Sinds het begin van 2020 hebben organisaties wereldwijd verschillende technologieën en oplossingen ingezet om de uitdagingen van de pandemie het hoofd te bieden. Hoewel deze veranderingen hebben geleid tot kracht en innovatie in organisaties, brachten ze ook nieuwe cyberrisico’s met zich mee die mogelijk kunnen worden misbruikt.
Door: Mike Sentonas, President, CrowdStrike
Threat actoren blijven kwetsbaarheden in endpoints en cloud-omgevingen misbruiken. Zij innoveren op de wijze waarop ze gestolen inloggegevens gebruiken om de verdediging te omzeilen en hun primaire missie, het stelen van bedrijfsgegevens, te bereiken. Uit onderzoek blijkt dat 62% van de aanvallen niet is gebaseerd op malware en dat bij ongeveer 80% van de cyberaanvallen gebruik gemaakt wordt van identity-based exploitation. Hierbij worden geldige inloggegevens gestolen en technieken zoals lateral movement ingezet om detectie te omzeilen en snel bedrijfsgegevens buit te maken. Wat is hiertegen de oplossing?
> LEES OOK: Aantal phishing-aanvallen op bedrijven toegenomen
Identiteit verifiëren is de eerste stap naar zakelijke cybersecurity
Threat actoren of “adversaries” worden elk jaar geavanceerder. Het verkrijgen van gestolen bedrijfsgegevens om een organisatie te infiltreren is een nieuwe tactiek in hun arsenaal. Een organisatie is alleen veilig als elke asset is beschermd. Dit geldt ook voor elke individuele identiteit die aan het bedrijf is gekoppeld. Of het nu gaat om een IT-beheerder, werknemer, externe medewerker, leverancier of zelfs een klant, iedereen die gebruik maakt van bedrijfsgegevens kan in gevaar komen en een aanvalspad vormen voor cybercriminelen. Organisaties moeten voortdurend de status, omvang en impact van toegangsrechten voor alle identiteiten controleren om de beveiliging te waarborgen en een breed scala aan cyberbedreigingen, waaronder ransomware, te voorkomen.
> LEES OOK: Ruim tweeduizend bedrijven in 2021 de dupe van ransomware
Zero Trust helpt tegenstanders in te dammen
Het beveiligingsframework zero trust vereist dat alle gebruikers, binnen of buiten het netwerk van de organisatie, worden geverifieerd, geautoriseerd en continu worden gevalideerd op hun beveiligingsconfiguratie en -status voordat ze toegang krijgen of behouden tot applicaties en gegevens. Zero Trust gaat niet uit van de traditionele netwerk edge; netwerken kunnen lokaal zijn, in de cloud, een combinatie of hybride met potentieel overal resources en werknemers op alle locaties.
Identiteit is een fundamenteel onderdeels van een zero trust beveiligingsmodel
Organisaties die de meest effectieve bescherming willen, moeten een Zero Trust beveiligingsframework gebruiken in combinatie met een oplossing voor identity security. Uit onderzoek blijkt dat 97% van de identiteits- en beveiligingsprofessionals het ermee eens is dat identiteit een fundamenteel onderdeel is van een zero trust beveiligingsmodel.
Organisaties moeten er ook voor zorgen dat hun identity security oplossing voldoet aan de industrierichtlijnen, zoals die van NIST. Deze principes omvatten het voortdurend verifiëren van de toegang, op elk moment, voor alle bronnen, het beperken van de impact als er een externe of interne inbreuk plaatsvindt en het automatiseren van dataverzameling voor de meest nauwkeurige reacties.
Een strategie voor identiteitsbescherming ontwikkelen
Een complete oplossing voor identiteitsbescherming biedt de organisatie een scala aan voordelen en mogelijkheden. De hybride werkomgeving zal in de nabije toekomst waarschijnlijk niet verdwijnen. Maar door de toename van werken op afstand is het potentiële aanvalsoppervlak voor bedrijven en mogelijke kwetsbaarheden toegenomen. Zero Trust en een identiteitsbeschermingsstrategie pakken doelgericht de huidige digitale transformatieproblemen aan, waaronder het beveiligen van externe werknemers, hybride cloudomgevingen en ransomware-bedreigingen. Het Nederlandse Nationaal Cyber Security Centrum (NCSC) is het er dan ook mee eens dat organisaties die Zero Trust omarmen minder gevoelig zijn voor aanvallen van buitenaf en bedreigingen van binnenuit.
Maar het is ook belangrijk op te merken dat niet alle oplossingen voor identiteitsbescherming hetzelfde zijn. De meest effectieve oplossingen bieden de organisatie een groot aantal voordelen en verbeterde mogelijkheden.
> LEES OOK: Toenemende kosten cyberverzekering versus meer investeren in security
Beveiliging voor de meest kritieke risicogebieden
De beste technologieën voor identiteitsbescherming bieden beveiliging voor de meest kritieke risicogebieden van ondernemingen om inbreuken in realtime te voorkomen voor alle endpoint- en cloudworkloads, identiteiten en data, en moderne aanvallen zoals ransomware of aanvallen op de supply chain te voorkomen.
Een ander voordeel zijn hypernauwkeurige detecties en geautomatiseerde bescherming, die zorgen voor een probleemloos Zero Trust-traject voor organisaties van elke omvang. Dit zal ook de druk op het IT-securityteam van het bedrijf verminderen en efficiënter herstel mogelijk maken. Op deze manier worden Zero Trust-bescherming en -prestaties van de hoogste kwaliteit geleverd zonder de overheadkosten van het databeheer data, threat feeds, hardware/software en doorlopende personeelskosten. Dit resulteert in een verminderde security complexiteit en lagere kosten.
De meest effectieve aanbieders van cybersecurity identiteitsbescherming koppelen miljarden security-events per dag aan aanvalsindicatoren, toonaangevende threat intelligence en enterprise telemetrie van alle endpoints, workloads, identiteiten, DevOps, IT-resources en configuraties van de klant. Dit zorgt voor een betere zichtbaarheid van inloggegevens in een hybride omgeving (inclusief identiteiten, privégebruikers en serviceaccounts), verbeterde detectie en verdediging van lateral movement en uitgebreide multifactorauthenticatie (MFA) naar legacy- en onbeheerde systemen. Tot slot zorgt dit ook voor een verbeterde beveiliging van privégebruikers die identiteiten beschermen tegen overname van accounts.
Totaaloplossing voor het identiteitsprobleem
Identiteitsbeveiliging moet een totaaloplossing zijn die alle soorten identiteiten binnen de onderneming beschermt, mens of machine, on-premise of hybride, regulier of met bepaalde rechten. Dit alles om identiteitsgedreven inbreuken te detecteren en te voorkomen, vooral wanneer kwaadwillenden erin slagen endpoint-beveiligingsmaatregelen te omzeilen. Bedrijven die hun identiteitsbeveiligingsaanpak upgraden, bevinden zich in de beste positie om aanvallen in de toekomst tegen te houden.
Volg Security Management op LinkedIn