Zero trust

Zero trust is een concept in cybersecurity dat steeds meer aandacht krijgt in de evolutie om IT- en OT-systemen intrinsiek veilig te maken. In tegenstelling tot de klassieke benadering met perimeters gaat Zero trust uit van de idee dat elke actie op een netwerk verdacht is tot het tegendeel bewezen wordt.

De firewall gold lange tijd als de cruciale schakel in cybersecurity omdat het de poortwachter was en is die de toegang tot een lokaal netwerk beschermt. Impliciet wordt in die benadering aangenomen dat het lokale netwerk per definitie veilig is en dat bedreigingen van buitenaf komen. Het gebruik van VPN connecties (virtual private network) heeft hetzelfde uitgangspunt en biedt een manier om externe devices op een veilige manier deel te laten uitmaken van het lokale netwerk.

Het Zero trust concept haalt het uitgangspunt dat een lokaal netwerk veilig is, onderuit. De idee is dat elke actie op een netwerk problematisch kan zijn en dus gecontroleerd moet worden. In dat opzicht komt Zero trust onder meer tegemoet aan de problematiek dat cybersecurity incidenten vaak ook door mensen in een organisatie veroorzaakt worden – vaak ook zonder kwaad opzet van de betrokkenen. Een andere problematiek met het klassieke concept is dat hackers vaak vrij spel krijgen eens ze de perimeter van een netwerk weten te omzeilen.

Implementatie van Zero trust

Wat de implementatie van Zero trust concreet moet inhouden, is niet, of nog niet, in normen vastgelegd, maar er zijn wel een aantal principes die in verschillende implementaties steeds terugkeren.

Een eerste is authenticatie op applicatieniveau, wat inhoudt dat niet alleen de toegang tot een netwerk gecontroleerd wordt, maar dat die controle herhaald wordt bij elke actie, zoals bijvoorbeeld het uitvoeren van een query op een databank. Authenticatie is in eerste instantie het controleren van de credentials – is degene die zich aanmeldt ook echt de gene die hij beweert te zijn? – maar kan versterkt worden met het controleren van de context zoals de locatie van waaruit de aanvraag gebeurd, het operating system, enz.

Een tweede principe in het Zero trust concept is dat van “least privilege”, wat er op neer komt dat gebruikers expliciete goedkeuring moeten krijgen voor elke actie die ze willen ondernemen en dat de actie anders geweigerd wordt. Om bij het voorbeeld van de databank te blijven, kan least privilege inhouden dat iemand of een toepassing niet zomaar toegang krijgt tot een databank maar dat daarbij vastgelegd wordt dat die alleen maar data kan raadplegen, waarbij verder eventueel nog een selectie gemaakt kan worden. Die toegang kan dan bijvoorbeeld ook voor slechts een beperkte tijd verleend worden, waarna het privilege vervalt.

Het derde principe dat steeds terugkeert in Zero trust, is microsegmentatie, wat een beetje teruggrijpt naar het principe van de firewall, maar waarbij een lokaal netwerk verder opgedeeld wordt in kleinere segmenten. De idee hierbij is dat de schade op die manier beperkt kan worden als er dan toch inbreuken zouden zijn en dat het ook eenvoudiger wordt om te herstellen van zo een inbreuk. Microsegmentatie moet ook helpen bij het opzetten van een monitoring systeem dat in real-time per segment nagaat of alles volgens plan lijkt te verlopen.

© Productivity.be


Feel free to share

Newsletter

News

EtherNet/IP Concurrent Connections for Critical Applications Now Available with CIP Safety

Control runtime and engineering with a significant leap in performance

Demand for machine tools has stalled

Preventative Maintenance: Pulling Out All The Stops

Emerson Digital Experience Center Helps Manufacturers Realise Safety, Productivity and Sustainability Improvements

Flexible beam-shaping platform optimizes LPBF processes


Agenda

31/03/25 - 04/04/25: Hannover Messe, Hannover (D)

15/09/25 - 19/09/25: Schweissen & Schneiden, Messe Essen (D)

07/10/25 - 09/10/25: Motek, Stuttgart (D)

08/10/25 - 15/10/25: K, Düsseldorf (D)

10/03/26 - 13/03/26: TechniShow, Jaarbeurs Utrecht