De overbrugging van de kloof tussen Zero Trust en Zero Touch

Zero Trust is…

 

  • Een overlappende beveiligingsbenadering die doorlopend wordt aangepast aan een veranderende omgeving met nieuwe gebruikers, apparaten, toepassingen en technologieën.
  • Een combinatie van processen en technologie.
  • Geen op zichzelf staand product of eenmalige controlelijst.

Uitgangspunten:

 

  • Gebruikers hebben overal vandaan, op elke manier, toegang tot gegevens, ongeacht waar die gegevens zich bevinden. 
  • In het netwerk en op de eindpunten liggen altijd externe en interne bedreigingen op de loer. 
  • Alle apparaten, gebruikers en netwerkstromen moeten worden geauthentiseerd en geautoriseerd. 
  • Beleidsregels moeten contextafhankelijk, dynamisch en gegevensgestuurd zijn, niet statisch.

Basiselementen van Zero Trust

Mensen – Zero Trust begint met mensen en de noodzaak om die wel of niet als vertrouwde gebruikers aan te merken – niet alleen bij periodieke aanmeldingen, maar tijdens de volledige gebruikslevenscyclus van de app. Hiervoor zijn nog steeds traditionele IAM-technologieën (Identity and Access Management) nodig, maar die kunnen niet zelf continu de betrouwbaarheid van gebruikers bewaken en valideren, of de toegang en bevoegdheden tussen periodieke aanmeldingen regelen. Omdat gebruikers niet zitten te wachten op herhaalde, actieve herauthenticatie, zijn authenticatietechnologieën nodig die ongemerkt én continu kunnen worden toegepast.



We use cookies to optimize your experience, enhance site navigation, analyze site usage, assist in our marketing efforts. Privacy Policy