Een Zero Trust-beleid kan je implementeren voor verschillende bedrijfsaspecten: het netwerk zelf, de toepassingen of de gegevens binnen deze toepassingen. Die laatste is de zwaarste noot om te kraken. Een volledige inventaris maken van de inhoud van elke applicatie is immers een zware klus. En wanneer gebruikers eenmaal binnen zijn, wordt het bijzonder complex om te bepalen welke data ze al dan niet in handen krijgen. Maar toch moet je streven naar een goede combinatie van ZTNA- en ZTDP-tools (respectievelijk Zero Trust Network Access en Zero Trust Data Protection). ZTNA-tools beperken de toegang van gebruikers tot je middelen, ZTDP-tools doen hetzelfde voor je gegevens.
Maar hoe begin je eraan? Eerst en vooral: kiezen is moeilijk. Er zijn zóveel producten die alle pijlers van het Zero Trust-beleid implementeren. Sommige doen dat meteen op het LAN-toegangsniveau, andere treden pas in werking op het toegangsniveau van het datacenter, enzovoort. Maar om een uitgebreide Zero Trust-architectuur uit te bouwen, moet je verschillende producten combineren, zoals NAC-technologie, een SDWAN-platform, een SSE-product of een SASE-oplossing (dat is een mix van zowel SDWAN als SSE: Lees er hier meer over).
De zoektocht naar het evenwicht tussen veiligheid en gebruiksvriendelijkheid is voor elk bedrijf anders. Toch raden we aan om te beginnen met ZTNA, omdat dit veel eenvoudiger te implementeren is. Je hoeft namelijk de verschillende soorten gegevens niet te lokaliseren en te identificeren, en je moet ook de gebruikers en privileges niet gedetailleerd in kaart brengen. Een ZTDP-tool, daarentegen, zullen alleen organisaties met voldoende technische voorkennis kunnen implementeren.
Een voorbeeld: als je in de defensie-industrie zit, ben je het waarschijnlijk gewend om een groot budget te spenderen aan de implementatie van een complexe reeks beveiligingsmaatregelen en geavanceerde producten. Je moet een gigantisch arsenaal aan kleine en grote tools bij elkaar puzzelen én je moet leren omgaan met gefrustreerde gebruikers die klagen omdat ze niet de juiste toegang krijgen – dat laatste is slechts een kleine prijs die je betaalt voor een gezonde nachtrust. Maar ben je een klein b2b-bedrijf zonder ‘grote geheimen’, dan heb je wellicht al genoeg aan het absolute minimum, zoals het bufferen van toegang tot de netwerkinfrastructuur en het installeren van gebruikersverificatie op basis van twee factoren. En dat hoeft echt niet per se een arm en een been te kosten.
Kan je hulp gebruiken bij het opzetten van een Zero Trust-beleid voor jouw bedrijf? We helpen je daar graag bij. Neem contact op met ons Team.