Data beveilig je beter als je hybride omgeving is gebouwd rondom de principes van Zero Trust.
De term Zero Trust valt behoorlijk vaak tegenwoordig. Vaak zijn het securityleveranciers die hem gebruiken. Dit betekent echter niet dat andere spelers in de markt zich hier helemaal niet mee bezig hoeven te houden. Sterker nog, die spelers kunnen het Zero Trust framework juist nog versterken. Door er zelf over te beginnen tegen klanten, maar ook door security diep in de eigen producten te verankeren. Uiteindelijk moet iedereen in de keten volgens de stelregel ‘never trust, always verify identity’ werken. Dat geldt ook voor een leverancier als HPE. Maar wat houdt Zero Trust in voor deze speler? Daar gaan we in dit artikel dieper op in.
HPE heeft van security een speerpunt gemaakt in HPE GreenLake. Dat wil zeggen, security is een van de vijf focusgebieden, naast edge, data, AI en cloud. Op zich is dat niet meer dan logisch. Uiteindelijk is HPE GreenLake een edge-to-cloud platform dat vooral draait om klanten op alle mogelijke manieren optimaal met hun data om te laten springen. Dat kan gaan om het ontsluiten van data, maar ook het draaien van workloads die gebruikmaken van data, het beter kunnen analyseren van data of het beschermen van data. Het is erg belangrijk dat dit allemaal op een veilige en goed beveiligde manier gebeurt.
Naast bovenstaande past een platform zoals HPE GreenLake uiteindelijk ook erg goed bij het Zero Trust framework. Het is immers een geïntegreerd geheel, dus je kunt hiermee ook in de basis al behoorlijk wat potentiële gaten dichten. Denk bijvoorbeeld aan de data fabric die HPE Ezmeral aanbiedt voor analytics-doeleinden. Een dergelijke laag bovenop alle databronnen en systemen kun je centraal voorzien van de nodige security. Daarnaast kun je zaken zoals authenticatie en policies hiermee ook centraal inrichten. Dat maakt het geheel zonder twijfel beter te beveiligen dan wanneer het allemaal losse onderdelen zouden zijn waar je een voor een de data moet op gaan halen.
Het gaat niet primair om technologie…
HPE GreenLake mag dan inherent mogelijkheden bieden rondom het beveiligen van data en andere assets, het goed inrichten van Zero Trust is in essentie geen technische discussie. Dat wil zeggen, het is goed om te beginnen met een vanuit de business geleide discussie rondom dit thema, vindt men bij HPE. Waarom is Zero Trust een goed idee voor een organisatie? Waar kan het waarde toevoegen? Waar kunnen er met een Zero Trust-benadering snel resultaten geboekt worden? En hoe groot is het gat dat een organisatie nog moet overbruggen om daar te komen waar het wil zijn. Dat zijn vragen die iedere organisatie zich moet stellen voordat er een beslissing over de technologie genomen moet worden.
In deze discussie is het ook goed om te benadrukken dat Zero Trust verder gaat dan het netwerk. Zeker vanuit de securityhoek lijkt het erop alsof het vooral daar om draait. Tot voor kort kwamen we bij HPE de term ook vooral tegen als we het HPE Aruba-portfolio aan het doorspitten waren. Dat is nu dus aan het veranderen. Het gaat ook om Zero Trust in combinatie met de infrastructuur, applicaties, devices en data. Uiteraard komt alles uiteindelijk weliswaar samen in het netwerk, maar het is ook goed om op die andere niveaus aan de slag te gaan met policies rondom identiteit en het beheer daarvan. Uiteindelijk maakt dat het Zero Trust-resultaat alleen maar beter, is het idee.
…maar technologie is nog wel belangrijk
De benadering van Zero Trust door HPE is natuurlijk niet alleen maar gebaseerd op gesprekken met organisaties over wat het betekent voor de business. Het bedrijf heeft wel degelijk ook de nodige diensten die het aan kan bieden om ze op weg te helpen. Een daarvan is HPE Managed IT Compliance. Hiermee krijg je inzicht in wat er nodig is om binnen hybride omgevingen binnen het Zero Trust framework te blijven. Daarnaast kun je hier uiteraard ook mee achterhalen of je compliant bent met allerlei wet- en regelgeving. Aangezien dit een managed service is, blijft de dienst ook up-to-date als het gaat om veranderingen in frameworks en wet- en regelgeving.
Uiteraard spelen naast bovenstaande dienst ook andere onderdelen binnen HPE GreenLake een rol als het gaat om het beveiligen van data. Niet allemaal hebben ze direct iets te maken met Zero Trust, maar ze kunnen er zeker wel aan bijdragen. Denk dan bijvoorbeeld aan HPE GreenLake for Backup and Recovery, als enkele componenten van HPE GreenLake for Aruba, inclusief de aanstaande integratie van Axis Security. Het SSE-platform van Axis Security houdt zich bezig met het al dan niet toestaan van gebruikers en devices op het netwerk, vanuit een (deels geautomatiseerd) proces waarbij apparaten pas toegang krijgen als hun identiteit is vastgesteld. Dat is zonder meer een kernprincipe van Zero Trust.
Zero Trust in infrastructuur en workloads
Twee onderdelen waarin Zero Trust binnen HPE ook een rol speelt en die wellicht niet bij iedereen bekend zijn, hebben te maken met de infrastructuur en de workloads die erop draaien. Kijken we naar de infrastructuur, dan heeft HPE security tot op het silicium van de chip doorgevoerd. Deze zogeheten silicon root of trust (een digitale vingerafdruk) voegt HPE toe in de fabriek. Als een server voor de eerste keer opstart, maakt deze geen verbinding met een netwerk tot de vingerafdruk van het silicium is geïdentificeerd.
Tot slot is het nog interessant om te kijken naar hoe HPE de concepten van Zero Trust doorvoert binnen de eigen workloads, bijvoorbeeld binnen het HPE GreenLake edge-to-cloud platform. Hiervoor maakt HPE onder andere gebruik van SPIFFE en SPIRE, ook wel bekend als Secure Production Identity Framework for Everyone en SPIFFE Runtime Environment. Dit zijn open-source projecten binnen de Cloud Native Compute Foundation waar HPE een van de voornaamste contributors aan is.
Deze twee projecten bieden een standaard (SPIFFE) en tooling (SPIRE) om softwarediensten betrouwbaar aan elkaar te koppelen, zonder dat hiervoor allerlei secrets uitgewisseld moeten worden of netwerkgebaseerde security-acties moeten worden uitgevoerd. De diensten regelen dit onderling zelf via API calls. Dit vindt continu plaats, ongeacht of dit binnen dezelfde omgeving is, in VM’s of containers, of verspreid over meerdere clouds. Hiermee ondersteunen beide projecten het Zero Trust framework. Ze koppelen verschillende omgevingen op basis van een continu en aantoonbaar kloppende identiteit.
Tip: Breng een cloudervaring naar on-prem storage en blijf bij de tijd
Image copyright: GettyImages via HPE.