Empower externe werknemers door Zero Trust-beveiliging te omarmen

Ondersteun je werknemers die op afstand werken, door veiligere toegang tot bedrijfsbronnen te bieden via voortdurende beoordeling en intentiegebaseerd beleid.

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Zero Trust-evaluatieprogramma

Evalueer je Zero Trust-vervaldatum om te bepalen in welke fase je organisatie zich bevindt en hoe je naar de volgende fase kunt gaan.

Waarom Zero Trust?

Moderne bedrijven hebben een beveiligingsmodel nodig dat zich effectiever aanpast aan de complexe moderne omgeving, het mobiele personeelsbestand ondersteunt en mensen, apparaten en gegevens beschermt op elke locatie.

Mobiele toegang

Faciliteer je gebruikers om veiliger te werken, overal en altijd op elk apparaat.

Cloudmigratie

Maak digitale transformatie mogelijk met intelligente beveiliging voor de complexe omgeving vandaag de dag.

Risicobeperking

Dicht beveiligingshiaten en minimaliseer het risico van laterale verplaatsing.

Zero Trust-principes

Uitdrukkelijk verifiëren

Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, inclusief gebruikersidentiteit, locatie, apparaatstatus, service of werkbelasting, gegevensclassificatie en afwijkingen.

Toegang met minimale machtiging gebruiken

Beperk gebruikerstoegang met aanpasbaar beleid voor tijdige en voldoende toegang (JIT/JEA) en gegevensbescherming om zowel de gegevens als de productiviteit te beschermen.

Ga uit van een lek

Minimaliseer de impact van lekken en voorkom laterale verplaatsing door toegang te segmenteren per netwerk, gebruiker, apparaat en app-bekendheid. Verifieer dat alle sessies van begin tot eind zijn versleuteld. Gebruik analyses om de zichtbaarheid te vergroten en stimuleer bedreigingsdetectie en verbeter de verdediging.

Zero Trust uitgelegd

In plaats van ervan uit te gaan dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat er een lek is en verifieert ieder verzoek alsof het uit een open netwerk afkomstig is. Ongeacht waar het verzoek vandaan komt of welke bron het raadpleegt, Zero Trust leert ons ‘nooit te vertrouwen, altijd te verifiëren’. Ieder toegangsverzoek wordt volledig geverifieerd, gemachtigd en versleuteld voordat toegang wordt verleend. Om laterale verplaatsing te minimaliseren, wordt microsegmentatie en minimaalmachtigingsbeleid toegepast. Uitgebreide informatie en analyses zijn uitgerust om afwijkingen in realtime te detecteren en erop te reageren.

Infographic illustrating the Zero Trust reference architecture

Zero Trust-onderdelen

Zero Trust-oplossingen

Meer informatie over Microsoft-oplossingen die Zero Trust ondersteunen.

Meer over Zero Trust

58% gelooft dat netwerkgrenzen kwetsbaar zijn


In een Zero Trust-model worden gebruikers en apparaten, zowel binnen als buiten het bedrijfsnetwerk, beschouwd als onbetrouwbaar. Toegang wordt verleend op basis van een dynamische evaluatie van het risico verbonden aan elk verzoek. Meer informatie over Zero Trust-beveiliging inschakelen.

Zero Trust implementatie bij Microsoft


Microsoft heeft Zero Trust geïmplementeerd om bedrijfs- en klantgegevens te beschermen. De implementatie concentreerde zich op sterke gebruikersidentiteit, apparaatstatusverificatie, verificatie van toepassingsstatus en veilige, minimaal gemachtigde toegang tot bedrijfsbronnen en diensten.

Blogs

Zero Trust IAM deel 1

Meer informatie over en inschakelen van Zero Trust met sterk identiteits- en toegangsbeheer.

CISO-blogserie

Ontdek geslaagde beveiligingsstrategieën en waardevolle lessen die zijn geleerd via CISO’s en onze topdeskundigen.

Heb je je Zero Trust-gereedheid beoordeeld?

Microsofts Zero Trust-interpretatie- en ontwikkelingsmodel voor beoordeling.