Blog

De laatste IT-updates en tips

Wat is het Zero Trust model?

Zero Trust is een beveiligingskader waarbij alle gebruikers – zowel binnen als buiten het netwerk van de organisatie – geverifieerd, geautoriseerd en nagekeken worden voor ze toegang krijgen tot applicaties en data. Zero Trust neemt het standpunt in dat er geen traditionele grenzen zijn aan het netwerk. Netwerken kunnen lokaal zijn, in de cloud of beide: met systemen en werknemers op eender welke locatie.

Zero Trust is een kader dat zich perfect leent tot de beveiligingsstructuur en data voor de digitale transformatie die vandaag plaatsvindt. Het model staat in een unieke positie waarbij het de uitdagingen van een modern bedrijf aangaat, waaronder bescherming van thuiswerkers, hybride cloud omgevingen en ransomware gevaren.

Wat zijn de principes van het Zero Trust Model?

In de eerste plaats is er het verifiëren. Verifieer en autoriseer altijd op basis van alle gegevenspunten: gebruikersidentiteit, locatie, apparaat status, service of werkbelasting, gegevensclassificatie en afwijkingen.

Ten tweede wordt gebruikerstoegang beperkt met een aanpasbaar beleid voor tijdige en voldoende toegang en gegevensbescherming om zowel opgeslagen gegevens als de productiviteit van de werknemer te beschermen.

Ten laatste ga je altijd uit van een lek. Gevolgen en de toegang tot segmenten moet geminimaliseerd worden. Daarnaast staat ook het verifiëren van end-to-end versleuteling en het gebruikmaken van analyses om inzichten te bekomen, bedreigingsdetectie beter te maken en de verdediging tegen dreigingen te verbeteren.

Het Zero Trust model uitgelegd.

In plaats van er van uit te gaan dat alles, maar dan ook alles, achter de bedrijfsfirewall veilig is, gaat het Zero Trust model ervan uit dat er altijd ergens een lek is. Het verifieert daarom ieder verzoek alsof het uit een open netwerk afkomstig is, ook als dat niet zo is. Waar het verzoek ook vandaan komt of welke bron het raadpleegt, Zero Trust zal het nooit vertrouwen en altijd eerst verifiëren. Ook als het van binnen het netwerk komt.

Ieder toegangsverzoek wordt volledig geverifieerd, gemachtigd en versleuteld voordat iets of iemand toegang verkrijgt. Om laterale verplaatsing te minimaliseren, wordt een microsegmentatie en minimaalmachtigingsbeleid toegepast. Uitgebreide informatie en analyses zijn dan weer uitgerust om afwijkingen in real-time te detecteren en er gepast op te reageren.

Wens jij jouw eerste stappen te zetten met Zero Trust? Of vraag je jezelf af wat de volgende stap is op je Zero Trust reis? Aarzel niet en neem contact met ons op! E-trace staat je maar al te graag bij!