Zero Trust-programma’s stagneren. Hoe kunnen we ze verder ontwikkelen?

Het Zero Trust-model is geëvolueerd van concept naar prioriteit, maar toch slagen veel organisaties er niet in om verder te komen dan de fase van proefprojecten. Op Cybersec Europe zal Stefaan Hinderyckx van NTT Data uitleggen hoe AI het model transformeert.

Gisteren nog een concept, vandaag een prioriteit. Maar er zijn niettemin beperkingen. Veel organisaties hebben namelijk moeite om verder te komen dan de pilotfase. De oorzaak hiervan is de fragmentatie van tools, de inconsistentie van het beleid en het gebrek aan zichtbaarheid in hybride omgevingen…

Tijdens Cybersec Europe in Brussel, op 20 en 21 mei 2026, zal Stefaan Hinderyckx, Senior VP, Cybersecurity, NTT DATA, uitleggen hoe bedrijven het Zero Trust-model op grote schaal kunnen implementeren en hun veerkracht kunnen versterken op het niveau van gebruikers, apparaten, workloads en data.

Detectie is niet langer voldoende

Hoewel organisaties impliciete vertrouwensveronderstellingen achter zich laten ten gunste van continue verificatie, blijft de operationele complexiteit een groot obstakel. Bovendien is het niet langer voldoende om te controleren wie er inlogt. Het gaat nu om gedrag: wat een programma daadwerkelijk doet zodra het wordt uitgevoerd, wat het probeert te bereiken, welke rechten het gebruikt en in hoeverre het afwijkt van de verwachte functie.

Software die is ondertekend of gedistribueerd door een erkende bron kan niet langer worden geacht onschuldig te zijn. Een onverwachte verbinding, ongerechtvaardigde toegang tot bepaalde bestanden, het verhogen van rechten zonder zakelijke rechtvaardiging of uitvoering in het geheugen zonder sporen op de schijf moeten voortaan een controle in gang zetten.

Een compromittering wordt kritiek door wat er vervolgens mogelijk wordt. De post-exploitatiefase berust grotendeels op het misbruik van legitieme tools die al in de omgeving aanwezig zijn. Wanneer een aanvaller een identiteit of een geautoriseerd programma bemachtigt, maakt hij gebruik van reeds openstaande mogelijkheden, die vaak onzichtbaar blijven zolang ze niet worden misbruikt.

Het verkleinen van het aanvalsoppervlak wordt een vereiste

Het beperken van privileges tot het strikt noodzakelijke, het afstemmen van de toegang op het daadwerkelijke gebruik en het beperken van standaard geopende mogelijkheden zijn niet langer secundaire best practices, maar voorwaarden voor veerkracht. Organisaties die al beschikken over geavanceerde mogelijkheden voor gedragsanalyse, privilegebeheer en dynamische verkleining van het aanvalsoppervlak zijn in feite beter toegerust om deze omslag op te vangen.

« Twee krachten versnellen de volgende fase van de acceptatie van het Zero Trust-model, vervolgt Stefaan Hinderyckx. AI transformeert detectie en respons, terwijl het aanvalsoppervlak wordt vergroot, wat adaptieve toegangsbeslissingen en continue verificatie vereist. Tegelijkertijd vereenvoudigt technologische consolidatie de operaties door integratieproblemen te verminderen en consistente telemetrie en implementatie mogelijk te maken. »

Het gaat er voor organisaties dus om te bekijken hoe ze deze kansen kunnen verzoenen met governance-overwegingen en afhankelijkheidrisico’s, terwijl ze tegelijkertijd een schaalbaar Zero Trust-raamwerk opbouwen.

Een goed evenwicht vinden tussen automatisering en menselijk toezicht

AI maakt de convergentie tussen netwerk en beveiliging mogelijk, maar vindt deze niet uit; deze wordt al een decennium opgebouwd rond SASE en Zero Trust. Het versnelt het tempo van de acceptatie door het aantal aanvalsvectoren te vermenigvuldigen, de te beveiligen perimeter te vergroten en teams een analytische belasting op te leggen die alleen geïntegreerde platforms kunnen opvangen.

Het proactief integreren van AI in een Zero Trust-architectuur bevordert het sorteren van incidenten, verbetert de detectienauwkeurigheid, vergemakkelijkt het opsporen van bedreigingen (threat hunting), biedt een antwoord op de toenemende complexiteit en het groeiende volume van cyberdreigingen en helpt analisten om de verdediging te versterken en geavanceerde aanvalstechnieken te analyseren en tegen te gaan.

Bij de integratie van AI in cyberbeveiliging is het belangrijk om een goed evenwicht te vinden tussen automatisering en menselijk toezicht. Er moet bijzondere aandacht worden besteed aan privacy, transparantie, vooringenomenheid en onverwachte effecten van beslissingen die door AI worden genomen. Het naleven van ethische kaders, verantwoordingsplicht en verantwoorde AI-praktijken is noodzakelijk en moet worden gereguleerd om een betrouwbaar en verantwoord gebruik ervan in cyberbeveiliging te garanderen.