Terug naar blog
    Zero Trust

    Zero Trust Beveiliging: Wat het Werkelijk Vereist en Hoe je het Test

    Sectricity Security TeamAugust 14, 2025

    Zero Trust betekent dat geen gebruiker, apparaat of verbinding standaard wordt vertrouwd. Deze gids legt uit wat Zero Trust in de praktijk werkelijk vereist, hoe het zich verhoudt tot NIS2 en hoe penetratietesten aantonen of uw controles werken zoals bedoeld.

    Zero TrustIdentity and Access ManagementMFANetwerksegmentatiePentestingCloud SecurityNIS2ComplianceCybersecurity

    Zero Trust Beveiliging: Wat het Werkelijk Vereist en Hoe je het Test

    Zero Trust is geen product dat u koopt. Het is een architectuur die enkel werkt als elke controle geïmplementeerd en getest is.

    Zero Trust is een architectuurprincipe, geen product. Het betekent dat geen enkele gebruiker, apparaat of netwerkverbinding standaard wordt vertrouwd, ongeacht of het zich binnen of buiten de bedrijfsperimeter bevindt. Elk toegangsverzoek moet worden geverifieerd, geautoriseerd en continu gevalideerd.

    Dit artikel legt uit wat Zero Trust werkelijk vereist, hoe het zich verhoudt tot NIS2-verplichtingen en hoe penetratietesten aantonen of de controles die uw organisatie heeft gebouwd werken zoals bedoeld.

    TL;DR

    Zero Trust is een architectuurprincipe: geen gebruiker, apparaat of verbinding wordt standaard vertrouwd. Het vereist expliciete verificatie van elk toegangsverzoek, least privilege toegang voor elke identiteit en een assume-breach ontwerp voor de hele omgeving. In de praktijk vraagt het om sterke identiteit, microsegmentatie, privileged access management en continue monitoring. Intern netwerk pentesten en red team oefeningen zijn de betrouwbaarste manier om te verifiëren of de architectuur werkt zoals bedoeld.

    Waarom het perimetermodel faalde

    Traditionele netwerkbeveiliging werd gebouwd op een vertrouwensgrens: de bedrijfsnetwerkperimeter. Apparaten binnen de perimeter werden vertrouwd. Apparaten daarbuiten niet. Dit model werkte toen medewerkers vanuit een vast kantoor werkten, applicaties op bedrijfsservers draaiden en de netwerkgrens duidelijk was gedefinieerd.

    Dat model beschrijft niet meer hoe organisaties opereren. Thuiswerken heeft de perimeter opgelost. Cloudapplicaties hebben resources buiten het bedrijfsnetwerk geplaatst. SaaS-tools hebben data verspreid over tientallen externe providers. Mobiele apparaten benaderen bedrijfsbronnen via niet-vertrouwde netwerken. Contractors en partners hebben toegang nodig tot interne systemen.

    In deze omgeving heeft een aanvaller die één apparaat, account of credential binnen de perimeter compromitteert toegang tot alles wat het netwerk vertrouwt. De perimeter-aanname wordt het voordeel van de aanvaller.

    De kernprincipes van Zero Trust

    Expliciet verifiëren

    Elk toegangsverzoek moet worden geverifieerd en geautoriseerd op basis van alle beschikbare data: gebruikersidentiteit, apparaatgezondheid, locatie, dienst of workload, dataclassificatie en eventuele afwijkingen in de verzoekcontext. Netwerklocatie is geen voldoende basis voor vertrouwen. Een apparaat op het bedrijfs-LAN is niet automatisch meer vertrouwd dan een apparaat dat verbinding maakt vanuit een thuisnetwerk.

    Least privilege toepassen

    Elke gebruiker, apparaat en dienst zou alleen toegang moeten hebben tot de specifieke resources die nodig zijn om de functie uit te voeren, voor de minimaal benodigde tijd. Dit beperkt de blast radius van elke compromittering. Een aanvaller die een account met lage rechten krijgt, zou kritieke systemen niet moeten kunnen bereiken zonder een extra privilege-escalatie stap die gedetecteerd en geblokkeerd kan worden.

    Assume breach

    Ga ervan uit dat aanvallers al in uw omgeving zijn. Ontwerp controles om laterale beweging te minimaliseren, ongebruikelijke toegangspatronen snel te detecteren, de schade die een gecompromitteerd account of apparaat kan veroorzaken te beperken en snel onderzoek en inperking mogelijk te maken wanneer een inbreuk plaatsvindt. Deze aanname drijft logging, monitoring, microsegmentatie en incident response paraatheid.

    Zero Trust en NIS2

    Onder NIS2 Artikel 21 moeten essentiële en belangrijke entiteiten risicomaatregelen nemen in een gedefinieerde set beveiligingsdomeinen. Zero Trust architectuur adresseert verschillende daarvan direct.

    Toegangscontrole. NIS2 vereist gedocumenteerd toegangscontrolebeleid. Zero Trust dwingt granulaire, identiteitsgebaseerde toegangscontrole af die direct auditeerbaar en documenteerbaar is.

    Netwerkbeveiliging. NIS2 vereist maatregelen voor de beveiliging van netwerk- en informatiesystemen. Zero Trust microsegmentatie beperkt laterale beweging en perkt de impact van een inbreuk in.

    Monitoring en detectie. NIS2 vereist continue monitoring. Zero Trust architectuur genereert rijke toegangslogs voor elk resource-verzoek en levert daarmee de data die nodig is voor gedragsafwijkingsdetectie en incidentonderzoek.

    Incident response. NIS2 vereist een getest incident response vermogen. Zero Trust architectuur is via het assume-breach principe ontworpen om snelle detectie en inperking te ondersteunen, de eerste vereisten van een effectieve incident response.

    Wat Zero Trust in de praktijk vereist

    Identiteitsverificatie bij elk toegangsverzoek. Multi-factor authenticatie is de basis, bij voorkeur phishing-resistent zoals FIDO2 of passkeys. Sterk identiteitsbeheer omvat conditional access beleid, device compliance checks en risicogebaseerde authenticatie die vereisten kan opschalen wanneer afwijkingen worden gedetecteerd.

    Microsegmentatie. Deel de netwerk- en applicatieomgeving op in kleine segmenten met expliciete toegangsregels ertussen. Een compromittering in één segment mag niet automatisch toegang verlenen tot andere. Dit geldt voor workloads, datastores, applicaties en communicatiepaden.

    Privileged access management. Privileged accounts moeten strikt worden gecontroleerd. Administratieve toegang moet just-in-time en just-enough zijn, met goedkeuring voor elke toegangssessie in plaats van permanente admin rechten.

    Continue monitoring. Log alle toegangsverzoeken, alle resource-interacties en alle authenticatiegebeurtenissen. Gebruik deze data om afwijkend gedrag te detecteren. Een gebruiker die op een ongebruikelijk tijdstip vanuit een ongebruikelijke locatie inlogt en ongebruikelijke resources benadert, moet een alert triggeren, niet stil doorlopen.

    Hoe penetratietesten Zero Trust valideren

    Zero Trust is een ontwerpintentie. Penetratietesten bepalen of de implementatie overeenkomt met die intentie. Typische bevindingen in omgevingen die Zero Trust claimen: te brede netwerktoegangsregels die microsegmentatie ondermijnen, service accounts met buitensporige rechten die laterale bewegingspaden bieden, MFA geconfigureerd op gebruikersgerichte applicaties maar ontbrekend op administratieve interfaces, en monitoring die toegangsgebeurtenissen logt maar geen alerts genereert voor afwijkende patronen.

    Het gat tussen gedeclareerde architectuur en geïmplementeerde architectuur is waar aanvallers opereren. Een penetratietest uitgevoerd vanuit het assume-breach perspectief, startend vanaf een gecompromitteerd account met lage rechten, toont wat een aanvaller werkelijk kan bereiken en hoe ver deze kan bewegen.

    Veelgestelde vragen over Zero Trust

    Wat is Zero Trust beveiliging?

    Zero Trust is een beveiligingsarchitectuurprincipe gebaseerd op het uitgangspunt dat geen gebruiker, apparaat of netwerkverbinding standaard mag worden vertrouwd, ongeacht locatie. Elk toegangsverzoek moet worden geverifieerd op basis van identiteit, apparaatgezondheid en context. Toegang wordt verleend op het minimaal vereiste niveau, voor de minimaal vereiste tijd. De architectuur gaat uit van inbreuk: controles zijn ontworpen om laterale beweging te beperken, afwijkingen te detecteren en schade in te perken als een component wordt gecompromitteerd.

    Is Zero Trust een product of een framework?

    Zero Trust is een framework en een set architectuurprincipes, geen enkel product. Veel leveranciers verkopen producten die een Zero Trust implementatie ondersteunen, waaronder identity providers, endpoint management tools, network access control oplossingen en SIEM platformen. Zero Trust implementeren vereist een combinatie van deze tools onder een consistent beleid, niet de aankoop van één enkel product.

    Hoe verhoudt Zero Trust zich tot NIS2 naleving?

    Zero Trust architectuur ondersteunt NIS2 naleving direct in meerdere domeinen: toegangscontrole, netwerkbeveiliging, monitoring en detectie en incident response. Organisaties die Zero Trust implementeren, genereren de continue monitoring logs, toegangscontroledocumentatie en netwerksegmentatiebewijs die NIS2-audits vereisen. Zero Trust is op zich geen nalevingsvereiste, maar een goed geïmplementeerde Zero Trust architectuur vereenvoudigt NIS2 nalevingsdocumentatie aanzienlijk.

    Wat is microsegmentatie in een Zero Trust context?

    Microsegmentatie deelt de netwerk- en applicatieomgeving op in kleine, geïsoleerde segmenten met expliciete toegangsregels die bepalen wat met wat kan communiceren. In tegenstelling tot traditionele netwerksegmentatie die enkele grote zones creëert, creëert microsegmentatie vele kleine zones tot op het niveau van individuele workloads of applicaties. Dit beperkt laterale beweging: een aanvaller die één workload compromitteert, kan andere niet automatisch bereiken zonder een expliciete toegangscontrolegrens te passeren die gemonitord en geblokkeerd kan worden.

    Hoe beoordeelt een penetratietest Zero Trust architectuur?

    Een penetratietest beoordeelt Zero Trust architectuur door te testen of de geïmplementeerde controles overeenkomen met de intentie van de architectuur. De tester start typisch vanuit een gecompromitteerde credential of apparaat, simuleert het assume-breach scenario en probeert lateraal door de omgeving te bewegen. De test identificeert waar toegangsregels breder zijn dan bedoeld, waar MFA ontbreekt op specifieke interfaces, waar privileged accounts permanente toegang hebben die just-in-time zou moeten zijn en waar monitoring de activiteit van de aanvaller niet zou detecteren.

    Gerelateerde diensten en bronnen

    Sectricity voert intern netwerk penetratietesten en red team oefeningen uit die testen of Zero Trust architectuur is geïmplementeerd zoals bedoeld. Voor cloud-native Zero Trust omgevingen combineert dit goed met een cloudveiligheidsbeoordeling. Voor verwante lectuur, zie onze gidsen over NIS2 naleving en incident response plan. Start met een gratis security scan.