Zero Trust. Dat is toch een utopie?

Wat is Zero Trust eigenlijk?

Zero Trust is en term die je vast wel eens voorbij hoort komen. Maar wat is Zero Trust eigenlijk? Het betekent dat alleen toegang wordt verleend na voortdurende expliciete validatie van een toegangsverzoek aan de hand van het toegangsbeleid. Zo kun je er bijvoorbeeld voor zorgen dat ook onbekende en misschien zelfs onvertrouwde gebruikers onder bepaalde voorwaarden en tot op zekere hoogte, op basis van het toegangsbeleid, toch toegang kunnen krijgen tot bepaalde informatie. En daarmee wordt ook de veiligheid verhoogd.

Dat is toch een utopie?

In beveiliging is Zero Trust Architecture een vrij dominant nieuw beveiligingsparadigma. En nadenken over Zero Trust doet je afvragen: als er geen vertrouwen is, hoe kun je dan toegang krijgen?

Vertrouwen is een oud beveiligingsprincipe: je kunt toegang krijgen tot een van mijn bronnen als ik je vertrouw. Dus, geen vertrouwen betekent geen toegang. Alleen ik kan toegang krijgen tot mijn bronnen, want ze zijn van mij. Ik ben de eigenaar en ik kan toegang verlenen. Toegang staat onder mijn controle. Ik kan je toegang geven als en voor zolang ik je vertrouw.

Maar dit is een zeer beperkende manier om de toegang te beheren. In feite blokkeert het de toegang en beperkt daardoor de samenwerking en het delen van gegevens. Als ik wil dat anderen samenwerken, beperk ik ofwel de groep van potentiële partners, ofwel definieer ik vertrouwen op zo’n manier dat toegang wordt verleend, net iets meer vertrouwen dan geen vertrouwen, net genoeg vertrouwen om samen te werken.

Dus, nul vertrouwen betekent nul toegang. Hoe krijg je toegang in een Zero Trust omgeving?

Betekent dat ook dat je volledige vertrouwen nodig hebt om volledige toegang te krijgen? Of is de toegangscontrole een binaire beslissing?

“Vertrouwen is vertrouwen in of vertrouwen op een persoon of een kwaliteit, terwijl zekerheid de handeling is van het verzekeren; een verklaring die neigt naar het wekken van volledig vertrouwen; dat wat ontworpen is om vertrouwen te geven. (wikidiff.com/assurance/trust)

Dit impliceert dat vertrouwen een zekere mate van onzekerheid kent. En controle verhoudt zich slecht tot onzekerheid. Daarom moeten wij zekerheid hebben over de betrouwbaarheid van het verzoek om toegang. En daarom moeten we er zeker van zijn dat toegang alleen wordt verleend als de aanvrager van de toegang voldoet aan het toegangsbeleid van de eigenaar van de bron. Dus, in zekere zin is Zero Trust een slim idee.

Maar hoe kunnen we toegang beheren op een minder binaire manier?

In toegangsbeheer zijn er een paar basisconcepten beschikbaar om toegang te controleren. Basismodellen zijn Access Control Lists (ACL, denk aan bestandssystemen of SharePoint), Role Based Access Control (RBAC, toegang verlenen tot specifieke applicatiefuncties aan mensen met een specifieke rol) en Attribute Based Access Control (ABAC, toegang verlenen als een specifieke parameter wordt opgegeven door de toegangsaanvrager). Maar al deze controles geven toegang of niet, het is een soort binaire beslissing. Men geeft niet een beetje toegang, omdat de gebruikte infrastructuur (applicatie, middelware, besturingssystemen) bestaat uit binaire denksystemen. Je krijgt toegang of niet. In RBAC als je een rol hebt, krijg je toegang die bij die rol hoort.

Is dit realiseerbaar of is dit een utopie?

Terug naar Zero Trust: geen vertrouwen betekent geen toegang en volledig vertrouwen impliceert volledige toegang. Of niet?

Naar mijn mening is vertrouwen, zelfs volledig vertrouwen, niet genoeg. We hebben zekerheid nodig. Assurance is niet alleen een sterkere vorm van vertrouwen, het is de ruggengraat voor bedrijfscontinuïteitsbeheer. Elk verzoek om toegang moet meer dan vertrouwd zijn, het moet betrouwbaar zijn. Het moet in overeenstemming zijn met het toepasselijke toegangsbeleid, zodat de eigenaar van de gegevens, de proceseigenaar en de systeemeigenaar andere belanghebbenden altijd kunnen verzekeren dat elke toegang niet wordt vertrouwd, maar bewezen betrouwbaar is. Zero Trust gaat over bewijs, over volledig afgedwongen naleving van het toegangsbeleid.

Een utopie? Echt niet! We zijn het al aan het ontwerpen en bouwen. We voegen Zero Trust mogelijkheden toe aan bestaande omgevingen. We ontwerpen architecturen en gebruiken software-oplossing om de werkwijze te ondersteunen. Deze utopie ligt al voor ons, maar je moet wel vooruit kijken!

Chief Evangelist André Koot richt zich al 20 jaar op het domein Identity and Access management (IAM). In het begin als één van de weinigen, maar inmiddels staat IAM bij organisaties volop in de belangstelling. Intussen is IAM geen innovatie opzich, maar zijn er wel veel innovatie kansen voor organisaties door IAM optimaal in te richten. In deze blogreeks stellen we kritische vragen over innovaties die een mogelijke impact hebben op IAM of zelfs kansen bieden. In deze eerste blog gaan we in op Zero Trust. 

Achtergrond blogreeks

Identity and Access management (IAM) staat vollop in de belangstelling. Er liggen namelijk veel kansen voor ‘operational excelence’ (efficiëntie, slagkracht, kosten besparen) en de nood is hoog. Enerzijds zorgde de digitalisering voor meer systemen en gebruikers en daarmee voor nieuwe behoefte om dit werkbaar te houden. Anderzijds heeft regelgeving zoals AVG gezorgd voor een stijgende behoefte aan IAM oplossingen. Het wordt simpelweg vereist.

Maar er is meer. Met IAM kun je ervoor zorgen dat ketenpartners digitaal kunnen samenwerken. Het biedt kansen tot interoperabiliteit. IAM is geen innovatie opzich, maar er zijn wel veel innovatie kansen voor organisaties door IAM optimaal in te richten. Denk bijvoorbeeld aan nieuwe vormen van organisatie aansturing, zoals holacratisch werken. Nieuwe concepten, zoals Zero Trust. En nieuwe technologieën zoals blockchain. In hoeverre heeft dat impact of biedt het zelfs synergie kansen voor toegangsmanagement? Deze blogreeks gaat hierop in.

Over de auteur

André Koot
CCSO

andre.koot@sonicbee.nl

André Koot is principal IAM consultant en mede-oprichter van SonicBee. Hij heeft 25 jaar ervaring in het Cyber Security domein, waarvan hij de laatste 20 jaar specifiek gericht is op Identity en Access Management. Hij is een absolute topexpert op dit gebied, internationaal erkend. André levert een actieve bijdrage aan het IAM domein, onder meer in zijn rollen als: Bestuurslid Cloud security alliantie NL chapter, Lid IDPro  commissie en lid adviesraad Identity.Next. 

Over SonicBee

SonicBee is hét Identity and Access management (IAM) bedrijf dat innovatieve en intelligente management services en business consultancy biedt, waardoor bedrijven sneller, slimmer en veiliger worden. SonicBee is gericht op het bieden van effectieve en veilige toegang tot data en systemen om bedrijfswaarde te creëren en digitale samenwerking mogelijk te maken. Zo zorgen wij ervoor dat alles en iedereen in een ecosysteem op een veilige, compliant en slimme manier toegang heeft tot informatie.

We dagen de bestaande markt uit door op een nieuwe manier naar identiteiten en data te kijken. SonicBee biedt intelligente toegangsoplossingen en advies, gericht op het vergroten van de cybersecurity van onze samenleving en het creëren van bedrijfswaarde.