Premium Zero Trust Readiness Assessment: Hoe Werkt Het?
Zero Trust is geen product maar een architectuur-principe: «never trust, always verify». Deze assessment meet uw volwassenheid op de vijf Zero Trust-pijlers (NIST/CISA-model) en toont waar de grootste hiaten zitten.
Wat is de Premium Zero Trust Readiness Assessment?
Het traditionele perimeter-model (intern = vertrouwd, extern = onvertrouwd) houdt geen stand bij thuiswerk, SaaS en cloud. Zero Trust gaat ervan uit dat elke gebruiker, elk device en elke verbinding altijd opnieuw geverifieerd moet worden, ongeacht waar die zich bevindt.
De assessment volgt het CISA Zero Trust Maturity Model 2.0 met vijf pijlers en vier maturity-stages (traditional, initial, advanced, optimal). U krijgt per pijler een stage-indicatie en een roadmap richting de volgende stage.
De 5 categorieën
Identity (25 punten)
Authentication, autorisatie, identity governance. MFA op alles, conditional access, privileged access management.
Hoogste maturity: passwordless, risk-based authentication, just-in-time admin-access, automatische deprovisioning.
Devices (20 punten)
Device-inventaris, compliance-status, EDR/MDM. Alleen compliant devices krijgen toegang tot bedrijfsresources.
Hoogste maturity: continue device-attestation, real-time risk score, automatische isolatie van onbetrouwbare devices.
Networks (20 punten)
Microsegmentatie, encrypted traffic, ZTNA in plaats van VPN. Niemand krijgt automatisch toegang tot een heel subnet.
Hoogste maturity: dynamische, application-aware microsegmenten en geautomatiseerde threat-response.
Applications & Workloads (15 punten)
App-discovery, secure access, runtime-monitoring. Toegang tot apps via identity-aware proxy in plaats van directe netwerk-verbinding.
Hoogste maturity: alle apps achter een SSE/SASE-platform met device en risk-context per request.
Data (20 punten)
Data-classificatie, encryptie at rest & in transit, DLP, rights-management. Toegang per data-classificatie i.p.v. per locatie.
Hoogste maturity: dynamische data-protectie op basis van content, context en risico.
Wat wordt er gecontroleerd?
30+ controls verdeeld over de vijf pijlers, gemapt op het CISA Maturity Model 2.0:
- MFA-coverage: percentage gebruikers met MFA op alle apps.
- Conditional Access: beleid op basis van locatie, device-risk, gebruiker-risk.
- PAM: privileged accounts in een vault met just-in-time access.
- Joiner-mover-leaver: automatische provisioning en deprovisioning.
- Device-compliance: alleen compliant devices toegestaan tot bedrijfsapps.
- EDR-dekking: alle endpoints met endpoint detection & response.
- BYOD: beleid en technische scheiding tussen werk en privé.
- VPN vs ZTNA: migratie van legacy VPN naar identity-aware proxy.
- Microsegmentatie: oost-west traffic afgesloten per workload.
- App-discovery: shadow IT in kaart en gemonitord.
- Data-classificatie: alle gevoelige data gelabeld.
- DLP: active prevention bij verzending van geclassificeerde data.
Resultaten interpreteren
Na afronding van de assessment ontvangt u een uitgebreid resultaatoverzicht met de volgende onderdelen:
- Zero Trust score (0-100) met overall maturity-stage.
- Pijler-breakdown: per pijler de huidige stage en doel-stage.
- 30+ controls met huidige status en aanbeveling.
- Roadmap per pijler om naar de volgende maturity-stage te komen.
- Quick wins: maatregelen met hoge impact en lage effort.
- Architecture-blauwdruk als startpunt voor uw transitie-plan.
«Optimal» bereiken op alle pijlers is een 3-5 jaar traject. Realistisch is om elke 12 maanden één stage te stijgen op 1-2 pijlers. Begin bij Identity (MFA + conditional access) — dat geeft de hoogste risico-reductie per geïnvesteerde euro.
Wat zit er in het rapport?
De Premium Zero Trust Readiness Assessment levert een compleet, professioneel rapport. Het rapport bevat:
- Volwassenheids-meting tegen alle vijf CISA Zero Trust-pijlers
- Stage-indicatie (traditional/initial/advanced/optimal) per pijler
- 30+ controls met gap-analyse en aanbevelingen
- Quick wins en lange-termijn roadmap
- Architecture-blauwdruk als startpunt voor uw transitie
- Downloadbaar PDF-rapport (NL/EN) voor security-architect en bestuur
- 3 herhalingen om voortgang halfjaarlijks te meten
Veelgestelde vragen
Hebben we Microsoft 365 nodig voor Zero Trust?
Nee. Zero Trust is platform-agnostisch. Microsoft, Google, Okta, JumpCloud, en open-source combinaties kunnen allemaal Zero Trust ondersteunen. De assessment is platform-onafhankelijk; aanbevelingen worden gegeven in algemene termen.
Is Zero Trust hetzelfde als ZTNA?
Nee. ZTNA (Zero Trust Network Access) is één bouwsteen die VPN vervangt. Zero Trust is de bredere architectuur waar ZTNA, MFA, microsegmentatie, EDR, DLP en data-classificatie samenwerken.
Moeten we eerst Zero Trust vóór SASE/SSE?
Nee, vaak loopt het parallel. SASE/SSE is een leverancier-categorie die Zero Trust principes implementeert in een gekoppeld platform. De assessment kijkt naar capabilities, niet naar leveranciers — zo voorkomt u vendor lock-in.
Wat als we hybride werk en on-prem Active Directory hebben?
De meest gangbare situatie. De assessment houdt rekening met hybride identity (AD + Entra ID/Azure AD) en geeft per pijler aan welke controls op-prem, in-cloud of beide moeten lopen.
Zero Trust readiness over identity, devices, network, apps en data met stage-indicatie, roadmap en architecture-blauwdruk.
Bestel de Premium Zero Trust Readiness Assessment