Zero Trust Model

Identity

#

Wie probeert zich toegang te verschaffen tot jouw netwerk? Heeft die persoon wel toestemming om met dat device een connectie te maken? Welke rechten zijn er aan die connectie verbonden? En – niet geheel onbelangrijk – is die persoon ook werkelijk degene aan wie de rechten zijn toegekend?

Regelmatig Zero Trust content ontvangen in jouw mailbox? Schrijf je rechtsonder via de gele knop in voor onze speciale Zero Trust Nieuwsbrief.

Wie klopt er aan op jouw netwerk?

Een veilige connectie begint met een kritische controle van de identiteit (Identity). Zero Trust onderscheidt zich van andere methodes door zonder verificatie, niemand te vertrouwen. In een traditionele beveiligingsomgeving is vertrouwen soms nog impliciet, bijvoorbeeld in de veronderstelling dat lokaal netwerkverkeer veilig is. Zero Trust controleert altijd, en op meerdere lagen

Zo controleren we binnen Zero Trust niet alleen op basis van logingegevens. Het gaat een stap verder en verifieert zowel de identiteit van de persoon als die van het device waarmee verbinding gezocht wordt. Als (bij wijze van spreken) de laptop van de directeur ineens de login van een orderpicker gebruikt, dan moeten er alarmbellen afgaan. Alleen als device én gebruiker matchen krijg je verbinding.

Haalbaar, binnen budget en op tijd

Rudi van de Pas, toenmalig Sales Consultant Networking & Security:

“Wij adviseren, ondersteunen én integreren al meer dan tien jaar beveiligingsoplossingen bij het MKB+. Wij zetten onze kennis en ervaring in om haalbare oplossingen, binnen budget en op tijd te leveren. Het startpunt is bij ieder bedrijf anders. Wij weten hoe we onze oplossingen binnen de bestaande omgeving zo efficiënt mogelijk uit kunnen rollen.”

Minimale hindernissen, maximale beveiliging

Goede beveiliging houdt indringers buiten zonder jouw eigen medewerkers door (digitale) hoepels te laten springen. Zero Trust als aanpak focust daarom op technisch doordachte beveiligingsmaatregelen. Achter de schermen vertrouwen we niemand. Voor degene met het toetsenbord zoeken we naar de best mogelijke balans tussen veiligheid en gebruiksgemak. Single sign-on werkt ook onder Zero Trust. Het verschil zit aan de achterkant van het systeem. Daar zien we wat er op het netwerk gebeurt. Dat geeft aanknopingspunten om de beveiliging verder te verbeteren.

Is jouw organisatie actief in de zorgsector?

In de zorg is IT security niet alleen voor jou van belang, maar ook voor je patiënten en cliënten. Garandeer continuïteit en databescherming met Zero Trust voor de zorg.

Identity in het Security Wheel

Een netwerk dient zowel veilig als toegankelijk te zijn. Dat lijkt moeilijk met elkaar te verenigen. Voor veiligheid moet de deur op slot, terwijl we voor de toegankelijkheid diezelfde deur het liefst helemaal weghalen. Network Access Control overbrugt deze tegenstelling. Het omvat alle technieken die jou toegangscontrole over het netwerk geven. 

Identity valt onder deze laag van bescherming. Je kunt zien wie er inlogt en bent er zeker van dat die persoon dat ook echt is. Door een controle van inloggegevens, locatie en gebruikte devices te combineren met monitoring van gedrag, zorgt Zero Trust dat de veiligheid optimaal is.

E-book Security Wheel

Powered by

#

Meer weten?

Neem contact op met Mark Jongen, Solution Specialist Datacenter.