Ik hoorde recent in een podcast over NIS2 dat ZERO trust te vaak een verkoopsterm is geworden om het namaakgoud in de cybersecurity gewoon meer te doen blinken. We zijn bij Qfirst bezig met een groot ISMS dossier als voorbereiding voor NIS2. Het doet me deugd als ik zie dat een juist IT beleid wel tot een hackvrije situatie kan leiden. Maar hier is maar één dirigent en dat is het geheim. Eén visie één doel.
IAM heeft ook maar één doel. Ten allen tijd identiteit controleren. Zelfs een SSO (Single Sign On) krijgt in zero trust IAM steekproeven. Een van de belangrijkste controleurs is onze droid HPT4U. Hij nestelt zich in de eerste en buitenste laag van de netwerktoegang. Hij doet zich voor als easy to get. Hierdoor krijg je niet alleen een beeld van wie legitiem je Applicatielaag wenst te benaderen maar ook van de interne of externe hacker. De Zero trust IAM gaat je vervolgens ook niet zomaar door de mazen van de VLAN’s loodsen. Hij zal je controleren op verschillende bewijzen van goed gedrag en zeden. Hij koppelt hier ook een gedragsalgoritme aan dat een zeer belangrijk eerste lijns onderzoek is. Mensen leven in patronen, zelfs chaotische computergebruikers hebben een patroon. Als je uit je gewone doen bent kan dat toeval zijn , maar toeval op toeval bestaat niet. Dan wordt er een grondigere test aan de gebruiker gevraagd. Dit alles op milliseconden.
3 levels van IAM
De eerste laag is de netwerk toegangs controle. De tweede laag betreft de toegang van de applicatie met een extra dimensie van wat mag geidentificeerde x hier eigenlijk doen? Probeert hij zijn neus in andermans zaken te steken? En dan is er de derde laag (Intra application Access) de applicaties die integreren met de hoofdtoepassingen. Ook daar geen opendeur dagen.
Dynamische authorisatie
Net als een operator in een verkeerstoren wordt de identificatie test real time door een bewust doolhof geleid. Een niet bekend vliegtuig laat meteen alarmbellen afgaan. Een gebruiker die zich op onbekende paden begeeft doet dat ook binnen zero trust IAM.
ZERO TRUST IAM – De 7 geboden
- Alle data bronnen en endpoints met een chipset zijn te beveiligen bronnen.
- Alle communicatie is geëncrypteerd.
- Toegang wordt alleen verleend per sessie, tijdens die sessie wordt het gebruikersgedrag gemeten tegen zijn gedragspatroon.
- Toegang is onderhevig aan dynamische steekproeven, gezichtsherkenning is hier uiteraard een zegen.
- Een bloedhond speurt naar afwijkend gedrag bij het gebruik van resources
- Er is geen compromis mogelijk op de beleidsregels. Een auditlog wordt tussentijds ook nog een eens vergeleken . Het patroon MOET kloppen.
- Privé data en niet werk gerelateerde communicatie wordt enkel toegelaten en benaderd door privé toestellen die niet op het netwerk mogen.
IBM SAAS VERIFY
Onze keuze is simpel. Als je als bedrijf al je webhooks en cloudapps tegen betaling moet laten koppelen, zal dat handenvol geld kosten qua maatwerk. IBM Verify heeft al duizenden integraties.
Een NIS2 verplichte adoptie van IAM zal verlicht worden door de aanpak van IBM en op korte termijn resultaat halen. De magie is mogelijk. Benader een expert voor een eerste en vrijblijvend advies.
Besef dat Risico op hacking en dataverlies en het gegeven vertrouwen dynamisch zijn. Je kunt dus geen statische IAM opzetten in je bedrijf. Want dan is je investering al nutteloos voor ze goed en wel in werking is getreden.
https://www.ibm.com/products/verify-identity/identity-analytics