Hoe Zscaler actieve verdediging tegen bedreigingen combineerde met nul vertrouwen

0
162

Zeus Kerravala

Door Zeus Kerravala | 25 juni 2021 — 22:20 GMT (23:20 BST) | Onderwerp: Beveiliging

Zscaler, gespecialiseerd in gegevensbeveiliging voor cloudgebaseerde applicaties, had een behoorlijk jaar achter de rug. Tijdens zijn vierde jaarlijkse Zenith Live-evenement (weer volledig digitaal, zoals in 2020), sprak het bedrijf over hoe de pandemie zijn cloudgebaseerde beveiligingsproducten heeft geholpen om van “nice to have” naar “must-have” te gaan bij het beschermen het enorme aantal thuiswerkers.

In werkelijkheid begon het sterke momentum voor Zscaler lang voor de pandemie, omdat de opkomst van cloud-apps, ondernemingen die SaaS-modellen omarmen, mobiliteit en een afnemende defensieve perimeter een ander type beveiliging vereisen. In de wereld van vandaag zijn traditionele on-premises beveiligingsprincipes ineffectief. Het cloudbeveiligingsmodel van Zscaler is ontworpen voor de cloud- en mobiliteitsapps, waardoor het overal kan worden ingezet waar een organisatie middelen heeft, inclusief thuiskantoren.

Een gemakkelijke manier om na te denken over de noodzaak van cloud-residente beveiliging, is na te gaan hoe de IT-omgeving is veranderd. Jaren geleden stonden alle data, gebruikers en applicaties van een organisatie centraal op het bedrijfsterrein. In dit geval was het logisch om een ​​gracht rond de omgeving te hebben met één toegangspunt dat werd beschermd door een gecentraliseerde beveiligingsinfrastructuur. De weinige gebruikers die zich buiten het bedrijfsnetwerk bevonden, konden via VPN verbinding maken en door dezelfde beveiliging worden beschermd.

Apps, gebruikers en data zijn nu sterk gedistribueerd en dynamisch. Dit vereist een beveiligingsmodel dat even dynamisch en gedistribueerd is, wat Zscaler vanuit zijn cloud biedt. VPN's waren prima toen ze de uitzondering waren, maar zoals elke netwerkbeheerder weet, kunnen VPN's het netwerk blootstellen aan potentiële aanvallers en kunnen ze erg snel duur worden. Dit komt door de omslachtige verwerkingsoverhead die nodig is om een ​​volledig bedrijf in te richten. Dit is de reden waarom de interesse in Zscaler tijdens de pandemie is gegroeid en versneld.

Geen vertrouwen in het onderwerp op het hoogste niveau

Een van de grote thema's bij Zenith Live was nul vertrouwen, omdat dit het nieuwste aandachtspunt van de beveiligingsindustrie is geworden. Het concept van zero-trust netwerktoegang (ZTNA) is vrij eenvoudig: het internet is ontworpen met een model waarin elk ding of persoon met iets anders kan praten, en daarom werkt het zo goed. Het nadeel is dat dreigingsactoren dit misbruiken om organisaties te hacken. ZTNA draait het model om en ontkent dat er met andere verbonden activa wordt gesproken, tenzij dit expliciet is toegestaan. Dit maakt in wezen alle bedrijfsmiddelen onzichtbaar voor de slechteriken en beschermt de bedrijfsmiddelen.

De term zero trust wordt nu door bijna elke beveiligingsleverancier gebruikt, maar de realiteit is dat er meerdere benaderingen zijn. Zscaler biedt een Zero Trust Exchange, waarbij de cloud fungeert als een gecentraliseerde hub voor bronnen om met elkaar te verbinden. Tijdens zijn keynote op Zenith Live schetste CEO Jay Chaudhry de drie principes van de aanpak van Zscaler. Dit zijn: 

Verbind gebruikers en applicaties met bronnen, niet met het bedrijfsnetwerk, waardoor zijdelingse verplaatsing van bedreigingen wordt voorkomen, waardoor de beveiliging en het bedrijfsrisico worden verminderd.

Maak applicaties onzichtbaar voor internet. Toepassingen die worden beschermd achter de Zero Trust Exchange zijn niet zichtbaar en kunnen niet worden ontdekt, waardoor het aanvalsoppervlak wordt geëlimineerd.

Gebruik een proxy-architectuur, geen passthrough-firewall, voor inhoudsinspectie en beveiliging. De enige manier om effectieve verdediging tegen cyberbedreigingen en gegevensbescherming te garanderen, is door inhoudsinspectie, inclusief versleuteld verkeer, en beleidshandhaving te eisen voordat het de beoogde bestemming bereikt.

Voorbeelden van zero-trust beveiliging

Een goede analogie met de manier waarop dit werkt, is om het netwerk te zien als een beveiligd gebouw, waar een gebruiker naar de receptie moet gaan en om toestemming moet vragen om toegang te krijgen tot een kamer. De persoon zou dan daarheen worden begeleid totdat ze hun taken hebben voltooid en vervolgens terug worden geëscorteerd, waarbij de toestemming wordt ingetrokken.

Traditionele ZTNA gedaan met on-premises firewalls is heel anders. In dit geval zou het netwerk- of beveiligingsteam beveiligde segmenten maken en een gebruiker eeuwigdurende toegang geven tot alleen de benodigde activa. Dus iemand in de financiële wereld zou toegang geven tot de boekhoudservers, en dat is alles wat nodig zou zijn. Het nadeel van deze aanpak is dat het beheer van al het beleid om ervoor te zorgen dat mensen toegang hebben tot de dingen die ze nodig hebben, ongelooflijk ingewikkeld kan zijn, vooral in zeer dynamische omgevingen.

Het voordeel van het Zscaler-model is dat beleid wordt gedefinieerd op gebruikers-, apparaat-, applicatie- en inhoudsniveau, waardoor de IP-adressen onzichtbaar worden. Het argument ertegen zou zijn dat Zscaler nu een single point of failure wordt; dat zou een punt van zorg zijn als het slechts één of slechts een paar aanwezigheidspunten had, maar het bedrijf heeft een massaal gedistribueerde cloudomgeving uitgebouwd, dus dat lijkt onwaarschijnlijk. Het zou zijn als winkelen in een fysieke winkel in plaats van bij Amazon, omdat die persoon bang was dat zijn wolk zou verdwijnen.

Actieve verdediging maakt gebruik van lokvogels, honingnetten

Het andere interessante onderwerp op Zenith Live was wat Zscaler gaat doen met de onlangs gesloten overname van Smokescreen, dat actieve verdediging uitvoert door het gebruik van lokvogels, kunstaas en honingnetten. Dit zijn valse domeinen, controllers, active directory-servers en andere bedrijfsbronnen die worden gebruikt om bedreigingsactoren voor de gek te houden. De veronderstelling bij actieve verdediging is dat de omgeving al is geschonden en een snelle manier biedt om aanvallers te identificeren en te verwijderen. Omdat dit nepbronnen zijn, mag er geen activiteit zijn; dus per definitie duidt elke activiteit op een inbreuk en kan actie worden ondernomen.

Smokescreen kan helpen een groeiend asymmetrisch probleem waarmee beveiligingsprofessionals worden geconfronteerd, om te buigen. Met een eroderende perimeter moet bedrijfs-IT een aantal toegangspunten beschermen die exponentieel groeien, maar de slechteriken hoeven maar één manier te vinden om binnen te komen. Met Smokestack moeten aanvallers verborgen blijven terwijl ze zijwaarts bewegen, en in de nep-omgeving , hoeft het beveiligingsteam nu nog maar een enkel teken van activiteit te vinden om te weten dat het is geschonden.

De combinatie van ZTNA en actieve verdediging tegen bedreigingen is een krachtige combinatie, aangezien zero trust de Fox Mulder-mentaliteit aanneemt van ” vertrouw niemand” en maakt alles onzichtbaar. Omdat alles echter onzichtbaar is, kan het moeilijk zijn om een ​​inbreuk te identificeren. Omgekeerd gaat Smokescreen ervan uit dat er een inbreuk heeft plaatsgevonden en zoekt naar tekenen van activiteit om dit aan het licht te brengen. Deze dualiteit biedt een praktische weg naar nul vertrouwen en biedt een eenvoudige maar effectieve manier om aanvallers te vinden en te elimineren die lateraal proberen te bewegen.

Verwante onderwerpen:

Beveiliging TV-gegevensbeheer CXO-datacenters Zeus Kerravala

Door Zeus Kerravala | 25 juni 2021 — 22:20 GMT (23:20 BST) | Onderwerp: Beveiliging