Security: Zero Trust Networks

In plaats van ervan uit te gaan dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model ervan uit dat er een lek is en verifieert ieder verzoek alsof het uit een open netwerk afkomstig is. Ongeacht waar het verzoek vandaan komt of welke bron het raadpleegt, Zero Trust leert ons ‘nooit te vertrouwen, altijd te verifiëren’. Ieder toegangsverzoek wordt volledig geverifieerd, gemachtigd en versleuteld voordat toegang wordt verleend. Om laterale verplaatsing te minimaliseren, wordt microsegmentatie en minimaalmachtigingsbeleid toegepast. Uitgebreide informatie en analyses zijn uitgerust om afwijkingen in realtime te detecteren en erop te reageren.

Zero-Trust principes

Uitdrukkelijk verifiëren

Toegang met minimale machtiging gebruiken

Ga uit van een lek

Verifieer en autoriseer altijd op basis van alle beschikbare gegevenspunten, inclusief gebruikersidentiteit, locatie, apparaatstatus, service of werkbelasting, gegevensclassificatie en afwijkingen.

Beperk gebruikerstoegang met aanpasbaar beleid voor tijdige en voldoende toegang (JIT/JEA) en gegevensbescherming om zowel de gegevens als de productiviteit te beschermen.

Minimaliseer de impact van lekken en voorkom laterale verplaatsing door toegang te segmenteren per netwerk, gebruiker, apparaat en app-bekendheid. Verifieer dat alle sessies van begin tot eind zijn versleuteld. Gebruik analyses om de zichtbaarheid te vergroten, bedreigingsdetectie te stimuleren, en de verdediging te verbeteren.

Wenst u een analyse van uw netwerk of bijkomende info?

Wij kunnen u hierbij helpen.