Assume breach: wat Zero Trust betekent voor continuïteit

31-03-2026

De vraag is niet meer of je organisatie wordt aangevallen, maar wanneer. Recente incidenten, zoals de toegang tot systemen bij de Dienst Justitiële Inrichtingen, laten zien dat aanvallers ongemerkt binnen kunnen blijven.

Veel organisaties richten hun beveiliging echter nog steeds in alsof de buitenwereld het grootste risico vormt. Maar in een omgeving van cloud, thuiswerken en ketenkoppelingen vervaagt die grens. Eenmaal binnen is er vaak nog te veel mogelijk. Zero Trust vertrekt vanuit een andere realiteit: ga ervan uit dat een aanvaller al binnen is, en ontwerp je organisatie zodanig dat een incident niet kan escaleren tot volledige uitval. 

Van ‘vertrouwen’ naar continue verificatie

Zero Trust vervangt impliciet vertrouwen door continue verificatie. Toegang wordt niet gegeven omdat iemand ‘binnen’ zit, maar omdat identiteit, context en risico dat op dat moment toelaten. 

Dat betekent concreet: 

  • alleen toegang tot wat strikt nodig is (least privilege) 
  • continue controle op gedrag en sessies 
  • segmentatie die voorkomt dat een incident zich door de hele omgeving verspreidt 

Zero Trust en BCM raken elkaar

Business Continuity Management richt zich traditioneel op hoe snel je weer operationeel bent na een verstoring. Zero Trust verschuift die focus naar het moment van de verstoring zelf. Hoe groot is de impact terwijl het incident nog gaande is? Die twee perspectieven komen samen in één vraag: blijven kritieke processen functioneren, ook als beveiliging faalt? 

Business Impact Analysis en back-ups

In de praktijk betekent dit dat Zero Trust begint bij inzicht in kritieke processen. De uitkomsten van een Business Impact Analysis bepalen waar je segmentatie, toegangsrechten en monitoring het strengst moet inrichten. Zonder die koppeling blijft Zero Trust een technische exercitie, in plaats van een instrument om bedrijfsimpact te beheersen. 

Een vaak onderschat punt is de beveiliging van back-ups en herstelomgevingen. Als dezelfde accounts en rechten daar toegang toe hebben, worden ze in een incident net zo goed geraakt. Zero Trust dwingt hier tot strikte scheiding van rollen en toegang, waardoor herstel ook daadwerkelijk mogelijk blijft. 

Aanvaller blijft langer binnen dan je denkt

De hack bij DJI laat zien dat aanvallers toegang kunnen blijven hebben, zelfs nadat een kwetsbaarheid is ontdekt en gepatcht. Dat benadrukt een kernprincipe van Zero Trust, dat je niet kunt vertrouwen op het moment waarop een aanval wordt ontdekt. De vraag is dus niet alleen hoe je voorkomt dat aanvallers binnenkomen, maar vooral hoe je voorkomt dat ze zich vrij door je organisatie kunnen bewegen. 

Zero Trust is dus geen vervanging van BCM, en andersom is BCM geen vervanging van Zero Trust. Ze versterken elkaar: Zero Trust beperkt structureel de impact van beveiligingsincidenten, en BCM borgt dat kritieke processen blijven functioneren wanneer die incidenten zich voordoen. Organisaties die beide integraal benaderen, bouwen aan aantoonbare weerbaarheid; een randvoorwaarde in het huidig dreigingslandschap waarin incidenten onvermijdelijk zijn.