Zero Trust Model

Network

#

Jouw medewerkers zitten niet altijd op kantoor. Een traditionele firewall zit tussen het fysieke bedrijfsnetwerk en de rest van internet. Dat is tegenwoordig niet genoeg. Hoe zorg je dat mensen buiten jouw fysieke netwerk, buitendienst sales, thuiswerkers en partners bijvoorbeeld, makkelijk en veilig bij de bedrijfsgegevens kunnen?

Regelmatig Zero Trust content ontvangen in jouw mailbox? Schrijf je rechtsonder via de gele knop in voor onze speciale Zero Trust Nieuwsbrief.

Bouw stevige muren en doe de digitale deuren op slot

Binnen de Zero Trust aanpak kiezen wij voor de combinatie van next generation firewalls en interne segmentatie. Een next generation firewall kijkt niet alleen of verkeer van en naar legitieme bestemmingen gaat, maar controleert ook de inhoud van datapakketten. We kunnen zien welke applicaties gebruikt worden, wie de gebruiker is en of er legitieme gegevens in de pakketten zitten. 

Op basis van beleidsregels kan de next generation firewall het interne netwerk segmenteren. Als in één segment van het netwerk de beveiliging onverhoopt faalt, heeft dat niet gelijk ook desastreuze gevolgen voor de rest van het netwerk. We kunnen de beveiliging afstemmen naar de wensen van jouw organisatie; met regels op basis van gebruiker, device of doelgroep. 

Minimale hindernissen, maximale beveiliging

Goede beveiliging houdt indringers buiten zonder jouw eigen medewerkers door (digitale) hoepels te laten springen. Zero Trust als aanpak focust daarom op technisch doordachte beveiligingsmaatregelen. Achter de schermen vertrouwen we niemand. Voor degene met het toetsenbord zoeken we naar de best mogelijke balans tussen veiligheid en gebruiksgemak. Single sign-on werkt bijvoorbeeld ook gewoon onder Zero Trust. Het verschil zit aan de achterkant van het systeem. Daar zien we wat er op het netwerk gebeurt. Dat geeft aanknopingspunten om de beveiliging verder te verbeteren.

Virtuele netwerkzones

We onderscheiden binnen het netwerk twee soorten verkeer. Het verkeer dat naar andere bestemmingen gaat en intern netwerkverkeer. Zogenaamd ‘noord-zuid’ verkeer is extern, ‘oost-west’ intern. Oost-west zie je onder meer de bestanden die medewerkers onderling doorsturen langskomen. In een traditionele omgeving is vooral dat oost-west verkeer moeilijk te beveiligen. Een malware-infectie kan zich dan heel snel intern verspreiden. Een modern netwerk delen we met behulp van (onder meer) virtuele netwerkzones in deelgebieden op. Deze VLAN’s zijn via de next generation firewalls ieder met een eigen virtuele firewall af te schermen. Je maakt daarmee maatwerk voor de beveiliging mogelijk én brengt ook nog eens de druk op het interne netwerk omlaag. 

Zero Trust Network

Rudi van de Pas, Sales Consultant Networking & Security:

“Met een next generation firewall controleer je niet alleen de bestemming, maar ook de inhoud en gebruiker. Dat schept interessante mogelijkheden om de beveiliging aan te scherpen.”

Hier zit Network in het Security Wheel

Helemaal aan het begin van het Security Wheel vind je de Network laag. Deze omvat next generation firewalls en interne segmentatie. Door niet alleen naar de herkomst en bestemming van datapakketten te kijken, maar ook naar de inhoud, is het mogelijk om beveiliging beter in de hand te houden. Zelfs in een omgeving waarin een flink deel van de medewerkers niet noodzakelijkerwijs op kantoor werkt, kun je applicaties en gegevens beschermen. Met interne segmentatie bouw je extra zekerheid in. Mocht er iets mis gaan, dan valt niet het volledige netwerk om.

E-book Security Wheel

Powered by

#

Meer weten?

Neem contact op met Mark Jongen, Solution Specialist Datacenter.