Webinar CISO-40: 'Zero trust, as it is meant to be' terugkijken? 4 okt 2021
Spreker tijdens dit webinar op 8 september 2021 was John Kindervag, de bedenker van Zero Trust, en sinds begin 2021 Senior VP Cybersecurity Strategy and Group Fellow van ON2IT.
John vertelde allereerst over het ontstaan van Zero Trust en legde uit dat het een oplossing biedt voor de problemen die kleven aan het vroegere Trust Model, waarin verschillende niveaus van vertrouwen aan het netwerkverkeer worden toegekend op basis van de verschillende delen van een netwerk.
Authentic Zero Trust is eerst en vooral een strategie, die gebruik maakt van principes die zich inmiddels in de afgelopen 10 jaar bewezen hebben. De Zero Trust strategie bestaat uit vier onderdelen: Grand Strategy (‘the ultimate goal’), Strategy (‘the big idea’), Tactics (‘the things you use’), en Operations (‘the way you use them’). De Grand Strategy is gericht op het voorkomen van data breaches, de Strategy is de Zero Trust strategie zelf, de Tactics bevatten de tools en technieken die we gebruiken en de Operations bevatten de platforms en de policies. De boodschap van John is dat we eerst moeten beginnen met de Strategy en dus niet met de Tactics om succesvol te zijn in het voorkomen van data breaches.
Het feit dat president Biden in mei 2021 een Zero Trust architectuur verplicht heeft gesteld voor de overheid in de ‘Executive Order on Improving the Nation’s Cybersecurity’ geeft volgens John duidelijk aan hoeveel waarde tegenwoordig aan een Zero Trust strategie wordt toegekend.
Een bekende zin die John ook dit keer gebruikte om zijn punt kracht bij te zetten is “Trust is a dangerous vulnerability that is exploited by malicious actors”. We zullen daarom echt moeten leren om niet meer de term Trust te gebruiken als we het over netwerkverkeer hebben. “People are not packets!”
De 4 Zero Trust Design principes werden duidelijk door John toegelicht: 1) focus op het eindresultaat voor de business, 2) ontwerp van binnen naar buiten, 3) bepaal wie of wat toegang moet krijgen en 4) inspecteer en log alle netwerkverkeer.
Om Zero Trust te implementeren kunnen organisaties een 5 stappenplan hanteren, bestaande uit 1) definieer de zgn. ‘protect surface’, 2) map de transactie flows, 3) stel de Zero Trust architectuur op, 4) creëer een Zero Trust policy, 5) monitor en inspecteer.
De presentatie leverde de deelnemers veel inspiratie op tot het stellen van uiteenlopende vragen aan John die hij uitvoerig kon beantwoorden. Zijn belangrijkste advies was om te stoppen met bang zijn dat bepaald verkeer tijdens de implementatie gestopt zal worden en dat dit mogelijkerwijs in false positives resulteert. Immers, het correct blokkeren van malicious netwerkverkeer zal uiteindelijk altijd veel zwaarder wegen dan de weinige false positives. “Don’t be afraid!”
Dit webinar terugkijken? Dat kan via ons YouTube-kanaal.