Beveiligingsexpert Palo Alto Networks heeft er bij de cyberbeveiligingsindustrie op aangedrongen over te stappen op Zero Trust Network Access 2.0 (ZTNA 2.0). Palo Alto noemt deze nieuwe versie van ZTNA de basis voor een nieuw tijdperk van veilige toegang. ZTNA is ontwikkeld als vervanging voor virtuele privénetwerken (VPN's) toen duidelijk werd dat VPN's niet voldoende schaalden en te toegeeflijk waren - maar de eerste generatie ZTNA-producten (ZTNA 1.0) blijken te vertrouwend en kunnen klanten aan grote risico's blootstellen. ZTNA 2.0 moet deze problemen oplossen en helpt ervoor te zorgen dat organisaties goed beveiligd zijn met een zero trust-oplossing die daadwerkelijk de zero trust-principes volgt, aldus Palo Alto.
De afgelopen twee jaar hebben werk drastisch veranderd. Voor velen is het verworden tot een activiteit in huis, in plaats van een fysieke werkplek. Nu initiatieven voor hybride werk en de overstap naar de cloud steeds sneller gaan, nemen de toepassingen die werknemers nodig hebben om hun werk te kunnen doen evenredig toe. Dit alles in een tijdperk met ongekende cyberaanvallen. Zero trust is inmiddels omarmd als de oplossing, maar zero trust blijkt niet altijd zero trust – zo ook ZTNA 1.0. Het blijkt niet alle toepassingen te beschermen, is niet nauwkeurig met gegevens en zodra het toegang verleent, stopt het met controleren of die rechten moeten blijven bestaan. Organisaties moeten volgens Palo Alto dan ook echte zero trust oplossingen eisen.
Zero trust zou volgens de beveiligingsexpert als een luchthaven moeten zijn. Als je eenmaal door de veiligheidscontrole bent, kun je niet zomaar overal rondlopen en op elk vliegtuig stappen. Voor gebieden met beperkte toegang zijn extra referenties nodig en je mag alleen aan boord van je eigen vlucht. Dat is hoe ZTNA 2.0 moet werken: het beperken van wie toegang heeft tot welke applicaties en het herhaaldelijk controleren van inloggegevens. Palo Alto Networks biedt met zijn Prisma Access inmiddels een platform dat gebaseerd is op ZTNA 2.0.
ZTNA 2.0 omvat de volgende belangrijke principes:
- Minst privilege toegang: Maakt nauwkeurige toegangscontrole mogelijk op applicatie- en subapplicatieniveau, onafhankelijk van netwerkconstructies zoals IP- en poortnummers.
- Continue vertrouwensverificatie: Nadat toegang tot een applicatie is verleend, vindt continue vertrouwensbeoordeling plaats op basis van veranderingen in apparaathouding, gebruikersgedrag en applicatiegedrag.
- Voortdurende beveiligingsinspectie: Maakt gebruik van diepe en voortdurende inspectie van al het applicatieverkeer, ook voor toegestane verbindingen, om alle bedreigingen te helpen voorkomen, inclusief zero-day bedreigingen.
- Bescherming van alle gegevens: Biedt consistente controle van gegevens over alle toepassingen, inclusief privétoepassingen en SaaS-applicaties, met één beleid voor preventie van gegevensverlies (DLP).
- Beveiliging voor alle toepassingen: Beveiligt op consistente wijze alle soorten applicaties die binnen de onderneming worden gebruikt, waaronder moderne cloud-native applicaties, legacy private applicaties en SaaS-applicaties.
Bron: Palo Alto Networks