Zero Trust Architecture
De veilige oplossing voor
ons verandere IT-gebruik

Nog niet zo lang geleden was het gebruikelijk hoge muren op te trekken om je ICT-structuur. Een fort met ophaalbrug was de beste manier om aanvallen van indringers buiten de deur te houden. Maar tijden veranderen. Uw personeel werkt thuis, het bedrijf stapt over op clouddiensten (vaak wel honderden tegelijkertijd) en iedereen wil overal bereikbaar zijn, op elk device. IT is niet langer rigide, maar fluïde. Deze nieuwe manier van werken vergt een nieuwe IT-architectuur met oog voor security en gebruiksvriendelijkheid. Zero Trust security biedt de oplossing voor deze vraag.

zero trust architecture


Waar kijken we naar bij zero trust security?

zero trust architecture KPN


Wat is zero trust?

Zero trust werd ontwikkeld door John Kindervag in 2010 met als basisprincipe: 'never trust, always verify'. Volgens het zero trust principe wordt nooit vertrouwd op een veilig intern netwerk. Daarmee heeft het ook geen zin een 'schild' om dit interne netwerk te bouwen, zoals vroeger vaak gebeurde (het eierschaalmodel).

Het zero trust principe gaat juist uit van segmentering en deelt het netwerk op in meerdere, kleine beveiligde stukjes netwerk. We noemen dit implied trust zones.

Elke implied trust zone moet voldoen aan een set van beveiligingseisen, waarna toegang kan worden verkregen. Dit hangt in de praktijk samen met een set van authenticatie- en autorisatiemaatregelen, die zelf ook gemonitord worden. Authenticatie, segmentatie en monitoring vormen samen de 3 pijlers van zero trust.

Authenticatie

Alleen wanneer een gebruiker voldoet aan een set vooraf bepaalde verificatiemethoden, bijvoorbeeld multi-factor authenticatie, krijgt die toegang. Gebruikers krijgen alleen toegang tot tools, data en zones die voor diegene belangrijk zijn.

Netwerksegmentatie

Het netwerk wordt opgedeeld in zones. Een beheerder is verantwoordelijk voor een zone en dus ook voor beveiligingseisen en -functionaliteiten. Hoe kleiner het netwerksegment, hoe meer controle en monitoring mogelijk is, en hoe veiliger de oplossing.

Monitoring

Alleen wanneer een gebruiker voldoet aan een set vooraf bepaalde verificatiemethoden, bijvoorbeeld multifactor authenticatie, krijgt die toegang. Met security monitoring komt niemand zomaar binnen.

Wat kan ik met zero trust?

Veel organisaties beginnen met zero trust omdat ze merken dat er meer controle op hun netwerken nodig is. Mensen brengen hun eigen devices mee naar het werk (BYOD), of werken thuis vanuit een onbeveiligde netwerk omgeving. Bij cloud-migratie helpt zero trust voor een veilig en toegankelijk gebruik van omgevingen buiten het eigen netwerk. Dankzij zero trust wordt de impact van mogelijke cyberaanvallen verminderd, omdat het netwerk wordt opgedeeld in zones. Hackers die de buitenste schil weten te kraken, hebben niet automatisch vrij spel in de lagen daaronder.

Beginnen met Zero Trust

Beginnen met zero trust kan aan de hand van diverse frameworks of stappenplannen. Bij KPN Security werken we onder meer met het NIST cyber security framework om uw security roadmap te bepalen. Zero trust kan hierin het uitgangspunt zijn.

Ook kunnen we u helpen bij het maken van een risicoanalyse voor u de overstap naar zero trust in werking stelt. Een risicoanalyse kan helpen bij het in kaart brengen van alle data, tools en (test)omgevingen die er in een organisatie zijn. Dit kan een leidraad zijn voor het bepalen van de juiste netwerk segmentatie en implied trust zones.

Wilt u meer weten over zero trust? Of heb je hulp nodig bij het maken van een security roadmap of risicoanalyse? Maak dan een afspraak voor een vrijblijvend telefonisch advies.

Meer weten over KPN Security?
Neem contact op met ons security team.

Neem contact op