• 1 maart 2022

VMware Workspace ONE plaveit de weg voor zero trust

Hybride werken is de norm geworden. Kantoor wordt gretig afgewisseld met de werkplek thuis en onderweg. Dat vraagt om een andere manier van beveiligen. Met VMware’s Workspace ONE leggen uw klanten de basis voor ‘zero trust’.

Vertrouwen is goed, controle is beter. Dat gaat zeker op voor security. Gebruikers, apparaten en applicaties bevinden zich steeds vaker buiten de veilige grenzen van het bedrijfsnetwerk. Dat maakt het lastig om security met traditionele beveiligingsmaatregelen aan de perimeter af te dwingen. Hoe kunt u er dan nog op vertrouwen dat het een vertrouwde gebruiker is die met een vertrouwd device inlogt op een vertrouwde applicatie?

Eigenlijk is niets of niemand meer te vertrouwen. Dit is dan ook precies het uitgangspunt van het ‘zero trust’-concept voor netwerkbeveiliging dat ruim een decennium geleden kwam opzetten. En dat nu door de populariteit van het hybride werken aan belang wint. Voordat een gebruiker, applicatie of apparaat iets mag doen, moet eerst de legitimiteit van die actie worden gecontroleerd. Dit alles onder het motto ‘never trust, always verify’.

Geen kant-en-klaar product

Uit een enquête van KuppingerCole blijkt echter dat de transitie naar een zero trust-architectuur niet zo eenvoudig is. “Om van Zero Trust een succes te maken, zijn een goed doordachte architectuur, de juiste instrumenten, volwassen processen en menselijk competenties nodig.” Het was in 2021 dan ook de grootste zorg van securityprofessionals.

Zero trust is geen kant-en-klaar product dat u even bij uw klant implementeert. Het is zoals gezegd een concept, een visie. VMware biedt binnen de digitale werkomgeving Workspace ONE wel de oplossingen die u nodig heeft om dit concept in te vullen. Enkele voorbeelden:

  1. Continuous access control
    Een belangrijk uitgangspunt van zero trust is dat een gebruiker of device alleen onder bepaalde voorwaarden toegang krijgt. Dit noemen we ook wel conditional access. Zo is af te dwingen dat een gebruiker alleen vanaf een bepaalde locatie of op een bepaald tijdstip toegang krijgt, en alleen als zijn of haar device is voorzien van de meest recente beveiligingspatches.

    Vervolgens moet wel continu worden gecontroleerd of bijvoorbeeld de gebruiker nog steeds aan de voorwaarden voldoet. Afwijkend gedrag of veranderingen in de status van het apparaat kunnen reden zijn om de toegang alsnog te blokkeren. Daarmee maken we de stap van conditional access naar continuous access control.

    Workspace ONE Tunnel is hiervoor recent uitgebreid met nieuwe controlemogelijkheden waarmee het verontrustende signalen kan oppikken en handhavend kan optreden. Denk dan aan het onderbreken van app-sessies of het vereisen van identiteitsvalidatie. Een nieuwe compliance-engine maakt het mogelijk om near realtime te reageren op veranderingen van de beveiligingsstatus van apparaten.

  2. Monitoring en inzicht
    Voor continuous access control is continu inzicht nodig. Anders vallen wijzigingen in de apparaatstatus of afwijkend gedrag niet op. Workspace ONE Intelligence stelt klanten in staat om omgevingen te monitoren op afwijkende beveiligings- en prestatiegerelateerde metrieken en problemen geautomatiseerd en proactief te corrigeren.

    Ook is het mogelijk om risicotrends over een langere periode te bekijken en in te zoomen op individuele systemen. Zo is het verband tussen risico’s sneller te bepalen.

  3. Risicogebaseerde toegang
    Een gebruiker of een device moet na authenticatie zo min mogelijk bewegingsvrijheid en zo weinig mogelijk rechten krijgen op het bedrijfsnetwerk, maar wel genoeg om zijn of haar werk te kunnen doen. De ‘mate van toegang’ moet passen bij het risico die activiteiten met zich meebrengen.

    Het risiconiveau is van veel factoren afhankelijk. Denk aan de hoeveelheid ongepatchte kwetsbaarheden op een device, de aanwezigheid van software-updates en het aantal devices dat in gebruik is. Workspace ONE analyseert deze factoren met behulp van machine learning en berekent eenvoudig te interpreteren risicoscores. Op basis van de score kan de mate van toegang worden bepaald. Ook stelt het geautomatiseerd maatregelen voor die de score kunnen verbeteren.

  4. Trust Network
    De vraag of iets of iemand is te vertrouwen, is alleen sluitend te beantwoorden als het volledige profiel van een persoon of device zichtbaar is. Voor het vormen van een volledig beeld zijn alle data nodig. Niet alleen de data van het Workspace ONE-platform, maar ook van de third-party beveiligingstools die in gebruik zijn.

    Het Workspace ONE Trust Network maakt het mogelijk om de ‘Workspace ONE Intelligence’ uit te breiden met die van verschillende partners. Securitysilo’s zijn daarmee verleden tijd. Ook VMware Carbon Black voor de beveiliging van endpoints, applicaties en workloads maakt gebruik van het Trust Network voor integratie met Workspace ONE.

  5. Automatisering
    De gegevens die met behulp van het Trust Network worden verzameld, maken een hoge mate van automatisering mogelijk. Stel dat Carbon Black ransomware detecteert. Met behulp van automatisering is het dan bijvoorbeeld mogelijk om een systeem in quarantaine te plaatsen, een waarschuwing te versturen naar het SOC en een ticket aan te maken voor het verhelpen van het probleem en het opheffen van de quarantaine.

Incidenten isoleren

VMware Workspace ONE biedt de architectuur en instrumenten die uw klanten nodig hebben voor een zero trust-netwerkbeveiliging. Hiermee krijgen bevoegde personen alleen toegang tot data en systemen die ze nodig hebben om hun werk te doen. Die toegang wordt bij de detectie van verdachte activiteiten onmiddellijk geblokkeerd. Een inbreuk op de cyberbeveiliging blijft zo beperkt tot een geïsoleerd incident.

Meer informatie?

Wilt u meer weten over de mogelijkheden van VMware Workspace ONE voor uw business en dat van uw klanten? Neem gerust vrijblijvend contact met ons op. We denken graag met u mee.

  • Algemeen

Cookievoorkeuren

Onze website maakt gebruik van cookies. Hieronder leggen we kort uit welke cookies dit zijn. U kunt ervoor kiezen om het plaatsen van analytische en/of marketing cookies niet toe te staan. U kunt uw voorkeuren op elk gewenst moment wijzigen door in de footer van onze website op “Cookievoorkeuren” te klikken. U kunt daar uw toestemming(en) intrekken of alsnog verlenen. Wij plaatsen een cookie om uw cookievoorkeuren vast te leggen. Meer informatie over de cookies en de doeleinden waarvoor specifieke cookies worden geplaatst, wie deze cookies plaatst (de provider) en de plaatsingsduur van de verschillende cookies kunt u lezen in onze Cookieverklaring.

  • Altijd aan

    Onze websites kunnen niet goed functioneren zonder bepaalde cookies. Deze cookies zijn nodig voor de goede werking van de website, om te voldoen aan de wet (zoals het kunnen aantonen welke cookievoorkeuren u heeft ingesteld) of noodzakelijk voor de beveiliging van onze systemen. U kunt deze cookies niet uitschakelen.

  • Deze cookies, ook bekend als statistische cookies, stellen ons in staat om de functionaliteit van onze website verder te ontwikkelen en te verbeteren door het gebruik van de website te analyseren. Deze cookies sturen informatie terug naar onze gegevensanalysetools Google Analytics van Google LLC of Hotjar van Hotjar Ltd.

  • Met behulp van marketing cookies (tracking cookies) kunnen we informatie over uw internetgedrag verzamelen. Hierdoor kunnen we onze online marketingcampagnes en webcontent op uw interesses afstemmen.