Wat is Zero Trust-architectuur?

Zero Trust-architectuur beschermt alle resources van een organisatie met verificatie, in plaats van alleen de toegang tot het bedrijfsnetwerk te beschermen.

Hoe werkt de Zero Trust-architectuur?

Om de Zero Trust-architectuur te begrijpen, moet je eerst nadenken over de traditionele beveiligingsarchitectuur: nadat iemand zich op het werk heeft aangemeld, heeft hij of zij toegang tot het hele bedrijfsnetwerk. Dit beschermt alleen de perimeter van een organisatie en is gekoppeld aan het fysieke kantoorpand. Dit model ondersteunt extern werken niet en stelt de organisatie bloot aan risico's, want als iemand een wachtwoord steelt, heeft hij of zij overal toegang toe.

In plaats van alleen de perimeter van een organisatie te bewaken, beschermt de Zero Trust-architectuur elk bestand, e-mail en netwerk door elke identiteit en elk apparaat te verifiëren. (Daarom wordt het ook wel 'perimeterloze beveiliging' genoemd.) In plaats van slechts één netwerk te beveiligen, helpt de Zero Trust-architectuur ook externe toegang, persoonlijke apparaten en apps van derden te beveiligen.

De principes van Zero Trust zijn:
 

Uitdrukkelijk verifiëren
 

Overweeg elk gegevenspunt voordat je iemands toegang verifieert, inclusief hun identiteit, locatie en apparaat, en hoe de bron is geclassificeerd en of er iets ongewoons is dat een rode vlag kan zijn.
 

Toegang met minimale machtiging gebruiken
 

Beperk de hoeveelheid informatie en de tijdsduur dat mensen toegang hebben tot bepaalde bedrijfsmiddelen, in plaats van voor onbepaalde tijd toegang te geven tot alle bedrijfsmiddelen.
 

Ga uit van een lek
 

Segmenteer netwerken, dus als iemand ongeautoriseerde toegang krijgt, blijft de schade beperkt. Zorg voor end-to-endversleuteling.

Voordelen van het gebruik van Zero Trust-beveiliging

Bedrijven die de Zero Trust-architectuur implementeren, profiteren van sterkere beveiliging, ondersteuning voor extern en hybride werk, minder risico en meer tijd voor mensen om zich te concentreren op werk met hoge prioriteit in plaats van vervelende taken.

  • Ondersteuning van extern en hybride werk

    Help mensen altijd en overal veilig te werken met elk apparaat.

  • Beperk risico's

    Beperk schade door aanvallen te voorkomen, bedreigingen sneller te herkennen en sneller actie te ondernemen dan met traditionele beveiliging.

  • Migreer naar de cloud

    Stap soepel over on-premises op de cloud en verminder kwetsbaarheden tijdens het proces.

  • Bespaar tijd

    Laat beveiligingsteams zich richten op incidentreactie in plaats van het opnieuw instellen en onderhouden van wachtwoorden door fout-positieve waarschuwingen, extra workflowstappen en overbodige beveiligingstools te elimineren.

  • De werknemerservaring verbeteren

    Vereenvoudig de toegang tot bronnen door eenmalige aanmelding (SSO) of biometrische gegevens te gebruiken in plaats van meerdere wachtwoorden. Bied meer flexibiliteit en vrijheid door een BYOD-model (Bring-Your-Own-Device) te ondersteunen.

Zero Trust-mogelijkheden en use-cases

Essentiële functies van de Zero Trust-architectuur zijn onder andere:

 

End-to-endbeheer
 

Geïsoleerde systemen brengen risico's met zich mee. In plaats daarvan verifieert Zero Trust de toegang tot het hele digitale domein van een organisatie met uitgebreide versleuteling en sterk identiteitsbeheer.

 

Zichtbaarheid
 

Ontdek schaduw-IT-systemen en alle apparaten die toegang proberen te krijgen tot het netwerk. Controleer of gebruikers en apparaten aan de regels voldoen en beperk de toegang als dat niet het geval is.

 

Analyse
 

Analyseer gegevens automatisch en ontvang realtime waarschuwingen over ongebruikelijk gedrag voor snellere detectie van en reactie op bedreigingen.

 

Automatisering
 

Gebruik AI om aanvallen te blokkeren, valse alarmen te verminderen en prioriteit te geven aan de waarschuwingen waarop moet worden gereageerd.

 

Zero Trust-use-cases omvatten:

• Ondersteuning van hybride en extern werken of meerdere cloudomgevingen.
• Reageren op phishing, gestolen aanmeldingsgegevens of ransomware.
• Tijdelijke medewerkers veilige, tijdelijke toegang geven.
• Toegang tot apps van derden beschermen en bewaken.
• Ondersteuning van frontlijnmedewerkers met verschillende apparaten.
• Voldoen aan de wettelijke vereisten.

Een Zero Trust-model implementeren en gebruiken

Je kunt als volgt Zero Trust implementeren en gebruiken voor de identiteiten, apparaten, netwerken, apps, gegevens en infrastructuur van je organisatie.

 

1. Maak sterke identiteitsverificatie
 

Begin met het verifiëren van toegang tot elke app, service en bron die je organisatie gebruikt, te beginnen met de meest gevoelige. Geef beheerders tools om risico's te beoordelen en in realtime te reageren als een identiteit waarschuwingssignalen heeft, zoals te veel mislukte aanmeldingspogingen.

 

2. Beheer de toegang tot apparaten en netwerken
 

Zorg dat alle eindpunten, zowel persoonlijk als zakelijk, zijn opgenomen in de compliance met de beveiligingsvereisten van je organisatie. Versleutel netwerken en zorg dat alle verbindingen veilig zijn, ook extern en op locatie. Segmenteer netwerken om ongeautoriseerde toegang te beperken.

 

3. Verbeter de zichtbaarheid van apps
 

Schaduw-IT zijn niet-geautoriseerde toepassingen of systemen die werknemers gebruiken en die voor bedreigingen kunnen zorgen. Onderzoek welke apps mensen hebben geïnstalleerd, zodat je ervoor kunt zorgen dat ze aan de regels voldoen, stel machtigingen in en controleer ze op waarschuwingssignalen.

 

4. Stel gegevensmachtigingen in
 

Wijs classificatieniveaus toe aan de gegevens van je organisatie, van documenten tot e-mails. Versleutel gevoelige gegevens en bied toegang met minimale machtigingen.

 

5. Bewaak je infrastructuur
 

Beoordeel, update en configureer de hele infrastructuur, zoals servers en virtuele machines, om onnodige toegang te beperken. Houd statistieken bij, zodat verdacht gedrag gemakkelijk te herkennen is.

 

Zero Trust-oplossingen

Zero Trust-oplossingen variëren van tools die iedereen kan gebruiken tot complexe, grootschalige oplossingen voor ondernemingen. Hier zijn een paar voorbeelden:


Gebruikers kunnen meervoudige verificatie (MFA) inschakelen, waarbij ze een eenmalige code krijgen voordat ze toegang krijgen tot een app of website. Je kunt je ook aanmelden met biometrische gegevens zoals een vingerafdruk of je gezicht.


Scholen en community's kunnen kiezen voor wachtwoordloos, omdat je wachtwoorden makkelijk kwijtraakt. Ze kunnen ook de beveiliging van het eindpunt verbeteren om extern werk en school te ondersteunen, evenals toegang tot segmenten in het geval dat een apparaat zoekraakt of wordt gestolen.


Organisaties kunnen een Zero Trust-architectuur toepassen door alle toegangspunten te identificeren en beleid te implementeren voor veiligere toegang. Omdat Zero Trust een langetermijnoplossing is, moeten organisaties zorgen voor permanente bewaking om nieuwe bedreigingen te detecteren.

De rol van Zero Trust voor bedrijven

Zero Trust is een compleet beveiligingsmodel, niet één afzonderlijk product of één stap die moet worden uitgevoerd. Bedrijven moeten hun volledige beveiligingsaanpak opnieuw evalueren om de uitdagingen en cyberdreigingen van vandaag aan te gaan. Zero Trust biedt een roadmap voor beveiliging en kan, indien geïmplementeerd, organisaties niet alleen veiliger maken, maar hen ook helpen veilig te schalen en voorbereid te zijn op de volgende evolutie van cyberdreigingen.


Bedrijven die geïnteresseerd zijn in het gebruik van Zero Trust-architectuur, moeten op zoek naar oplossingen die:

 

• Elk toegangspunt en elke identiteit verifiëren en de toegang beperken.
• Gegevens end-to-end versleutelen, inclusief e-mails en documenten.
• Zichtbaarheid en realtime analyses bieden om bedreigingen te bewaken en te detecteren.
• Reacties op bedreigingen automatiseren om tijd te besparen.
 

Meer informatie over Microsoft Beveiliging

Veelgestelde vragen

|

Zero Trust is algemeen geaccepteerd en wordt al meer dan tien jaar geprezen door cyberbeveiligingsautoriteiten. Grote ondernemingen en marktleiders gebruiken Zero Trust en de acceptatie groeit naarmate meer organisaties extern en hybride werken.

Zero Trust is belangrijk omdat organisaties behoefte hebben aan bedreigingsbeveiliging tegen de nieuwste cyberaanvallen en een manier om extern werken veilig te ondersteunen. Door de snelle toename van dreigingen en hoge kosten om te reageren op een gegevenslek, is Zero Trust de afgelopen jaren nog belangrijker geworden.

Zero Trust netwerkbeveiliging betekent dat een identiteit niet alleen wordt vertrouwd omdat deze toegang heeft gekregen tot een netwerk. Maar de implementatie van Zero Trust-netwerktoegang betekent het continu verifiëren van elk apparaat, elke app en elke gebruiker die toegang probeert te krijgen tot het netwerk, het coderen van alles op het netwerk, het segmenteren van het netwerk om aanvallen in te dammen, het vaststellen van beleid om de netwerktoegang te beperken en het in realtime identificeren van bedreigingen.

De belangrijkste concepten van Zero Trust zijn: gebruikers en apparaten continu verifiëren (in plaats van slechts één keer), alles coderen, de minimaal benodigde toegang bieden en de toegangsduur beperken en segmentatie gebruiken om de schade van eventuele inbreuken te beperken.

Zero Trust in de cloud betekent het toepassen van Zero Trust-principes en -strategieën voor de cloudbeveiliging van een organisatie, zodat cloudresources veilig en compliant zijn en een organisatie meer zichtbaarheid heeft. Zero Trust in de cloud versleutelt alles wat in de cloud is opgeslagen, beheert de toegang, helpt bij het identificeren van inbreuken op de cloudinfrastructuur en versnelt herstel.