ICT-architectuur op basis van Zero Trust is een modern beveiligingsmodel dat zich effectief aanpast aan complexe moderne omgevingen, de hybride werkplek omarmt, en mensen, apparaten en informatie beschermt, binnen elke omgeving waar Zero Trust toegepast is.

Hier zijn enkele belangrijke principes van een Zero Trust-architectuur:

  1. Uitdrukkelijk verifiëren: Verifieer en autoriseer altijd op basis van alle beschikbare autorisatie gegevens, inclusief gebruikersidentiteit, locatie, apparaat status, gegevensclassificatie en afwijkingen.
  2. Gebruik toegang met minimale machtigingen (Rechten): Beperk de gebruikerstoegang met risico gebaseerd, aanpasbaar beleid voor Just-In-Time and Just-Enough-Access (JIT/JEA) en gegevensbescherming om zowel gegevens als productiviteit te beschermen. Dit op basis van Need to Know gebaseerd op rollen.
  3. Ga uit van een lek: Minimaliseer de gevolgen en de toegang tot segmenten. Verifieer end-to-end versleuteling en gebruik (risico) analyses om inzicht te krijgen, bedreigingsdetectie te bevorderen en de verdediging/weerstand te verbeteren.

Bij het implementeren van Zero Trust zijn er vijf belangrijke stappen:

  1. Definieer het oppervlak dat beschermd dient te worden: Dit kan informatie (data), applicaties, assets (waaronder IT, OT en IoT) en services zijn.
  2. Breng datastromen in kaart: Door datastromen in kaart te brengen wordt duidelijk hoe data, applicaties, assets en services met elkaar interacteren.
  3. Ontwerp een Zero Trust architectuur: Het uitgangspunt is om de architectuur in te richten op basis van hoe verkeer zich over het netwerk beweegt en hoe gebruikers en applicaties toegang verkrijgen tot data.
  4. Creëer Zero Trust beleid.

Deze architectuur helpt bij het faciliteren van veiliger werken voor gebruikers, overal en altijd op elk apparaat. Het maakt digitale transformatie mogelijk met intelligente beveiliging voor de complexe omgeving van vandaag.