In het dynamische zakenlandschap van vandaag hebben hybride werkmodellen een fundamentele verandering teweeggebracht in de manier waarop we werken. De overgang van kantoorgericht naar locatieonafhankelijk werken is nu een vast gegeven.
Dit is een ingezonden blog, geschreven door Ajin Ku, Country Manager Benelux bij LANCOM Systems.
Bijna 1 op de 3 Nederlanders werkte in 2023 hybride, volgens TNO. In deze nieuwe setting is het noodzakelijk dat werknemers vanaf elke locatie naadloos toegang hebben tot werkapplicaties om efficiënte samenwerking te waarborgen. Te midden van de competitie om hoogopgeleide werknemers en de schaarste aan arbeidskrachten in verschillende sectoren, is het bieden van een moderne werkomgeving aan werknemers ook uitgegroeid tot een concurrentievoordeel voor bedrijven.
Deze nieuwe flexibiliteit gaat echter gepaard met meer uitdagingen op het gebied van cybersecurity, vooral binnen een door cloud aangestuurde omgeving. Dit heeft het aanvalsoppervlak voor cybercriminelen exponentieel vergroot. Hierdoor is elke met het internet verbonden dienst, gebruiker en apparaat een potentieel toegangspunt geworden. Traditionele security op basis van een perimeter, zoals VPN’s en firewalls, schiet tekort om het vereiste beschermingsniveau te bieden. Bovendien wordt tegenwoordig meer dan 95% van het gegevensverkeer versleuteld via “https”, wat bijna onmogelijk te controleren is.
Met NIS2 wordt cybersecurity verplicht
Als reactie op deze uitdagingen heeft de Europese Commissie een herziene richtlijn voor netwerk- en informatiesecurity (NIS2) opgesteld. Deze maakt de weg vrij voor verbeterde cybersecuritymaatregelen. Het wordt verplicht om deze maatregelen in nationale wetgeving te implementeren vanaf 17 oktober 2024. NIS2 benadrukt het belang van proactieve maatregelen gezien de verhoogde cyberdreigingen.
Hoe kunnen we deze securitysrisico’s in deze nieuwe hybride werkomgeving aanpakken?
Strategische benaderingen voor verbeterde security
1. Cloudgebaseerde netwerken segmenteren om bedreigingen in te perken
Door eenvoudige zoneringsopties te implementeren, kunnen speciale VLAN’s worden aangemaakt, waardoor netwerken en servers effectief worden gescheiden om afzonderlijke beveiligingszones in te stellen. Deze microsegmentatie vermindert het risico van de verspreiding van ransomware binnen een intranet en biedt bescherming tegen laterale verplaatsing.
2. Veilige overgangen naar het internet in een hybride architectuur
De toenemende connectiviteit van netwerken met het openbare internet benadrukt de noodzaal van robuuste bescherming bij overgangspunten. De integratie van firewalls en routers in uitgebreide netwerkoplossingen zorgt voor de beveiliging van overgangen tussen individuele beveiligingszones, netwerksegmenten en het openbare internet.
3. “Zero Trust” gebaseerde architecturen introduceren
De cruciale stap is de overgang naar een Zero Trust-gebaseerde netwerkarchitectuur. Zero Trust gaat ervan uit dat niets en niemand binnen of buiten het netwerk inherent kan worden vertrouwd. Het blind vertrouwen in succesvolle netwerktoegang, zoals bij een traditionele VPN, behoort tot het verleden. Met andere woorden: “zo veel als nodig, zo weinig als mogelijk”. Zero Trust Network Access (ZTNA)-principes dienen geïmplementeerd te worden voor zowel lokale gebruikers als apparaten. Deze worden gekoppeld aan beschermende maatregelen voor toegang op afstand, zodat geautoriseerde en geverifieerde toegang tot bedrijfsgegevens- en bronnen wordt gegarandeerd. Het resultaat is een netwerkarchitectuur die overal dezelfde hoogwaardige security biedt, zowel “on premises” als in het thuiskantoor of op reis.
Oplossingen gebaseerd op ZTNA spelen een sleutelrol in het garanderen van veilige toegang. Door strikte, gebruikers- en toepassingsgebaseerde netwerktoegangscontrole te implementeren, minimaliseren ze effectief het aanvalsoppervlak. Deze aanpak stelt bedrijven in staat om hun bedrijfsmiddelen consistent te beveiligen en tegelijkertijd de flexibiliteit en mobiliteit van gebruikers mogelijk te maken. Zero-touch en auto-configuratieprincipes zorgen voor schaalbaarheid en maximaal gebruiksgemak, waardoor Zero Trust een toekomstbestendige oplossing is voor organisaties van elke grootte.
Stapsgewijze migratie
De wereldwijde markt voor ZTNA maakt een sterke groei door, met een jaarlijkse toename variërend van 14-30%. Desondanks blijft de implementatie ervan beperkt in veel kleine en middelgrote bedrijven. Om MKB-bedrijven geleidelijk te laten migreren naar een zero-trust architectuur, zijn laagdrempelige oplossingen nodig die voldoen aan de specifieke beveiligingseisen en het integratieniveau van een organisatie. Deze oplossingen moeten een stapsgewijze implementatie van zero-trust principes mogelijk maken.
De integratie van Zero Trust-principes en strategische securitymaatregelen is van het grootste belang om de uitdagingen van de evoluerende hybride en cloud-gedreven werkomgeving aan te pakken. Het omarmen van deze benaderingen beschermt niet alleen tegen huidige bedreigingen, maar legt ook een basis voor veilige en aanpasbare netwerken in de toekomst.