Zero Trust Maturity Roadmap: Gestructureerd Overstaptraject van Legacy naar Modern Security

A+ Excellent Identity 92 Score Data 88 Score Network 76 Score Endpoints 94 Score Recommendations Improve network segmentation to reach A+ in all categories +8 points available +15 this month

Zero Trust is geen licentie die u aanschaft, maar een denkwijze waarin geen enkel verzoek of systeem vanzelfsprekend wordt vertrouwd. In een landschap waarin phishing, gestolen credentials en supply-chainaanvallen de norm zijn, blijkt het klassieke "castle-and-moat" model onvoldoende. Aanvallers die eenmaal binnen zijn bewegen zich vrij door vlakke netwerken, escaleren privileges en onttrekken gegevens zonder dat traditionele monitoring het tijdig ziet. Zero Trust draait het uitgangspunt om: identiteit, apparaat, locatie en gedrag moeten elk moment aantonen dat zij voldoen aan strikte richtlijnen voordat er toegang wordt verleend, en die toegang geldt uitsluitend voor het minimaal benodigde scenario.

Voor Nederlandse overheidsorganisaties is dat geen luxe, maar een strategische randvoorwaarde. Nation-state actors richten zich op beleidsinformatie en vitale processen, ransomwaregroepen gijzelen gehele ketens en toezichthouders koppelen Zero Trust-principes aan de Nederlandse Baseline voor Veilige Cloud, de BIO en de NIS2-verplichtingen. Tegelijkertijd is de transitie complex. Er bestaat geen "big bang" migratie waarbij u in één kwartaal van legacy naar modern stapt. Identiteit, devicebeheer, netwerken, applicaties en data hangen aan elkaar als communicerende vaten; een verandering in het ene domein raakt onmiddellijk de rest.

Deze gids helpt om die complexiteit te temmen. We beschrijven hoe u de huidige volwassenheid kwantificeert, welke doelarchitectuur realistisch is en hoe u de reis opknipt in logische fases met duidelijke resultaatcriteria. Door de nadruk te leggen op meetbare vooruitgang, bestuurlijke verankering en voortdurende communicatie ontstaat een transformatiepad dat zowel voor CISO's als CIO's hanteerbaar blijft. Het resultaat is een Zero Trust-operating model dat niet alleen technische risico's reduceert, maar ook governance, compliance en gebruikerservaring merkbaar versterkt.

Wat je leert

Deze roadmap laat zien hoe u een volwassenheidsmeting uitvoert, een doelarchitectuur opstelt en vervolgens per fase de juiste identiteits-, device-, netwerk- en datacontroles implementeert. U leert hoe u afhankelijkheden beheert, quick wins kiest voor draagvlak, KPI's inricht voor voortgangsmeting en hoe Zero Trust aantoonbaar aansluit op de Nederlandse Baseline voor Veilige Cloud, de BIO en NIS2. Het pakket bevat voorbeeldtemplates voor assessments, roadmaps en boardbriefings.

Pro tip

Plan in de eerste negentig dagen altijd een reeks zichtbare verbeteringen. Een provinciale uitvoeringsorganisatie zette ooit het eerste jaar volledig in op een complex federatieontwerp, waardoor gebruikers vooral hinder ervoeren en bestuurders geen tastbare resultaten zagen. Nadat het programma opnieuw werd gestructureerd, volgden snelle successen: organisatiebrede MFA in acht weken, blokkeren van legacy-authenticatie in vier weken en basale Conditional Access in zes weken. In vijf maanden waren inlogpogingen met geroofde accounts met 78 procent gedaald en steeg het vertrouwen van zowel bestuurders als eindgebruikers. Deze vroege bewijzen van waarde bleken cruciaal om de langere, zwaardere trajecten voor netwerksegmentatie en applicatiemodernisering te financieren.

Huidige Staat Assessment: Baseline van Zero Trust Maturity

Een succesvolle Zero Trust-transformatie begint bij een eerlijke diagnose van de huidige staat. Overheidsorganisaties die jarenlang hebben geïnvesteerd in virtuele private netwerken, gedeelde beheerdersaccounts en perimeterfirewalls ontdekken vaak dat deze middelen onvoldoende bescherming bieden tegen moderne dreigingen. Toch is het onmogelijk om een geloofwaardige roadmap op te stellen zonder eerst te begrijpen welke identiteitsstromen, apparaatconfiguraties en netwerkpaden nog op legacy-architecturen leunen. Het assessment fungeert daarom als röntgenfoto: het onthult waar de grootste kwetsbaarheden zitten, waar al moderne controles bestaan en welke organisatorische afhankelijkheden rekening vragen.

Het Microsoft Zero Trust Maturity Model is een bruikbaar raamwerk om die foto te nemen. Het model onderscheidt zes pijlers—identiteit, apparaten, netwerk, applicaties, data en zichtbaarheid/automatisering—en beschrijft per pijler vijf volwassenheidsniveaus. In het traditionele stadium domineren on-premises directory's, gedeelde beheerdersaccounts en vlakke netwerken. In de beginfase zijn er wel cloudinitiatieven, maar vaak als lift-and-shift zonder beleidswijzigingen. Het gevorderde stadium toont hybride best practices zoals universele MFA, segmentatie en Intune-compliance. Het optimale stadium verankert cloud-native controles, terwijl het transformationele niveau inzet op innovatieve concepten zoals volledig wachtwoordloze toegang en AI-gestuurde detectie. De meeste organisaties mikken realistisch op het optimale stadium, omdat dat een goede balans vormt tussen haalbaarheid en risicoreductie én rechtstreeks aansluit op de eisen uit de Nederlandse Baseline voor Veilige Cloud.

Een gedegen assessment vertaalt deze beschrijvingen naar meetbare data. Voor de identiteitenpijler wordt niet volstaan met de constatering dat MFA aanwezig is; er wordt uitgerekend welk percentage accounts daadwerkelijk is afgedekt, hoeveel uitzonderingen nog bestaan en of beheerders accounts met phishing-resistente methoden gebruiken. Voor apparaten wordt de populatie uitgesplitst naar beheertool, encryptiestatus, patchniveau en eigendomsvorm. Netwerken worden in kaart gebracht op basis van segmentatiegrenzen, gebruik van traditionele VPN's versus Zero Trust Network Access en de aanwezigheid van DNS-beveiliging. Applicaties worden beoordeeld op modern authenticatiestandaard, integratie met Conditional Access, DevSecOps-volwassenheid en afhankelijkheid van legacy-protocollen.

Hetzelfde detailniveau geldt voor data en zichtbaarheid. Welke classificatie- en labelingschema's zijn operationeel? Is automatische herkenning van staatsgeheimen, beleidsstukken en persoonsgegevens al geconfigureerd? Hoeveel gevoelige documenten worden nog onversleuteld gedeeld? Aan de monitoringkant draait het om de dekking van logbronnen, de mate van integratie binnen Microsoft Sentinel of een ander SIEM, de aanwezigheid van geautomatiseerde respons en de opname van dreigingsinformatie die door het NCSC wordt gepubliceerd. Door een mix van interviews, configuratie-exporten en geautomatiseerde metingen ontstaan objectieve scorekaarten per pijler.

Met die scorekaarten volgt een gap-analyse. Hier wordt per pijler het verschil tussen het huidige en het gewenste niveau gekwantificeerd, inclusief een inschatting van risico, compliance-impact, afhankelijkheden en benodigde middelen. Een gat in identiteitsbeveiliging dat de BIO, NIS2 en Baseline-eisen direct raakt en relatief snel valt te dichten, krijgt een hogere prioriteit dan een langlopend applicatiemoderniseringstraject dat voornamelijk de gebruikerservaring verbetert. Door security impact, wettelijke eisen, technische afhankelijkheden en resourcebeschikbaarheid te combineren in een prioriteringsmatrix ontstaat een volgorde die bestuurlijk is te verdedigen.

Het assessment sluit af met concrete producten: een executive samenvatting waarin het risicobeeld in begrijpelijke taal wordt teruggekoppeld, detailrapporten per pijler die teams kunnen gebruiken als backlog en een overzicht van "no regret" maatregelen die onmiddellijk kunnen worden gestart. In plaats van een statisch rapport vormt het assessment daarmee het startpunt voor een cyclisch verbeterproces; jaarlijks of halfjaarlijks wordt de meting herhaald, zodat bestuurders en toezichthouders kunnen zien of de volwassenheid daadwerkelijk stijgt en waar bijsturing nodig is.

Multi-Year Implementation Roadmap: Van Legacy tot Zero Trust

Met een helder beeld van de beginsituatie kan de meerjarenroadmap worden vastgesteld. Het uitgangspunt is dat Zero Trust niet in één keer live gaat, maar dat elke fase een beperkt aantal pijlers adresseert en direct meetbare resultaten oplevert. Door elk jaar af te sluiten met een tastbaar volwassenheidsniveau blijft het programma bestuurbaar en blijven teams gemotiveerd om naar de volgende fase te bewegen.

Het eerste jaar fungeert als fundering en concentreert zich op identiteit en apparaten. Als Azure AD nog niet het primaire controlepunt is, wordt hybride synchronisatie ingericht en worden autorisatiestructuren opgeschoond zodat elke rol eenduidig is vastgelegd. Multi-factor authenticatie wordt per doelgroep uitgerold, te beginnen bij beheerders en hoogrisicogebruikers. Legacy-protocollen zoals IMAP, POP en oude Office-clients worden geblokkeerd, terwijl Conditional Access basisbeleid afdwingt: MFA is verplicht, toestellen moeten compliant zijn en aanmeldingen vanuit onwaarschijnlijke locaties worden extra gecontroleerd. Tegelijkertijd wordt Privileged Identity Management ingezet om staande beheerdersrechten af te schaffen en Tiering toe te passen op kritieke omgevingen, volledig in lijn met de Nederlandse Baseline voor Veilige Cloud.

Op het devicevlak betekent jaar één de overgang van traditioneel Group Policy-beheer naar cloudgebaseerd management met Intune. Windows-apparaten worden via hybride join ingeschreven zodat ze zowel lokale als cloudbeleid ontvangen, waarna stap voor stap wordt toegewerkt naar volledig cloudbeheer. Encryptie, patchniveaus en antivirusstatus worden niet langer steekproefsgewijs gecontroleerd maar automatisch geëvalueerd met compliance policies. Voor mobiele scenario's zorgen App Protection Policies ervoor dat e-mail en documenten alleen binnen beheerde Office-apps toegankelijk zijn. Organisaties die nieuwe hardware bestellen, testen Windows Autopilot om te ervaren hoe zero-touch uitrol het uitgifteproces versnelt en tegelijkertijd de uitleverketen veiliger maakt.

Het tweede jaar bouwt op deze fundamenten en richt zich op netwerk- en applicatiemodernisering. De architectuur verandert van een plat koppelingennetwerk naar een hub-spoke-model waarin segmentatie standaard is. Network Security Groups en Azure Firewall zorgen ervoor dat elk subnet zijn eigen toegangsregels krijgt, terwijl Application Security Groups verkeer op basis van workloadidentiteit filteren. Legacy-applicaties worden geanalyseerd op hun afhankelijkheid van verouderde authenticatie. Waar modernisering haalbaar is, worden services geschikt gemaakt voor moderne tokens zodat Conditional Access ze kan beschermen. In gevallen waarin herbouw te veel tijd kost, biedt Entra Application Proxy of Private Access een tijdelijke oplossing: gebruikers bereiken de applicatie zonder VPN, maar wel met identiteitsgestuurde policies en inspectie.

In dezelfde periode versnelt de dataprotectie. Sensitivity labels worden niet langer alleen handmatig toegepast, maar automatisch via scannerjobs die ongestructureerde content in SharePoint, OneDrive en Exchange aflopen. DLP-beleid blokkeert het ongecontroleerd delen van documenten die als staatsgeheim, vertrouwelijk beleid of persoonsgegevens zijn gelabeld. Informatiebarrières beschermen teams die wettelijk gescheiden moeten opereren, terwijl encryptie via Microsoft Purview voorkomt dat documenten buiten gecontroleerde omgevingen leesbaar zijn. Door deze maatregelen parallel te laten lopen met netwerksegmentatie ontstaat een hechte koppeling tussen identiteit, device en data die direct bewijs levert voor BIO- en Baseline-controles.

Het derde jaar brengt de organisatie naar het optimale stadium, waarin automatisering en continue verbetering centraal staan. Alle relevante logbronnen worden gevoed naar Microsoft Sentinel of een vergelijkbaar platform, verrijkt met NCSC-dreigingsinformatie en gekoppeld aan geautomatiseerde playbooks in SOAR. Incidenten waarbij verdachte aanmeldingen, afwijkend gedrag van apparaten of datalekpogingen worden geconstateerd, krijgen zo binnen minuten een gestandaardiseerde respons. Tegelijkertijd wordt de stap gemaakt naar wachtwoordloze authenticatie met Windows Hello for Business, FIDO2-keys en tijdelijke toegangscodes voor noodscenario's, waardoor phishingoppervlakken drastisch dalen.

Governanceprocessen krijgen eveneens een volwassen impuls. Toegangsaanvragen verlopen via Entitlement Management, periodieke access reviews zijn verplicht onderdeel van de jaarcyclus en lifecycle-workflows zorgen dat accounts automatisch worden aangepast bij in-, door- en uitstroom. Azure Policy en Defender for Cloud voeren "compliance-as-code" door: definities voor encryptie, netwerkconfiguratie en patching worden automatisch gehandhaafd, afwijkingen worden direct zichtbaar gemaakt en waar mogelijk automatisch gecorrigeerd. Maandelijkse posture-rapportages bespreken Secure Score-trends, incidentstatistieken en herstelpercentages, terwijl kwartaalreviews de roadmap toetsen aan het actuele dreigingsbeeld en de eisen uit de Baseline en NIS2. Op die manier blijft Zero Trust geen project, maar verandert het in een permanent verbeterprogramma.

Zero Trust transformeren is een marathon: het vergt meerdere jaren, een doorlopend veranderprogramma en het lef om oude zekerheden los te laten. Wie het proces gestructureerd doorloopt, ziet stap voor stap hoe identiteiten, apparaten, netwerken, applicaties en data naar hetzelfde veiligheidskompas gaan luisteren. De winst zit niet alleen in minder incidenten, maar ook in een beheerorganisatie die sneller schakelt, auditors die real-time bewijs krijgen en gebruikers die veilig blijven werken zonder eindeloze uitzonderingen.

De beschreven roadmap is een sjabloon dat u op maat moet maken. Sommige organisaties hebben Intune en Azure AD al jaren draaien en kunnen daardoor het fundament sneller leggen. Andere werken nog grotendeels on-premises en hebben meer tijd en opleiding nodig. Belangrijk is dat elke fase realistische resultaten oplevert, dat middelen—mensen, budget en tooling—tijdig beschikbaar zijn en dat er een duidelijke link is met BIO- en NIS2-eisen. Door sucessen zichtbaar te maken, blijven bestuurders bereid om ook de complexere trajecten te financieren.

Het doorslaggevende verschil wordt gemaakt door leiderschap. Zonder een opdrachtgever die consequent uitlegt waarom Zero Trust nodig is, die middelen vrijmaakt en die weerstand adresseert, verzandt de transformatie in losse initiatieven. Met een betrokken bestuur wordt Zero Trust juist een katalysator voor modernisering en vertrouwen. Stel daarom het assessment niet uit, bepaal het doelbeeld, kies de eerste quick wins en start. Elke controle die u activeert, iedere legacy-verbinding die u uitfaseert en ieder geautomatiseerd herstelproces dat u toevoegt, brengt de Nederlandse Baseline voor Veilige Cloud dichterbij.

Bekijk meer content over Zero Trust maturity, assessments en overstaptrajecten
Bekijk artikelen →
Zero Trust Maturity Model Security Transformation Roadmap Legacy Migration Security Architecture BIO Modernization