#
Blog

Zero Trust security

Cybercriminaliteit blijft bestaan, en neemt elk jaar zelfs toe. Steeds meer Nederlandse bedrijven worden slachtoffer van ransomware aanvallen, phishing of hacking. Met Zero Trust security til jij jouw IT security naar het hoogste level. In dit blog lees je wat Zero Trust security inhoudt, welke onderdelen het bevat en hoe je deze methode implementeert.

Nooit vertrouwen, altijd controleren

Zero Trust security werd in 2010 ontwikkeld vanwege de verandering in onze manier van werken. Tegenwoordig moeten je werknemers overal en altijd veilig toegang hebben tot bedrijfsdata. Daarmee ontstond de noodzaak aan een nieuw IT security model: Zero Trust security. Hiermee wordt een verificatie geëist van je werknemer, het device waarmee ze werken én iedere applicatie die ze gebruiken. 

Bij Zero Trust security worden alle devices en hun gebruikers vooraf ‘geblacklist’. Niets of niemand is te vertrouwen. Eerst moeten de gebruikersidentiteit, het device, de applicaties en het netwerk worden geverifieerd en dienen deze bewezen betrouwbaar te zijn. Zo geef je jouw werknemers toegang tot het noodzakelijke deel van je netwerk, in plaats van het gehele netwerk.

Implied Trust Zones

Bij Zero Trust security ga je uit van segmentering, waardoor er meerdere beveiligde en kleine netwerken ontstaan. Deze worden Implied Trust Zones genoemd. Hiermee leg je de focus op de interne laag, in plaats van de externe laag van je IT infrastructuur. Binnen de Implied Trust Zones worden er sets met beveiligingseisen geïmplementeerd. Om toegang te krijgen tot zo’n zone zijn sterke authenticatie en autorisatie vereist.

De stappen van Zero Trust security

Zero Trust security begint bij de authenticatie en autorisatie van de gebruiker. Zodra de gebruiker voldoet aan de gestelde beveiligingseisen van je organisatie, krijgt deze toegang tot de functionaliteit. Autorisatie gaat op basis van het need-to-know principe. De gebruiker krijgt daarbij enkel toegang tot de gegevens, tools en netwerken die nodig zijn om zijn of haar werk te kunnen uitvoeren. Vervolgens wordt het device geverifieerd. Deze moet onweerlegbaar geauthentiseerd zijn om toegang te krijgen.

Monitoring als methode

Een andere tactiek kan van Zero Trust security kan het monitoren van gebruikers, devices en services zijn. Vooraf dient er dan een beleid opgesteld te worden, waarin rollen gedefinieerd worden. Op die manier vang jij preventief dreigingen op.

De implementatie van Zero Trust security

Start met het opstellen van een plan van aanpak. Breng in kaart welke route je wilt bewandelen op de lange termijn en welke doelen daarbij passen. Weet je niet waar je moet beginnen? Onze Solution Specialisten helpen je graag verder!

Kom in contact om je vragen te stellen tijdens een persoonlijk gesprek met Mark, onze specialist.

Meer over Zero Trust?

We hebben een speciale Zero Trust pagina waar jij nog meer over Zero Trust leest. Hier vind je ook relevante Zero Trust content in de vorm van infographics, e-books en referentiecases.

Naar Zero Trust pagina

Download direct het e-book

Wil je jouw IT security naar een hoger level brengen met Zero Trust maar weet je niet goed hoe óf waar je moet beginnen? Bekijk ons e-book over het Security Wheel 'In 12 stappen een goede cyber security'.

Download e-book
Vorige
Network Access Control | Je kunt niet meer zonder
Volgende
Je infrastructuur optimaal beveiligen. Waar begin je?
#

Meer weten?

Neem contact op met Mark Jongen, Solution Specialist Datacenter.