Zero Trust-arkitektur og netværkssikkerhed - tillid ingen, verificer alt
Arkitektur

Zero Trust-arkitektur: Tillid ingen, verificer alt

En introduktion til Zero Trust-sikkerhedsmodellen, der erstatter den traditionelle perimeter-baserede tilgang med kontinuerlig verifikation.

Zero Trust er en sikkerhedsmodel baseret på princippet om at ingen bruger, enhed eller system automatisk bør have tillid, uanset om de befinder sig inden for eller uden for organisationens netværk. I stedet skal enhver adgangsanmodning verificeres eksplicit.

Hvorfor Zero Trust?

Den traditionelle sikkerhedsmodel ("castle and moat") bygger på en stærk perimeter med frie bevægelser internt. Denne model er forældet fordi:

  • Cloud computing og SaaS betyder at data ikke længere kun er bag firewallen
  • Remote work gør perimeteren porøs
  • Angribere der kommer forbi perimeteren har fri adgang til alt
  • Insidertrusler ignoreres af perimeter-baseret sikkerhed

De fem grundprincipper

1. Verificer eksplicit

Autenticer og autorisér altid baseret på alle tilgængelige datapunkter: brugeridentitet, lokation, enhedsstatus, tjeneste, dataklassificering og anomalier.

2. Mindste privilegium

Begræns brugeradgang til det absolut nødvendige med Just-In-Time (JIT) og Just-Enough-Access (JEA). Giv adgang til specifikke ressourcer i stedet for hele netværk.

3. Antag brud

Design sikkerhedsarkitekturen som om et brud allerede har fundet sted. Segmentér netværket, kryptér al kommunikation og fokuser på hurtig detektion og respons.

4. Kontinuerlig overvågning

Overvåg og vurder konstant sikkerhedsstatus for brugere, enheder og sessioner. En session der startes som sikker, kan blive risikabel.

5. Automatisér respons

Brug automatisering til at håndhæve politikker, blokere mistænkelig aktivitet og orkestrere hændelsesrespons i realtid.

Implementeringspilarer

  • Identitet: Stærk autentificering med MFA og conditional access
  • Enheder: Device compliance og Endpoint Detection and Response (EDR)
  • Netværk: Mikrosegmentering og krypteret kommunikation
  • Applikationer: Sikker adgang via application proxy, ingen direkte eksponering
  • Data: Klassificering, kryptering og DLP (Data Loss Prevention)
  • Synlighed: SIEM, SOAR og centraliseret logning

Zero Trust i en dansk kontekst

NIS2-direktivet nævner ikke Zero Trust specifikt, men de grundlæggende principper stemmer overens med direktivets krav om risikobaseret sikkerhed, adgangskontrol og netværkssegmentering.

Mange danske virksomheder er i gang med at adoptere Zero Trust, særligt drevet af cloud-migration og remote work. Microsoft Entra ID (tidligere Azure AD) med Conditional Access er en populær startposition i danske organisationer.

Det er vigtigt at forstå, at Zero Trust er en rejse, ikke en destination. Start med identitet og MFA, og udvid gradvist til enheder, netværk og data.

Zero Trust-arkitektur forklaret - Den moderne tilgang til cybersikkerhed

Relateret indhold