vertrouwen moet gebaseerd zijn op de vernieuwde toegangscontrole met behulp van de juiste authenticatie en autorisatie. De zero trust-architectuur heeft het traditionele toegangscontrole mechanisme verandert, en de essentie ervan is een adaptieve vertrouwde toegangscontrole op basis van identiteit.
ZTNA partners
Wij hebben partnerships met diverse leveranciers die zorgen voor Zero Trust Network Access met verschillende technieken zoals IoT endpoint protection, device protection, identity & access management en next-generation firewalls.
Download de whitepaper over 'Understanding the basics of cybersecurity'
70+ pagina's om meer te leren over cybersecurity en je comfortabel te voelen in een gesprek over security (Engelstalig).
Updates
Cybersecurity
De nieuwste cybersecurity-uitdagingen
Verken de nieuwste uitdagingen op het gebied van cybersecurity, van AI-gedreven dreigingen tot quantumrisico's, die van invloed zijn op organisaties in een voortdurend veranderend dreigingslandschap.
Usman Khan
Juniper Networks Network Management
Juniper introduceert Secure AI-Native Edge-oplossing voor verenigd security- en netwerkbeheer
De Secure AI-Native Edge-oplossing van Juniper integreert security en netwerkbeheer onder Mist AI en verbetert de operationele efficiëntie, zichtbaarheid en bescherming.
Netwerkinfrastructuur Juniper Networks
Ontdek de robuuste Juniper EX4100-H switch: alleen voor de zwaarste omstandigheden
De Juniper Networks EX4100-H Ethernet Switch biedt robuuste, door AI verbeterde connectiviteit en security voor veeleisende omgevingen, en zorgt voor betrouwbare prestaties onder extreme omstandigheden.