Het belang van securitytrainingen in het Zero Trust-tijdperk

Het belang van securitytrainingen in het Zero Trust-tijdperk

Redactie WINMAG Pro

De migratie naar Zero Trust krijgt voet steeds meer voet aan de grond binnen de (inter)nationale cybersecuritygemeenschap. Bijna 90% van organisaties wereldwijd is al begonnen met het implementeren van de basis van een Zero Trust-beveiligingsmodel. In het Forrester 2024-rapport voorspellen analisten dat functies met ‘Zero Trust’ in de titel naar verwachting in het komende jaar verdubbelen, aldus SANS Institute.

De behoefte aan Zero Trust Authentication (ZTA) is nog nooit zo groot geweest. Traditionele netwerkbeveiliging wordt steeds kwetsbaarder in huidige bedrijfsomgevingen; de post-COVID digitale transformatie, software supply-chains, op afstand werken en bring your own
device-afspraken hebben het aanvalsoppervlak vergroot: cyberaanvallen in de cloud zijn in 2022 met bijna 50% toegenomen. Ondertussen werden datzelfde jaar meer dan tien miljoen mensen getroffen door aanvallen in de supply-chain.

Bij ZTA wordt afscheid genomen van op netwerkperimeter gebaseerde securitycontroles. In plaats daarvan wordt de verdediging van binnenuit opgebouwd om de beveiliging rond bedrijfskritische data te versterken. Het geeft de voorkeur aan voortdurende verificatie en levert verbeterde bescherming door middel van gebruikersverificatie, het principe van de minste privileges, datasegmentatie en voortdurende monitoring. Door Zero Trust-principes te volgen, kunnen organisaties een dynamische vorm van security creëren om gevoelige data te beveiligen – ongeacht de locatie van de gebruiker of het toegangspunt tot het netwerk. Het is echter belangrijk te onthouden dat de implementatie van een Zero Trust-raamwerk een grotere complexiteit met zich meebrengt. Dit vanwege de behoefte aan extra beleidsregels, workflows en onderhoudstaken. Organisaties moeten hun IT-medewerkers (van wie velen hun carrière zijn begonnen in het traditionele netwerkbeveiligingstijdperk) zo positioneren dat ze de Zero Trust-implementatie kunnen faciliteren. Dat begint met ervoor te zorgen dat ze worden getraind op de fundamentele pijlers van CISA's Zero Trust Maturity Model: identiteit, apparaten, netwerk, gegevens en toepassingen/werklasten. Daarnaast moeten de ‘silo’s’ tussen beveiligingsteams worden doorbroken om zo de effectiviteit van Zero Trust te bevorderen.

Het omarmen van een nieuw securitymodel zonder overgangsmaatregelen kan de security attitude negatief beïnvloeden. Bij- en herscholingstrainingen over het Zero Trust-beleid zijn cruciaal voor het succesvol uitvoeren van de implementatie. Deze trainingen helpen eventuele onderliggende vaardigheidstekorten binnen beveiligingsteams op te vullen en zorgen ervoor dat ze een goed begrip hebben van de processen en technologieën. Denk aan oplossingen voor Identity Access Management (IAM), MFA, endpointbeveiliging,
cloudbeveiliging, et cetera. De bruikbare richtlijnen stemmen hun expertise af op de unieke behoeften van de beveiligingsomgeving van de organisatie.

Vanuit financieel oogpunt kan training op basis van vaardigheden helpen de kosten te verlagen die gepaard gaan met de implementatie van Zero Trust. Uit recent onderzoek blijkt dat de gemiddelde kosten voor organisaties om over te stappen op Zero Trust hoger lagen
dan zo’n 600.000 euro. Op vaardigheden gebaseerde trainingsprogramma's kunnen op maat worden gemaakt om te focussen op het gebruik van de huidige infrastructuur ten behoeve van het herconfigureren (en valideren) van security-architecturen voor Zero Trust-
implementatie. Deze kennis stelt securityteams ook in staat om tekortkomingen in bestaande oplossingen te identificeren, analyseren en begrijpen die Zero Trust-workflows zouden kunnen verstoren.

Om van Zero Trust een succes te maken, dient het een culturele prioriteit te worden op elk niveau van de onderneming. Het vereist een security first-mentaliteit die verder gaat dan alleen IT-medewerkers. Iedereen speelt een rol in de verdediging van de gevoelige data van
multi-cloud omgevingen. Bewustzijnstrainingen voor gebruikers die cloud security en Zero Trust-principes combineren, zijn van cruciaal belang. Ze wapenen niet-technische medewerkers met de kennis en middelen die ze nodig hebben om zich niet alleen aan te passen aan een Zero Trust-omgeving. Vereenvoudigde instructies helpen de technische aspecten van beveiliging te versimpelen en biedt een basis om actief deelnemer aan het Zero Trust-model te worden.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie