Zero Trust-arkitektur: Tillid ingen, verificer alt
En introduktion til Zero Trust-sikkerhedsmodellen, der erstatter den traditionelle perimeter-baserede tilgang med kontinuerlig verifikation.
Zero Trust er en sikkerhedsmodel baseret på princippet om at ingen bruger, enhed eller system automatisk bør have tillid, uanset om de befinder sig inden for eller uden for organisationens netværk. I stedet skal enhver adgangsanmodning verificeres eksplicit.
Hvorfor Zero Trust?
Den traditionelle sikkerhedsmodel ("castle and moat") bygger på en stærk perimeter med frie bevægelser internt. Denne model er forældet fordi:
- Cloud computing og SaaS betyder at data ikke længere kun er bag firewallen
- Remote work gør perimeteren porøs
- Angribere der kommer forbi perimeteren har fri adgang til alt
- Insidertrusler ignoreres af perimeter-baseret sikkerhed
De fem grundprincipper
1. Verificer eksplicit
Autenticer og autorisér altid baseret på alle tilgængelige datapunkter: brugeridentitet, lokation, enhedsstatus, tjeneste, dataklassificering og anomalier.
2. Mindste privilegium
Begræns brugeradgang til det absolut nødvendige med Just-In-Time (JIT) og Just-Enough-Access (JEA). Giv adgang til specifikke ressourcer i stedet for hele netværk.
3. Antag brud
Design sikkerhedsarkitekturen som om et brud allerede har fundet sted. Segmentér netværket, kryptér al kommunikation og fokuser på hurtig detektion og respons.
4. Kontinuerlig overvågning
Overvåg og vurder konstant sikkerhedsstatus for brugere, enheder og sessioner. En session der startes som sikker, kan blive risikabel.
5. Automatisér respons
Brug automatisering til at håndhæve politikker, blokere mistænkelig aktivitet og orkestrere hændelsesrespons i realtid.
Implementeringspilarer
- Identitet: Stærk autentificering med MFA og conditional access
- Enheder: Device compliance og Endpoint Detection and Response (EDR)
- Netværk: Mikrosegmentering og krypteret kommunikation
- Applikationer: Sikker adgang via application proxy, ingen direkte eksponering
- Data: Klassificering, kryptering og DLP (Data Loss Prevention)
- Synlighed: SIEM, SOAR og centraliseret logning
Zero Trust i en dansk kontekst
NIS2-direktivet nævner ikke Zero Trust specifikt, men de grundlæggende principper stemmer overens med direktivets krav om risikobaseret sikkerhed, adgangskontrol og netværkssegmentering.
Mange danske virksomheder er i gang med at adoptere Zero Trust, særligt drevet af cloud-migration og remote work. Microsoft Entra ID (tidligere Azure AD) med Conditional Access er en populær startposition i danske organisationer.
Det er vigtigt at forstå, at Zero Trust er en rejse, ikke en destination. Start med identitet og MFA, og udvid gradvist til enheder, netværk og data.
Zero Trust-arkitektur forklaret - Den moderne tilgang til cybersikkerhed
Relateret indhold
Andre artikler
Cybertrusler i 2026: Tendenser og fremtidsudsigter
En analyse af de mest markante cybertrusler i 2026, fra AI-drevne angreb til forsyningskædeangreb og den voksende trussel fra statslige aktører.
Adgangskoder i 2026: Best Practices
Opdaterede anbefalinger til adgangskodesikkerhed, herunder passkeys, password managers og MFA som standard.