Direct hulp nodig? Bel of app ons noodnummer.

040-2095020

Cyber security

Dit is Zero Trust Network Access (ZTNA)

Stel: u heeft een ticket voor een museum vol met legacy tech. Bij de ingang controleert een beveiliger streng, ondanks dat u er betrouwbaar uitziet. Gelukkig klopt uw ticket en komt de naam op uw ID overeen. Uw rugzak is het juiste formaat. Uw schoenen zijn schoon. Tijd om naar binnen te gaan!

Of toch niet helemaal. De beveiliger laat weten dat u geen vrij toegang tot het hele gebouw krijgt. Alleen de zaal met de tentoonstelling waarvoor u kwam, opent haar deuren. De rest blijft verborgen en ontoegankelijk. En dat is prima: u heeft toch geen interesse in de andere exposities.

Zero Trust Network Access (ZTNA) werkt precies zo

Vertrouwen? Dat is er niet zomaar bij ZTNA. Zero Trust Network Access is letterlijk vertaald Nul Vertrouwen Netwerk Toegang. Alles draait om controle, van begin tot eind. “Guilty until proven innocent” En oh ja: een ZTNA toegangsbeleid geeft u alleen toegang tot wat écht nodig is. Een marketingmedewerker zal nooit zomaar in de HR software kunnen komen. 

ZTNA baseert zich op één regel: vertrouw niemand

Zelfs wie al binnen het netwerk is, krijgt niet zomaar toegang. Ieder verzoek, iedere gebruiker, ieder apparaat passeert een strenge keuring. Alleen wie aan alle eisen voldoet, mag verder. En zelfs dan blijft de toegang beperkt. 

Hackers kunnen minder met gestolen of gelekte wachtwoorden

Deze extreem voorzichtige benadering maakt de ruimte voor fouten en ongeautoriseerde toegang voor derden natuurlijk kleiner. Veiligheid stijgt. Risico’s dalen.

Human Factor

  • 25 feb, 2024

90% van werknemers neemt bewust beveiligingsrisico’s

Lees verder

ZTNA is vooral voor hybride organisaties

Mensen werken overal: thuis, in een café, op een luchthaven. Vaak via eigen apparaten en openbare netwerken. Bedrijven lopen hierdoor meer risico. Oude beveiligingsmodellen, gericht op vaste netwerken en kantooromgevingen zijn niet volledig toereikend. 

Zero Trust werkt alleen als het niet hindert

Hoe meer obstakels iemand moet trotseren voor authenticatie, hoe groter de kans dat de medewerker voor een workaround kiest. Met andere woorden: hij probeert het securitybeleid te omzeilen

Daarom is het bij het implementeren van oplossingen die vanuit Zero Trust werken – zoals ZTNA dus – belangrijk dat de software niet hindert. Het moet naadloos passen in de workflow van je collega’s!

Een VPN is al veiliger, ZTNA gaat nog een stap verder

In plaats van brede toegang, zoals bij een VPN (die op afstand werken ook een stuk veiliger maakt!), geeft ZTNA alleen toegang tot specifieke applicaties. Elke stap controleert opnieuw of alles veilig blijft. Dit werkt als volgt:

  1. Identiteit checken: ZTNA controleert wie u bent. Inloggen gebeurt vaak met een wachtwoord en een extra verificatiestap, zoals een code of vingerafdruk (MFA).
  2. Apparaat beveiligen: Alleen apparaten die voldoen aan de veiligheidsregels mogen verder. Bijvoorbeeld: geen updates of verdachte software? Geen toegang.
  3. Toegang beperken: Na goedkeuring opent alleen de applicatie die u nodig hebt. De rest van het netwerk blijft onzichtbaar.
  4. Blijven controleren: ZTNA houdt tijdens uw sessie alles in de gaten. Voldoet uw apparaat ineens niet meer? Dan stopt de toegang meteen.

Deze aanpak sluit de deuren voor kwaadwillenden. Zelfs als ze binnenkomen, zien ze niets. En gebruikers die wel geautoriseerd zijn? Die merken weinig verschil in hun workflow.

ZTNA versus VPN

Een VPN creëert een veilige tunnel naar het bedrijfsnetwerk zodat op afstand werken veiliger kan. Maar een VPN houdt derden niet direct op afstand. Een VPN zorgt er gewoon voor dat men van buitenaf veilig naar een bedrijfsnetwerk kan verbinden zodat ze alsnog bij interne bronnen kunnen. 

Zoals u net al las gaat ZTNA een aantal stappen verder.

ZTNA is een combinatie van het beste

Eigenlijk maakt ZTNA gebruik van al bestaande authenticatie ideeën, alleen is het een combinatie die net een stap extra zet:

  • Multi-Factor Authentication (MFA): Zorgt voor een extra verificatiestap. Uw identiteit wordt nog beter beschermd.
  • Identity Access Management (IAM): Beheert digitale identiteiten en bepaalt wie welke applicaties mag gebruiken. ZTNA voert deze regels uit.

Samen vormen ze een flexibel en betrouwbaar systeem dat aansluit op moderne werkplekken.

Zero Trust kan enorm ver gaan

In dit artikel hebben we vooral ZTNA uitgelicht. Maar het stamt van Zero Trust als overkoepelende cybersecurity visie af. Sommige organisaties gaan hier enorm ver in. Want ja: hoe wantrouwender het beleid, hoe minder ruimte voor fouten. 

Maar blijf altijd alert op de werkbaarheid van uw cybersecurity beleid. Een goed beleid is veilig én houdt rekening met collega’s die er elke dag mee te maken krijgen. 

In de praktijk komen deze twee aspecten gebalanceerd terug in gelaagde beveiliging.

Ransomware

  • 13 jul, 2021

Gelaagde beveiliging: het echte wapen tegen ransomware

Lees verder

Cato SASE als Zero Trust Network Access oplossing

Zelf gebruik maken van ZTNA? Cato SASE is een gebruiksvriendelijke oplossing. Veilig en flexibel. Perfect voor moderne toegang tot bedrijfsapplicaties. Lees hier meer over Cato SASE.

Inschrijven nieuwsbrief

Op de hoogte blijven van ontwikkelingen binnen de cybersecurity en tips ontvangen? Elke maand ontvangt u kennisartikelen in uw mailbox.

Lees ook...

AI

  • 1 jul, 2025

Hoe AI-gegenereerde code gevoelige data lekt: u heeft er ook mee te maken

AI-tools zoals GitHub Copilot veranderen de manier waarop we software ontwikkelen. Ze schrijven steeds vaker mee aan de code: zo…

Lees verder

Cyber security

  • 14 jun, 2025

9 Toepasbare cybersecurity tips voor thuis

Het is bijna niet voor te stellen, maar een airco op het dak kan cybercriminelen al toegang geven tot uw…

Lees verder

Cyber security

  • 10 jun, 2025

Asset Management vs. Attack Surface Management: zijn er wel verschillen?

Stel: u werkt in een groot kantoorpand. Alles netjes geregeld. Iedereen heeft een pas. Elke ruimte zit op slot. De…

Lees verder

Aanvallers

  • 5 jun, 2025

Russische Laundry Bear binnen bij de Politie: zo werkt de ”Living off the Land” methode

In september 2024 werd de Nederlandse Politie slachtoffer van een digitale aanval. Geen datalek vol wachtwoorden, geen gijzelsoftware of dreigmail:…

Lees verder

Uw cybersecurity zichtbaar en tastbaar maken?

Afspraak maken

Bel ons voor cybersecurity vragen op:

Afspraak maken

"*" geeft vereiste velden aan

Naam*
Privacy policy*