OfficeGrip_logo

Wat is Zero Trust in Microsoft 365

Een veilige Microsoft 365 omgeving

Met de komst van verschillende cloud oplossingen is de huidige beveiligingsmethode niet meer genoeg. Waar vroeger in organisaties alles achter de firewall als “veilig” werd beoordeeld, gaat dit in de moderne manier van werken niet meer op. Dit vraagt om een Zero Trust aanpak, omdat werknemers steeds mobieler zijn en data zich meer verplaatst. Beveiliging moet steeds meer plaats gaan vinden op basis van identiteit. Dit is waar het Zero Trust model in Microsoft 365 vanuit gaat. Wij bespreken hier wat het Zero Trust model is in Microsoft 365.

Inhoudsopgave

Wat is een Zero Trust omgeving

Nu we steeds vaker in de cloud werken is de traditionele aanpak niet meer veilig genoeg. Werknemers verplaatsen zich steeds vaker en data bevindt zich op verschillende locaties, waardoor het belangrijk is om andere beveiligingsmaatregelen te nemen. Het Zero Trust model houdt hier rekening mee en gaat daarom nooit uit van vertrouwen. De naam verklapt het eigenlijk al een beetje, maar bij een Zero Trust aanpak worden alle verzoeken geverifieerd.

Dit klinkt alsof de impact enorm groot is voor de eindgebruiker, maar dat valt eigenlijk enorm mee. Je gaat als organisatie naar een dynamische aanpak van beveiligingsrisico’s. Dit betekent dat de omgeving proactief risico’s analyseert en op basis daarvan een keuze maakt. Het Zero Trust model verifieert op deze manier of de eindgebruiker toegang moet krijgen tot bepaalde resources binnen het bedrijf.

Zero Trust model Microsoft

Wat doet een Zero Trust omgeving

Bij een Zero Trust aanpak heb je eigenlijk te maken met een achterdochtige ICT omgeving. Alles moet geverifieerd worden en iedereen is in de basis verdacht. Het systeem controleert of jij de juiste rechten hebt, wie je bent en kijkt naar verschillende datapunten voordat jij toegang krijgt tot gegevens. Veel hiervan gebeurt op de achtergrond, waardoor een eindgebruiker geen last heeft van deze aanpak. In de basis zijn de principes van een Zero Trust omgeving als volgt:

  • Always verify – Met een Zero Trust aanpak worden alle verzoeken die een gebruiker maakt gecontroleerd. Dit kan op basis van een gebruikersidentiteit, locatie, veiligheid van een apparaat, data classificatie en nog veel meer.
  • Use least privilege access – Maak altijd gebruik van zo min mogelijk rechten. Gebruik indien nodig tijdelijk hogere rechten, maar zet deze altijd weer terug om de data beter te beschermen.
  • Assume breach – Zero Trust gaat ervanuit dat er altijd een beveiligingslek in jouw omgeving is. Dit stelt het systeem in staat om snel actie te ondernemen in het geval van een beveiligingsincident. Het systeem is van zichzelf wantrouwend en wilt alle verzoeken controleren, waardoor de beveiliging omhoog gaat.

 

Wat monitort de Zero Trust beveiliging in Microsoft 365 precies

Wat Zero Trust beveiliging in Microsoft 365 precies doet, is in de basis 6 specifieke elementen in de gaten houden. Deze elementen zijn de basis van het bedrijf en hebben altijd een verhoogt risico in het Zero Trust model. Dit betekent niet dat deze elementen direct onveilig zijn, maar het Zero Trust model controleert en verifieert alle verzoeken die binnenkomen. Op deze manier voorkom je dat kwaadwillende toegang krijgen tot gegevens. In de basis gaat het om de onderstaande elementen binnen Microsoft 365:

Zero Trust beveiliging Microsoft

Het Zero Trust model kijkt naar de volgende elementen

Het Zero Trust model kijkt naar de volgende elementen. Deze elementen hebben allemaal invloed op de keuzes die een Zero Trust omgeving maakt.

  • Identiteit – Het Zero Trust model kijkt naar de identiteit van een persoon die probeert in te loggen. Hierbij wordt gekeken hoe groot de kans is dat een kwaadwillend persoon toegang heeft tot het account. Mocht hier een vreemd signalen naar voren komen, dan kan er om extra verificatie worden gevraagd of de toegang worden geweigerd.
  • Eindpunt – De apparaten binnen de organisatie moeten allemaal veilig en gezond zijn. Op het moment dat een apparaat niet voldoet aan de eisen van een organisatie, dan wordt de toegang tot gegevens ontzegd.
  • Data – Data is het belangrijkste binnen de organisatie wat beveiligd moet worden. Met verschillende dataclassificatie labels maakt het systeem een keuze of jij toegang mag krijgen tot gegevens. Dit gebeurt op basis van rechten die aan een identiteit worden gekoppeld.
  • Apps – Met applicaties krijgen werknemers toegang tot data. Het Zero Trust model kijkt naar de juiste rechten en houdt in real-time data in de gaten. Abnormaal gedrag wordt hiermee direct opgepikt en op basis hiervan worden acties ondernomen.
  • Infrastructuur – De complete infrastructuur binnen de organisatie moet voldoen aan de beveiligingseisen. Of het nu gaat om de cloud of fysieke servers, de beveiliging moet op orde zijn om toegang te krijgen tot gegevens. Riskant gedrag wordt opgemerkt en direct geblokkeerd.
  • Netwerk – Het netwerk waarin gebruikers aan het werk zijn moet veilig zijn. Het Zero Trust model kijkt naar het netwerk en ziet verdachte aanvragen. Op basis hiervan kan het systeem ingrijpen en de toegang ontzeggen. Het is belangrijk om hier te kijken naar real-time bescherming, end-to-end encryptie, monitoring en analyses langs het hele netwerk
Zero Trust model moderne werkplek

Waarom is een Zero Trust omgeving zo belangrijk

Een Zero Trust omgeving in Microsoft 365 maakt het mogelijk om werknemers op een veilige manier toegang te geven tot data. Traditionele manieren van beveiliging zijn niet meer voldoende in de nieuwe manier van werken. Werknemers worden steeds mobieler en data verplaatst zich op verschillende apparaten. Dit vereist een Zero Trust omgeving in Microsoft 365, omdat anders data niet voldoende wordt beschermd. Het is voor organisaties belangrijk om grip te behouden op data en genoeg bescherming te bieden, waardoor verificatie voor toegang enorm belangrijk wordt.

Hoe monitor je een Zero Trust omgeving

Een Zero Trust omgeving genereert veel data, omdat op basis van deze data keuzes worden gemaakt. Voor organisaties kan het analyseren van deze data enorm belangrijk zijn, omdat het inzicht geeft in de beveiliging van jouw organisatie. Met Azure Sentinel krijgt een IT-expert inzicht in alle data die een Zero Trust omgeving genereerd. Bij een Zero Trust aanpak ben je constant verbeteringen in de beveiliging aan het toepassen. Azure Sentinel geeft de mogelijkheid om vanuit verschillende logbestanden data te combineren in één overzichtelijke omgeving. Op deze manier kunnen organisaties data beter beschermen en security incidenten aanpakken.

Conclusie

Het Zero Trust model verhoogt de beveiliging bij de nieuwe manier van werken. Met verschillende mogelijkheden creëren organisaties een veilige en robuuste omgeving. Microsoft 365 biedt verschillende tools en beveiligingsmogelijkheden aan om een Zero Trust omgeving te creëren. In ons eBook gaan wij nog dieper in op het Zero Trust model. Deze kun je hieronder downloaden:

Meer informatie over het Zero Trust model?

Download dan gratis ons eBook met meer informatie

Download het gratis eBook:

Zero Trust: Een nieuw beveiligingstijdperk

Zero-Trust-een-nieuw-beveiligings-tijdperk-3

Meer lezen

Achtergrond

Inventariseer Kwetsbaarheden: De fundering van cyberweerbaarheid

Het inventariseren van kwetsbaarheden is meer dan een technische noodzaak; het is een strategische stap die de ruggengraat vormt van elke cybersecurity-strategie. Deze blog biedt een analyse van deze procedure, evalueert de gevolgen voor bedrijfscontinuïteit en rampenherstelplanning, en geeft concrete aanbevelingen om organisaties te beschermen tegen hedendaagse cyberdreigingen.

Lees meer...
Achtergrond

Secure7: Versterking van uw cyberweerbaarheid in het licht van NIS2

Cybersecurity is een cruciaal onderwerp in onze steeds meer gedigitaliseerde wereld. Het beschermt onze gegevens, systemen en infrastructuur tegen kwaadwillende aanvallen en bedreigingen. Met de voortdurende groei van technologie en het toenemende aantal cyberaanvallen, wordt het waarborgen van digitale veiligheid steeds urgenter.

Lees meer...
header-nis2-self-assessment-8
Beveiliging

Nieuw! Het OfficeGrip NIS2 Self Assessment

Met trots kondigen wij in dit blog de lancering van het OfficeGrip NIS2 Self Assessment aan. Dit Assessment is speciaal ontworpen om organisaties te ondersteunen bij het navigeren door de complexiteit van de aanstaande NIS2-regelgeving. Deze kosteloze online zelfevaluatie kunt u inzetten om inzicht te krijgen in hoeverre uw organisatie impact gaat ervaren van de NIS2 wetgeving en in welke mate u al voldoet aan de beoogde NIS2 cyberveiligheid maatregelen.

Lees meer...

Inschrijven voor de nieuwsbrief

Het laatste Microsoft 365 nieuws in jouw mailbox? Schrijf je dan nu in voor onze nieuwsbrief!