Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Wat is Zero Trust-architectuur?

Zero Trust-architectuur beschermt alle resources van een organisatie met verificatie, in plaats van alleen de toegang tot het bedrijfsnetwerk te beschermen.

Hoe werkt de Zero Trust-architectuur?

Om de Zero Trust-architectuur te begrijpen, moet je eerst nadenken over de traditionele beveiligingsarchitectuur: nadat iemand zich op het werk heeft aangemeld, heeft hij of zij toegang tot het hele bedrijfsnetwerk. Dit beschermt alleen de perimeter van een organisatie en is gekoppeld aan het fysieke kantoorpand. Dit model ondersteunt extern werken niet en stelt de organisatie bloot aan risico's, want als iemand een wachtwoord steelt, heeft hij of zij overal toegang toe.

In plaats van alleen de perimeter van een organisatie te bewaken, beschermt de Zero Trust-architectuur elk bestand, e-mail en netwerk door elke identiteit en elk apparaat te verifiëren. (Daarom wordt het ook wel 'perimeterloze beveiliging' genoemd.) In plaats van slechts één netwerk te beveiligen, helpt de Zero Trust-architectuur ook externe toegang, persoonlijke apparaten en apps van derden te beveiligen.

De principes van Zero Trust zijn:

  • Uitdrukkelijk verifiëren

    Overweeg elk gegevenspunt voordat je iemands toegang verifieert, inclusief hun identiteit, locatie en apparaat, en hoe de bron is geclassificeerd en of er iets ongewoons is dat een waarschuwingssignaal kan zijn.

  • Toegang met minimale bevoegdheden gebruiken

    Beperk de hoeveelheid informatie en de tijdsduur dat mensen toegang hebben tot bepaalde bedrijfsmiddelen, in plaats van voor onbepaalde tijd toegang te geven tot alle bedrijfsmiddelen.

  • Ga uit van een lek

    Segmenteer netwerken, dus als iemand ongeautoriseerde toegang krijgt, blijft de schade beperkt. Zorg voor end-to-end-versleuteling.

Voordelen van het gebruik van Zero Trust-beveiliging

Bedrijven die de Zero Trust-architectuur implementeren, profiteren van sterkere beveiliging, ondersteuning voor extern en hybride werk, minder risico en meer tijd voor mensen om zich te concentreren op werk met hoge prioriteit in plaats van vervelende taken.

  • Ondersteuning van extern en hybride werk

    Help mensen altijd en overal veilig te werken met elk apparaat.

  • Risico minimaliseren

    Beperk schade door aanvallen te voorkomen, bedreigingen sneller te herkennen en sneller actie te ondernemen dan met traditionele beveiliging.

  • Migreren naar de cloud

    Stap soepel over van on-premises naar de cloud en verminder tegelijkertijd kwetsbaarheden.

  • Tijd besparen

    Laat beveiligingsteams zich richten op incidentreactie in plaats van het opnieuw instellen en onderhouden van wachtwoorden door fout-positieve waarschuwingen, extra workflowstappen en overbodige beveiligingstools te elimineren.

  • De ervaring van werknemers verbeteren

    Vereenvoudig de toegang tot bronnen door eenmalige aanmelding (SSO) of biometrische gegevens te gebruiken in plaats van meerdere wachtwoorden. Bied meer flexibiliteit en vrijheid door een BYOD-model (Bring-Your-Own-Device) te ondersteunen.

Zero Trust-mogelijkheden en use-cases

  • Essentiële functies van de Zero Trust-architectuur zijn onder andere:

  • End-to-end-beheer

    Geïsoleerde systemen brengen risico's met zich mee. In plaats daarvan verifieert Zero Trust de toegang tot het hele digitale domein van een organisatie met uitgebreide versleuteling en sterk identiteitsbeheer.

  • Zichtbaarheid

    Ontdek schaduw-IT-systemen en alle apparaten die toegang proberen te krijgen tot het netwerk. Controleer of gebruikers en apparaten aan de regels voldoen en beperk de toegang als dat niet het geval is.

  • Analyse

    Analyseer gegevens automatisch en ontvang realtime waarschuwingen over ongebruikelijk gedrag voor snellere detectie van en reactie op bedreigingen.

  • Automatisering

    Gebruik AI om aanvallen te blokkeren, valse alarmen te verminderen en prioriteit te geven aan de waarschuwingen waarop moet worden gereageerd.

  • Zero Trust-use-cases omvatten:

    • Ondersteuning van hybride en extern werken of meerdere cloudomgevingen.
    • Reageren op phishing, gestolen aanmeldingsgegevens of ransomware.
    • Tijdelijke medewerkers veilige, tijdelijke toegang geven.
    • Toegang tot apps van derden beschermen en bewaken.
    • Ondersteuning van Frontlijn­medewerkers met verschillende apparaten.
    • Voldoen aan de wettelijke vereisten.

Een Zero Trust-model implementeren en gebruiken

Je kunt als volgt Zero Trust implementeren en gebruiken voor de identiteiten, apparaten, netwerken, apps, gegevens en infrastructuur van je organisatie.

  • 1. Maak sterke identiteitsverificatie

    Begin met het verifiëren van toegang tot elke app, service en bron die je organisatie gebruikt, te beginnen met de meest gevoelige. Geef beheerders tools om risico's te beoordelen en in realtime te reageren als een identiteit waarschuwingssignalen heeft, zoals te veel mislukte aanmeldingspogingen.

  • 2. De toegang tot apparaten en netwerken beheren

    Zorg dat alle eindpunten, zowel persoonlijk als zakelijk, zijn opgenomen in de compliance met de beveiligingsvereisten van je organisatie. Versleutel netwerken en zorg dat alle verbindingen veilig zijn, ook extern en op locatie. Segmenteer netwerken om ongeautoriseerde toegang te beperken.

  • 3. De zichtbaarheid van apps verbeteren

    'Schaduw-IT' zijn niet-geautoriseerde toepassingen of systemen die werknemers gebruiken en die voor bedreigingen kunnen zorgen. Onderzoek welke apps mensen hebben geïnstalleerd, zodat je ervoor kunt zorgen dat ze aan de regels voldoen, stel machtigingen in en controleer ze op waarschuwingssignalen.

  • 4. Gegevensmachtigingen instellen

    Wijs classificatieniveaus toe aan de gegevens van je organisatie, van documenten tot e-mails. Versleutel gevoelige gegevens en bied toegang met minimale machtigingen.

  • 5. Je infrastructuur bewaken

    Beoordeel, update en configureer de hele infrastructuur, zoals servers en virtuele machines, om onnodige toegang te beperken. Houd statistieken bij, zodat verdacht gedrag gemakkelijk te herkennen is.

Zero Trust-oplossingen

Zero Trust-oplossingen variëren van tools die iedereen kan gebruiken tot complexe, grootschalige oplossingen voor ondernemingen. Hier zijn een paar voorbeelden:


Personen kunnen meervoudige verificatie (MFA) inschakelen om een eenmalige code op te halen voordat je toegang krijgt tot een app of website. Je kunt je ook aanmelden met biometrische gegevens zoals een vingerafdruk of je gezicht.


Scholen en gemeenschappen kunnen het gerbuik van wachtwoorden afschaffen, omdat wachtwoorden gemakkelijk verloren gaan. Ze kunnen ook de eindpuntbeveiliging verbeteren om werk op afstand en school te ondersteunen, en de toegang segmenteren voor het geval een apparaat kwijtraakt of wordt gestolen.


Organisaties kunnen een Zero Trust-architectuur toepassen door alle toegangspunten te identificeren en beleid te implementeren voor veiligere toegang. Omdat Zero Trust een langetermijnoplossing is, moeten organisaties zorgen voor permanente bewaking om nieuwe bedreigingen te detecteren.

De rol van Zero Trust voor bedrijven

Zero Trust is een compleet beveiligingsmodel, niet één afzonderlijk product of één stap die moet worden uitgevoerd. Bedrijven moeten hun volledige beveiligingsaanpak opnieuw evalueren om de uitdagingen en cyberdreigingen van vandaag aan te gaan. Zero Trust biedt een roadmap voor beveiliging en kan, indien geïmplementeerd, organisaties niet alleen veiliger maken, maar hen ook helpen veilig te schalen en voorbereid te zijn op de volgende evolutie van cyberdreigingen.

Meer informatie over Microsoft Beveiliging

Zero Trust-webinar

Verken de nieuwste Zero Trust-strategieën, trends en best practices met beveiligingsexperts.

Download het Zero Trust-playbook

Maak actie-items voor gebruik in Zero Trust in je organisatie met dit uitgebreide playbook.

Je beveiligingspostuur controleren

Doe een quiz om je Zero Trust-ontwikkelingsniveau te evalueren en aanbevelingen te krijgen voor de volgende stappen.

Toonaangevend in Zero Trust

Brancheanalisten erkennen Microsoft als leider op het gebied van verificatie en toegangsbeheer.

Federaal mandaat voor Zero Trust

De Amerikaanse regering eist van federale agentschappen dat ze Zero Trust adopteren om zich te wapenen tegen cyberbedreigingen.

Veelgestelde vragen

  • Zero Trust is algemeen geaccepteerd en wordt al meer dan tien jaar geprezen door cyberbeveiligingsautoriteiten. Grote ondernemingen en marktleiders gebruiken Zero Trust en de acceptatie groeit naarmate meer organisaties extern en hybride werken.

  • Zero Trust is belangrijk omdat organisaties behoefte hebben aan bedreigingsbeveiliging tegen de nieuwste cyberaanvallen en een manier om extern werken veilig te ondersteunen. Door de snelle toename van dreigingen en hoge kosten om te reageren op een gegevenslek, is Zero Trust de afgelopen jaren nog belangrijker geworden.

  • Zero Trust netwerkbeveiliging betekent dat een identiteit niet alleen wordt vertrouwd omdat deze toegang heeft gekregen tot een netwerk. Maar de implementatie van Zero Trust-netwerktoegang betekent het continu verifiëren van elk apparaat, elke app en elke gebruiker die toegang probeert te krijgen tot het netwerk, het coderen van alles op het netwerk, het segmenteren van het netwerk om aanvallen in te dammen, het vaststellen van beleid om de netwerktoegang te beperken en het in realtime identificeren van bedreigingen.

  • De belangrijkste concepten van Zero Trust zijn: gebruikers en apparaten continu verifiëren (in plaats van slechts één keer), alles coderen, de minimaal benodigde toegang bieden en de toegangsduur beperken en segmentatie gebruiken om de schade van eventuele inbreuken te beperken.

  • Zero Trust in de cloud betekent het toepassen van Zero Trust-principes en -strategieën voor de cloudbeveiliging van een organisatie, zodat cloudresources veilig en compliant zijn en een organisatie meer zichtbaarheid heeft. Zero Trust in de cloud versleutelt alles wat in de cloud is opgeslagen, beheert de toegang, helpt bij het identificeren van inbreuken op de cloudinfrastructuur en versnelt herstel.

Volg Microsoft Beveiliging