whitepapers
26 februari, 2021

Microsoft Zero Trust

Microsoft’s Zero Trust toegangsarchitectuur pakt de moderne beveiligingsuitdagingen aan die gepaard gaan met de sterke ontwikkeling richting cloud en een modern, mobiel personeelsbestand. Door het Zero Trust gedachtengoed te omarmen, zijn organisaties in staat om bedrijfs- en klantgegevens te beveiligen. Een gefaseerde implementatie van Zero Trust is gericht op een sterke gebruikersidentiteit, verificatie van apparaatstatus, validatie van toepassingsstatus en veilige toegang met het minst bevoegdheden tot bedrijfsbronnen en diensten.

 

Cloudgebaseerde services en mobiel computergebruik hebben het technologielandschap van de moderne organisatie veranderd. Het personeel van vandaag vereist vaak toegang tot voorzieningen buiten de traditionele bedrijfsnetwerken, waardoor beveiligingsarchitecturen die afhankelijk zijn van firewalls en virtuele privé-netwerken  onvoldoende bescherming bieden. Veranderingen als gevolg van cloudmigratie en een mobieler personeelsbestand hebben geleid tot de ontwikkeling van een toegangsarchitectuur genaamd Zero Trust.

 

Het Zero Trust-model

Zero Trust is gebaseerd op het principe van "never trust, always verify", en helpt voorzieningen te beveiligen door onbekende en onbeheerde apparaten toegang te beperken en/of te weigeren. Voor het implementeren van een zuiver Zero Trust model moeten alle componenten, gebruikersidentiteit, apparaat, netwerk en toepassingen, worden gevalideerd. Zero Trust verifieert vervolgens de identiteit én apparaatstatus voordat toegang tot bronnen en diensten wordt toegekend. Wanneer toegang wordt verleend, wordt het beginsel van de minste bevoegdheden toegepast en verkrijgt de gebruiker slechts toegang tot die bronnen en diensten die expliciet zijn geautoriseerd.

In een ideale Zero Trust-omgeving zijn daarvoor de volgende vier elementen nodig:

·        Sterke verificatie van gebruikers

·        Apparaat beheer en -statusvalidatie

·        Gebruikersrechten met de minste bevoegdheden

·        Gezondheidsvalidatie van diensten en bronnen

Voor eindgebruikers biedt het Zero Trust concept van Microsoft een vereenvoudigde gebruikerservaring waarmee ze bronnen en diensten eenvoudig kunnen beheren en vinden. Daarnaast creëert Zero Trust een uniform toegangsplatform dat breed inzetbaar is om de algehele beveiliging van hun hele ecosysteem te verbeteren.

 

Scope en fasering

Ontwerp en implementatie van Zero Trust kan enige tijd in beslag nemen.

Onderstaande afbeelding toont een beschrijving, georganiseerd per fase ten aanzien van mijnpalen, doelen en de huidige status. Het proces legt de nadruk op identiteitsgestuurde toegang tot bronnen en diensten en richt zich op het beveiligen van de identiteit van gebruikers, het elimineren van wachtwoorden, de verificatie van de status van apparaten en veilige toegang tot bedrijfsbronnen.

zero trust 1.jpg

 

Zero Trust-architectuur met Microsoft-services

Onderstaande afbeelding toont een vereenvoudigde referentiearchitectuur voor de aanpak van de implementatie van Zero Trust. De belangrijkste componenten van dit proces zijn Intune voor de configuratie van apparaatbeheer en apparaatbeveiligingsbeleid, Azure AD voor toegang en validatie van zowel gebruikers als apparaten.

zero trust 2.jpg

 

De digitale transformatie

De overgang naar een Zero Trust-model, waarbij identiteits- en apparaatstatus worden geverifieerd is in volle gang. In de afgelopen twee jaar heeft Microsoft de kracht van identiteitsverificatie verhoogd met een uitgebreide dekking van sterke authenticatie en een overgang naar op biometrie gebaseerde authenticatie. Ook biedt Microsoft hierbij steeds betere ondersteuning voor mobiele platforms en MacOS. Door apparaat én status validatie, wordt het ook steeds eenvoudiger een correct en veilig toegangsmodel voor onbeheerde apparaten, zoals van leveranciers en gasten te bieden.