Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
twee vingers

Zero-trust 2.0 = zero-trust cloud-workload security

13 april 2023 - 13:334 minuten leestijdOpinieCloud & InfrastructuurGartner
Joost Hage
Joost Hage

Hoewel de cloud veel voordelen biedt voor organisaties met betrekking tot flexibiliteit, beschikbaarheid en prestaties, brengt het ook zijn eigen set uitdagingen met zich mee. De vraag hoe al het verkeer buiten de figuurlijke muren van de organisatie te beveiligen, houdt bestuurders al een tijd lang bezig. Zero-trust leent zich als uitstekend beveiligingsconcept voor deze versnipperde situatie die tegenwoordig meer regel is dan uitzondering.

In het verleden werd dit beveiligingsconcept vooral toegepast op het beveiligen van de verbinding tussen gebruikers en applicaties. Maar naarmate bedrijven meer gebruikmaken van de cloud om hun workloads te hosten, wordt het ook interessant om te kijken wat zero-trust voor de beveiliging van deze omgevingen kan betekenen.

Traditionele methoden

Gartner voorspelt dat in 2025 meer dan 95 procent van de nieuwe digitale workloads in cloud-native omgevingen zullen draaien (ter vergelijking: in 2021 was dit nog slechts dertig procent). Het beveiligen van deze workloads en de communicatie die zij onderling en met externe bronnen behouden, zou dan ook prioriteit moeten zijn voor elke organisatie met een cloud-first-strategie. Maar in plaats van moderne beveiligingsconcepten toe te passen op moderne architecturen, kiezen veel bedrijven nog altijd voor traditionele methoden, zoals firewalls. Dit leidt echter alleen maar tot nieuwe uitdagingen.

Firewalls zijn nog altijd veelvuldig in gebruik om gebruikers en workloads te beschermen, hoewel deze zich niet meer binnen de vier muren van het kantoor bevinden. De multi-cloudomgevingen van tegenwoordig zijn zo complex, dat deze traditionele aanpak vooral hoge kosten en complexiteit in de hand werkt. Zo werpt local-local-verkeer nog eens een extra hindernis op.

Een dergelijke traditionele aanpak kan ook leiden tot vertraging omdat al het verkeer via de firewall geleid moet worden. Het is dus een dure oplossing, zowel monetair als met betrekking tot de gebruikerservaring. Daarnaast zou je kunnen zeggen dat een firewall deels werkt op basis van impliciet vertrouwen wanneer iets of iemand deze eenmaal gepasseerd is. Zero-trust werkt precies andersom, op basis van expliciet vertrouwen dat elkesessie opnieuw moet worden verdiend.

Supply chain

Zoals gezegd kennen we zero-trust vooral van het beveiligen van de verbinding tussen gebruikers en applicaties. Het toepassen van het zero trust-concept op workloads is echter nog niet zo gebruikelijk. Zeker gezien het feit dat niet alleen applicaties en software, maar ook workloads die blootgesteld staan aan internet en het verkeer dat hiertussen plaatsvindt, door cybercriminelen is te misbruiken om de organisatie te hacken en malware te verspreiden. Dit geldt bijvoorbeeld ook voor communicatie binnen de supply chain. De laatste jaren zijn er meerdere supply chain-aanvallen geweest die grote impact hebben gehad op de hele keten, iets waar nog te weinig organisaties zich bewust van zijn.

Een van de grootste voordelen van het toepassen van zero-trust op cloud workload-communicatie is dat deze gepaard gaat met minder complexiteit. Toegang wordt verleend op basis van beleid. Een beveiligingsplatform fungeert als tussenliggende laag om dit beleid te implementeren. Cloud-workloads kunnen zo worden gekoppeld aan gedefinieerde bestemmingen op het internet, om updates door te voeren of om te communiceren met applicaties in andere clouds of in het datacenter. Een cloudgebaseerde aanpak is hierbij ideaal omdat dit ruimte biedt voor schaalvergroting en weinig beheer vereist. Ook hier vormen gedefinieerde toegangsrechten de basis voor veilige communicatie.

Naast de complexiteit wordt ook de kwetsbaarheid van cloud-workloads voor cyberaanvallen via het internet verminderd. Omdat de communicatie tussen workloads altijd via de beveiligingslaag loopt zijn de applicaties zelf niet online zichtbaar en kunnen deze dus lastiger worden aangevallen. Hierdoor verdwijnt (langzamherhand) het aanvalsoppervlak, wat tegen de trend van versnipperde werkmodellen in gaat.

Blootstelling

Workload-verbindingen in cloudomgevingen moeten net zo veilig zijn als verbindingen tussen gebruikers en cloudgebaseerde applicaties. En als we Gartner moeten geloven, is daar alle reden toe nu digitale workloads steeds vaker op cloud-native platforms draaien. Door zero-trust security toe te passen op cloud-workloads, kunnen security-teams ervoor zorgen dat deze relaties eenvoudig en veilig zijn, terwijl ze hun blootstelling aan het internet – en dus aan kwaadwillenden – verminderen.

Meer over

CybercrimeDDoSFirewallHackingMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Proximus en Thales vernieuwen it bij Navo (en meer)

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    AchtergrondInnovatie & Transformatie

    Nvidia lanceert 20 nieuwe ai-fabrieken in Europa, maar passeert België

    Sap-Sapphire-2024
    AchtergrondCloud & Infrastructuur

    Joule verandert alles: zo werken we straks met erp

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Quantum
    ActueelInnovatie & Transformatie

    Grote overname quantumcomputing: IonQ koopt Oxford Ionics

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs