Verificatiebeveiligingstechnieken beschrijven

Voltooid

Wanneer u een gebruiker verifieert, moet u bepalen waar ze naartoe kunnen gaan en wat ze mogen zien en aanraken. Dit proces wordt autorisatie genoemd.

Stel dat u de nacht in een hotel wilt doorbrengen. Het eerste wat u doet, is naar de receptie gaan om het 'verificatieproces' te starten. Nadat de receptioniste heeft gecontroleerd wie u bent, krijgt u een keycard en kunt u naar uw kamer gaan. U kunt de keycard beschouwen als het autorisatieproces. Met de keycard kunt u alleen de deuren en liften openen die u mag openen, zoals voor uw hotelkamer.

Met betrekking tot cyberbeveiliging bepaalt autorisatie het toegangsniveau dat een geverifieerde persoon heeft voor uw gegevens en resources. Er zijn verschillende beveiligingstechnieken die organisaties gebruiken om autorisatie te beheren.

Voorwaardelijke toegang

Zoals de naam al aangeeft, omvat voorwaardelijke toegang toegang met voorwaarden. Een manier om na te denken over voorwaardelijke toegang is met if/then-instructies. Als iets waar is, krijgt u toegang, maar als dit onwaar is, wordt u geweigerd.

Laten we eens kijken hoe dit werkt in een IT-scenario. Steeds vaker werken mensen thuis. Hierdoor gebruiken ze mogelijk hun persoonlijke computer om toegang te krijgen tot werkgerelateerde inhoud. Met voorwaardelijke toegang kan een organisatie toegang verlenen aan een geverifieerde gebruiker aan een vertrouwelijk systeem, zoals salarisadministratie, alleen als deze wordt gemaakt via beveiligde bedrijfscomputers op hun hoofdkantoor. Als de geverifieerde gebruiker toegang probeert te krijgen tot het salarissysteem vanaf een computer thuis, wordt deze geblokkeerd.

Toegang met minimale bevoegdheden

Het concept van minimale bevoegdheden is de plaats waar een gebruiker de minimale rechten krijgt die hij of zij nodig heeft. Dit concept is van toepassing in elke beveiligingsinstelling.

Als u bijvoorbeeld aan boord gaat van een vliegtuig, hebt u toegang tot het hoofdcabinegebied om uw stoel te bereiken, maar er is geen passagier toegestaan in de cockpit. Als u met een busklasseticket reist, hebt u alleen toegang tot die sectie. Om de beveiliging te verbeteren, heeft elke persoon alleen toegang tot de gebieden die ze nodig hebben.

Hetzelfde concept is van toepassing in de context van cyberbeveiliging. Neem het voorbeeld waarin gebruikers toegang hebben tot een openbare map op een netwerk. Als ze alleen een bestand hoeven te lezen, moeten ze die specifieke machtiging krijgen.

Een gebruiker zal een beheerder bijna altijd op de hoogte stellen als ze onvoldoende rechten hebben om hun rol uit te voeren. Ze zullen echter zelden een beheerder vertellen of ze over overtollige rechten beschikken. Er is dus weinig risico dat u voorzichtig bent bij het toewijzen van gebruikersrechten.

Door de minst bevoegde toegang te implementeren, vermindert u de acties van een aanvaller als er een inbreuk optreedt.

Zijwaartse beweging

Als een aanvaller toegang krijgt tot een systeem, kan het gecompromitteerde account worden gebruikt om meer informatie te verzamelen. Dit kan worden gebruikt om andere systemen te infiltreren of verhoogde toegang te krijgen. De aanvaller kan door het systeem lopen en meer resources vinden totdat het doel is bereikt. Omdat de aanvaller tussen verschillende secties probeert te schakelen, is het onwaarschijnlijk dat de laatste aanval afkomstig is van het eerste gecompromitteerde account.

Denk aan een kantoorgebouw waar een crimineel voorbij de veiligheid van de centrale receptie komt. Ze kunnen dan over het algemeen door de rest van het gebouw bewegen, toegang krijgen tot verschillende verdiepingen en kantoren. Het is belangrijk om extra beveiligingslagen te bieden om te beschermen tegen inbraak in gevoelige gebieden.

Voor veel kantoorgebouwen is bijvoorbeeld een beveiligingscode vereist voor toegang tot de verdiepingen waar het leidinggevend team zich bevindt. Alle kantoren op die verdiepingen worden vergrendeld, zodat alleen werknemers met een speciale kaart toegang hebben. Je wilt duidelijk niet dat een crimineel toegang heeft tot je gebouw. Maar door ervan uit te gaan dat er mogelijk een inbreuk optreedt en extra beveiligingslagen toevoegt om u te beschermen tegen dit type zijdelingse verplaatsing, kunt u de schade beperken.

Hetzelfde concept is van toepassing in een IT-scenario. U begint met beveiligde verificatie om de kans te verkleinen dat een aanvaller toegang krijgt tot uw systemen. Geen systeem is onfeilbaar, maar u kunt extra beveiligingslagen bieden. Deze maatregelen helpen de kans te beperken dat een aanvaller die inbreekt in uw systeem toegang heeft tot andere gevoeligere resources via laterale verplaatsing.

Zero Trust

Zero Trust is een term die veel voorkomt in cyberbeveiliging. Het is een methode die de steeds vaker voorkomende aanvallen vermindert die we vandaag zien.

Zero Trust is een model waarmee organisaties veilige toegang tot hun resources kunnen bieden door ons te leren om nooit te vertrouwen, altijd te verifiëren. Het is gebaseerd op drie principes die gebruikmaken van concepten waarmee u al bekend bent.

  • Controleer expliciet : met Zero Trust wordt elke aanvraag volledig geverifieerd en geautoriseerd voordat toegang wordt verleend. Organisaties kunnen zowel meervoudige verificatie als voorwaardelijke toegang implementeren om ervoor te zorgen dat elke aanvraag expliciet wordt geverifieerd.
  • Gebruik toegang met minimale bevoegdheden , zoals eerder vermeld in deze les, het concept van minimale bevoegdheden is om een gebruiker alleen te autoriseren met de minimale rechten die ze nodig hebben. Dit beperkt de schade die een gebruiker kan aanbrengen en beperkt zijwaartse stromen.
  • Stel dat er sprake is van een schending : door ervan uit te gaan dat een inbreuk heeft of zal optreden, kan een organisatie beter plannen voor extra beveiligingslagen. Dit minimaliseert de radius van een aanvaller voor schendingen en voorkomt zijwaartse verplaatsing.

Door gebruik te maken van een Zero Trust-beveiligingsmodel kunnen organisaties zich beter aanpassen aan een moderne gedistribueerde werkplek die veilige toegang tot resources biedt.