Overslaan naar hoofdinhoud
Microsoft 365
Abonneren

Waarom banken evolueren naar een moderne benadering van cyberbeveiliging: het Zero Trust-model

Veel banken gebruiken vandaag de dag nog een ‘versterkte burcht’-aanpak, ook bekend als ‘perimeterbeveiliging‘, om gegevens te beschermen tegen schadelijke aanvallen. Net zoals middeleeuwse burchten die beschermd werden door stenen muren, grachten en poorten, investeren banken die perimeterbeveiliging gebruiken veel in het versterken van hun netwerkperimeters met firewalls, proxyservers, honey pots en andere hulpmiddelen voor inbraakpreventie. Perimeterbeveiliging bewaakt de in- en uitgangspunten van het netwerk door de gegevenspakketten en identiteit van gebruikers die het netwerk van de organisatie binnen- of buitengaan te controleren, in de veronderstelling dat activiteit binnen de versterkte perimeter dan relatief veilig is.

Slimme financiële instellingen kijken nu verder dan dat paradigma en hanteren een moderne benadering van cyberbeveiliging, het Zero Trust-model. Het centrale principe van een Zero Trust-model is om niemand, intern of extern, zomaar te vertrouwen en elke persoon of elk apparaat strikt te verifiëren voordat toegang wordt verleend.

De perimeters van de burcht blijven belangrijk, maar in plaats van meer en meer investeringen te pompen in sterkere muren en bredere grachten, hanteert een Zero Trust-model een meer genuanceerde benadering van het toegangsbeheer voor identiteiten, gegevens en apparaten binnen de spreekwoordelijke burcht. Wanneer iemand binnen de organisatie kwaadwillig of onvoorzichtig handelt, of wanneer verhulde aanvallers voorbij de muren van het kasteel komen, krijgen ze niet automatisch toegang tot gegevens.

Beperkingen van een ‘versterkte burcht’-aanpak

Als het aankomt op de bescherming de digitale eigendom van hedendaagse bedrijven, heeft de ‘versterkte burcht’-aanpak ernstige beperkingen omdat de opkomst van nieuwe cyberbedreigingen de betekenis van bescherming heeft veranderd. Grote organisaties, waaronder banken, hebben te maken met verspreide netwerken van toepassingen gebruikt door werknemers, klanten en partners, op locatie of online. Dit maakt het moeilijker om de perimeters van de burcht te beschermen. Zelfs als de gracht vijanden effectief buitenhoudt, heeft dat niet veel effect op gebruikers met gecompromitteerde identiteiten of andere interne bedreigingen die zich binnen de kasteelmuren schuilhouden.

De onderstaande praktijken kunnen je allemaal blootstellen aan gevaren en komen vaak voor in banken die een ‘versterkte burcht’-aanpak hanteren voor hun beveiliging:

  • Eén enkele jaarlijkse controle van de toegangsrechten die het personeel heeft voor toepassingen.
  • Onduidelijk en onsamenhangend beleid op het vlak van toegangsrechten dat afhangt van de manager en onvoldoende governance wanneer er zich verschuivingen voordoen binnen het personeel.
  • Overmatig gebruik van accounts met administratorbevoegdheden door IT.
  • Klantgegevens die opgeslagen zijn in verschillende bestandsshares en weinig zicht op wie er toegang heeft.
  • Overmatig gebruik van wachtwoorden om gebruikers te verifiëren.
  • Gebrek aan gegevensclassificatie en rapportage om te begrijpen welke gegevens zich waar bevinden.
  • Regelmatig gebruik van USB-flashstations om bestanden met uiterst gevoelige gegevens over te zetten.

Hoe een Zero Trust-model mogelijkheden biedt voor bankiers en klanten

De voordelen van een Zero Trust-benadering zijn goed gedocumenteerd, en er zijn steeds meer voorbeelden uit de praktijk die aantonen dat deze benadering geavanceerde aanvallen zou hebben kunnen voorkomen. Toch zweren veel banken vandaag nog bij praktijken die afwijken van de Zero Trust-principes.

Een Zero Trust-model kan banken helpen om hun beveiliging te verbeteren, zodat ze in vertrouwen initiatieven kunnen ondersteunen om werknemers en klanten meer flexibiliteit te bieden. Leidinggevenden in de banksector willen hun klantgerichte werknemers, zoals relatiemanagers en financiële adviseurs, bevrijden van hun bureau en de kans geven om klanten te ontmoeten buiten het bankkantoor. Vandaag ondersteunen veel financiële instellingen deze bewegingsvrijheid met analoge hulpmiddelen zoals afdrukken op papier of statische weergaven van hun advies. Zowel bankmedewerkers als klanten verwachten echter een meer dynamische ervaring, met realtime gegevens.

Banken die een ‘versterkte burcht‘-aanpak hanteren op het vlak van beveiliging, staan niet te springen om gegevens te verspreiden buiten het fysieke netwerk. Bijgevolg kunnen bankiers en financiële adviseurs enkel gebruikmaken van de dynamische modellen van bewezen en gedisciplineerde investeringsstrategieën als ze hun klanten ontmoeten in het bankkantoor.

In het verleden was het altijd moeilijk voor bankiers of financiële adviseurs om onderweg realtime updates in modellen te delen of actief samen te werken met andere bankiers of handelaars, toch zeker zonder VPN’s. Toch vormt deze flexibiliteit een belangrijke factor voor degelijke investeringsbeslissingen en klanttevredenheid. Een Zero Trust-model stelt een relatiemanager of een analist in staat om inzichten te verzamelen van marktgegevensproviders, die te synthetiseren met hun eigen modellen en dynamisch door verschillende klantscenario’s te werken, waar en wanneer dan ook.

Het goede nieuws is dat dit een nieuw tijdperk van intelligente beveiliging is, mogelijk gemaakt door de cloud en Zero Trust-architectuur, waarin beveiliging en compliance gestroomlijnd en gemoderniseerd kan worden voor banken.

Microsoft 365 helpt om de beveiliging van banken te transformeren

Met Microsoft 365 nemen banken onmiddellijke stappen richting een Zero Trust-beveiliging door drie belangrijke strategieën te implementeren:

  • Identiteit en verificatie: allereerst moeten banken verzekeren dat gebruikers zijn wie ze beweren te zijn, en toegang verlenen volgens hun rol. Met Azure Active Directory (Azure AD) kunnen banken eenmalige aanmelding gebruiken om geverifieerde gebruikers overal verbinding te laten maken met apps, en zo mobiele werknemers veilige toegang geven zonder hun productiviteit in gevaar te brengen.

Banken kunnen ook sterke verificatiemethodes zoals tweeledige of wachtwoordloze Multi-Factor Authentication (MFA) implementeren, wat het risico op een inbreuk of schending met 99,9 procent kan verminderen. Microsoft Authenticator ondersteunt pushmeldingen, eenmalige toegangscodes en biometrie voor alle met Azure AD verbonden apps.

Voor Windows-apparaten kunnen bankmedewerkers Windows Hello gebruiken, een veilige en handige gezichtsherkenningsfunctie om aan te melden op apparaten. Ten slotte kunnen banken Voorwaardelijke toegang voor Azure AD gebruiken om hulpmiddelen te beschermen tegen verdachte verzoeken door het gepaste toegangsbeleid toe te passen. Microsoft Intune en Azure AD werken samen om te verzekeren dat enkel beheerde en conforme apparaten toegang hebben tot Office 365-services zoals e-mail en on-premises apps. Met Intune kun je eveneens de compliancestatus van apparaten evalueren. Het voorwaardelijk toegangsbeleid wordt afgedwongen afhankelijk van de compliancestatus van het apparaat op de moment dat de gebruiker toegang vraagt tot gegevens.

Infographic met uitleg over voorwaardelijke toegang. Signalen (gebruikerslocatie, apparaat, realtime risico, toepassing), Controleer elke poging om toegang te krijgen (verleen toegang, vraag MFA of blokkeer toegang) en Apps en gegevens.

Illustratie van voorwaardelijke toegang.

  • Bedreigingsbeveiliging: Microsoft 365 stelt banken beter in staat om zich te beveiligen tegen aanvallen, ze op te sporen en erop te reageren met de geïntegreerde en geautomatiseerde beveiliging van Microsoft Threat Protection. Het maakt gebruikt van een van ’s werelds grootste bedreigingssignalen, beschikbaar via de Microsoft Intelligent Security Graph en geavanceerde automatisering mogelijk gemaakt door artificiële intelligentie (AI) om de identificatie van en reactie op incidenten te verbeteren en beveiligingsteams in staat te stellen om bedreigingen nauwkeurig, efficiënt en snel aan te pakken. Het Microsoft 365-beveiligingscentrum biedt een centrale hub en gespecialiseerde werkruimte om optimaal gebruik te maken van de intelligente beveiligingsoplossingen van Microsoft 365 voor identiteits- en toegangsbeheer, bedreigingsbeveiliging, gegevensbescherming en beveiligingsbeheer.

Schermafbeelding van het dashboard van het Microsoft 365-beveiligingscentrum.

Het Microsoft 365-beveiligingscentrum.

  • Gegevensbescherming: hoewel identiteit en apparaten de meest kwetsbare doelwitten zijn voor cyberaanvallen, zijn cybercriminelen uiteindelijk vooral op zoek naar gegevens. Met Microsoft Information Protection kunnen banken gevoelige gegevens beter beschermen, of waar die ook zitten of heengaan. Microsoft 365 stelt klanten in staat om 1) hun gevoelige gegevens te identificeren en te classificeren; 2) flexibel beveiligingsbeleid toe te passen; en 3) gevoelige gegevens die een risico lopen te bewaken en dit risico in te perken.

Schermafbeelding van Microsoft Azure Information Protection dat een verantwoording vraagt voor een vertrouwelijke e-mail.

Voorbeeld van een classificatie- en beveiligingsscenario.

Vereenvoudig beveiligingsbeheer met Zero Trust

Microsoft 365 vereenvoudigt het beveiligingsbeheer in een moderne Zero Trust-architectuur, door gebruik te maken van de zichtbaarheid, schaal en analyse die nodig zijn om cybercriminaliteit te bestrijden.

Vraag je je afvraagt hoe je je moderne ‘burcht’ moet beschermen? Een Zero Trust-omgeving is optimaal voor moderne cyberbedreigingen. Voor een Zero Trust-omgeving is onafgebroken overzicht nodig van wie waar en wanneer toegang heeft, en of ze zelfs nog maar toegang zouden mogen hebben.

De beveiligings- en compliancemogelijkheden van Microsoft 365 helpen organisaties om gebruikers of apparaten te controleren voor ze die vertrouwen. Microsoft 365 biedt ook een volledige oplossing voor teamwerk en productiviteit. Alles samengenomen biedt Microsoft 365 een uitgebreide oplossing om leidinggevenden in de banksector te helpen zich te focussen op klanten en innovatie.