In Jimbers Zero Trust-architectuur

Een technische duik in de Zero Trust-architectuur van Jimber. Bekijk hoe ZTNA en microsegmentatie werken in één cloudbeheerd SASE-platform dat is gebouwd voor EU-naleving.
Digital visualization of the Jimber Zero Trust Architecture, illustrating the intricate network of secure data pathways and component isolation described in the technical deep dive

Waarom Zero Trust by default belangrijk is in 2025

Europese organisaties werken met hybride werk, SaaS-implementatie, meerdere vestigingen en toenemende regeldruk. Perimeterdenken en platte netwerken creëren onnodige blootstelling. Een Zero Trust-model evalueert de identiteit, apparaatstatus en context voor elke verbinding en dwingt vervolgens de minimaal vereiste toegang af. Het resultaat is een betere beveiliging zonder extra complexiteit en een duidelijker pad naar afstemming op NIS2, GDPR en DORA.

Samenvatting van dit artikel

  • Welk probleem lost Zero Trust op: Het verwijdert impliciet vertrouwen en laterale bewegingen door toegang met de minste privileges per gebruiker en apparaat toe te kennen.
  • Hoe wordt Zero Trust afgedwongen: Identiteitsgericht beleid, controles van de apparaatstatus, microsegmenttoegang en ZTNA per sessie.

Architectonisch overzicht in een oogopslag

Het platform van Jimber verenigt controle-, gegevens-, identiteits- en telemetrievlakken in een door de cloud beheerd ontwerp dat MSP’s over meerdere huurders kunnen beheren.

Vliegtuig Primaire onderdelen en verantwoordelijkheden
Identiteit en beleid ZTNA-beleidsengine, IdP-integratie, MFA, apparaatpostuur, mapping van rollen en kenmerken, just-in-time toegang
Handhaving en gegevens Netwerkcontrollers virtueel of fysiek of industrieel, SWG, FWaaS, SD-WAN-weefsel, versleuteling per sessie
Eindpunt en respons EDR-telemetrie en isolatie, houdingssignalen, geautomatiseerde insluiting
Agentloze en OT-bridge NIAC-hardware voor BYOD, IoT en industriële systemen die geen agents kunnen uitvoeren
Observability Centrale logging, analyse, compliance-rapportage, API-streaming voor SIEM of SOAR
Integratie API-automatisering voor provisioning, beleid, identiteit en gebeurtenissen in multi-tenantomgevingen

Principe 1. Identiteitsgerichte toegang vervangt netwerkgericht vertrouwen

Traditionele netwerken geven rechten omdat een apparaat op een subnet zit of verbinding maakt via een VPN. Jimber draait dit model om. Elke sessie wordt geëvalueerd op wie de gebruiker is, hoe hij zich heeft geverifieerd, welk apparaat hij gebruikt en of dat apparaat voldoet aan de posture-regels.

Sleutelmechanismen

  • IdP-federatie met SSO en MFA.

  • Rol- en attribuutgebaseerd beleid die persona, groep en context koppelt aan toegestane applicaties.

  • Connectoren per toepassing zodat gebruikers nooit brede netwerktoegang krijgen.

  • Continue verificatie van de houding om toegang te poorten en risico’s opnieuw te evalueren wanneer de context verandert.

Resultaat
Gebruikers krijgen alleen de applicaties die ze nodig hebben. Aanvallers kunnen niet zomaar omkeren omdat ze op een netwerksegment terecht zijn gekomen.

Principe 2. Microsegmentatie beperkt de ontploffingsstraal door ontwerp

Microsegmentatie is ingebed in de toegangsstroom. In plaats van een subnet of VLAN toe te kennen, geeft het platform kortstondige toestemmingen op app-niveau die worden afgedwongen op het dichtstbijzijnde controlepunt.

Segmentatie scopes

  • Segmentatie van toepassingen per FQDN of dienst.

  • Service- en protocolregels voor granulaire controles zoals HTTPS of RDP met context.

  • Kenmerken van gebruiker en apparaat Beperk de toegang tot laptops of beheerde tablets die aan de vereisten voldoen.

  • Tijdgebonden toegang voor contractanten of bevoorrechte taken.

Waarom het werkt
Als een identiteit gecompromitteerd is, stuit de aanvaller nog steeds op muren bij elke zijwaartse stap. Verplaatsingen tussen afdelingen, locaties of OT-zones worden beperkt door standaard microgrenzen.

Handhaving waar het belangrijk is: controllers en gateways

Handhavingspunten worden geplaatst waar ze het verkeer kunnen observeren en regelen met een minimale impact op de prestaties.

Netwerkcontrollers

  • Virtuele en fysieke controllers verwerken doorsturen, identiteit afdwingen en versleutelen voor bijkantoren, datacenters en cloud VPC’s.

  • Industriële controllers brengen dezelfde handhaving naar productieomgevingen zonder het netwerk opnieuw te ontwerpen.

Veilige webgateway en FWaaS
Inline inspectie en beleidshandhaving beschermen gebruikers tegen schadelijke bestemmingen en zorgen ervoor dat het webgebruik op alle locaties voldoet aan de regels.

SD-WAN-weefsel
Toepassingsbewuste routering verbindt sites met veerkrachtige prestaties terwijl het Zero Trust-beleid van begin tot eind wordt gehandhaafd.

EDR-integratie
Signalen van eindpunten verrijken beleidsbeslissingen en maken snelle isolatie tijdens incidenten mogelijk.

NIAC voor agentloze apparaten
Network Inline Access Control appliances isoleren en onboarden apparaten waarop geen agents kunnen draaien, zoals printers, sensoren of industriële machines. NIAC past identiteitsbewuste segmentatie toe op de poort of link die deze apparaten aanraakt, wat een veilige brug vormt tussen IT en OT zonder productiestilstand.

Hoe een sessie wordt geautoriseerd en afgedwongen

  1. Authenticeren de gebruiker via de IdP van de organisatie met MFA.

  2. Houding beoordelen door signalen van apparaten te verzamelen, zoals OS-versie, encryptie en EDR-status.

  3. Beleid evalueren tegen identiteit en attributen voor de beoogde toepassing.

  4. Een kortstondige sessie opzetten via de dichtstbijzijnde controller met per-app routering en encryptie.

  5. Continu bewaken met inline SWG en FWaaS, logs streaming naar de console en externe SIEM indien geconfigureerd.

  6. Automatisch reageren wanneer telemetrie risico’s aangeeft door sessietokens in te trekken of een apparaat te isoleren.

Wat Jimber onderscheidt van firewalls en VPN’s

  • Laagste privilege als standaard in plaats van netwerkaanwezigheid als toestemming.

  • Toegang per app zonder volledige tunneloverhead Dit verbetert de gebruikerservaring en vermindert de risico’s.

  • Geünificeerd besturingsvlak die broze regelsets over vele dozen vermijdt.

  • Agentloze dekking via NIAC waar traditionele tools blinde vlekken hebben.

  • Cloudbeheerde activiteiten voor consistent beleid en sneller wijzigingsbeheer op meerdere locaties.

Bestuur en naleving op één lijn

Een Zero Trust basislijn vereenvoudigt het verzamelen van bewijs voor NIS2, GDPR en DORA. Identiteitsgerichte controles, centrale logboekregistratie en beleid met minimale privileges tonen governance. Kortstondige sessies en posture gates ondersteunen de verwachtingen op het gebied van gegevensbescherming. De audit trail in de console en via API versnelt onderzoeken en rapportage.

Prestaties en gebruikerservaring

Routing per toepassing voorkomt dat hele netwerken door VPN-concentrators lopen. SD-WAN houdt de latentie tussen sites voorspelbaar. Gebruikers authenticeren zich eenmaal en krijgen vervolgens naadloos toegang tot toegestane apps, terwijl posture checks op de achtergrond sessies gezond houden zonder opdringerige prompts.

FAQ

Vervangt Jimber VPN’s volledig?
Ja voor toegang tot applicaties. ZTNA biedt connectiviteit per applicatie die volledige netwerktunnels overbodig maakt voor de meeste gebruikssituaties.

Hoe werkt het met mijn bestaande firewalls?
Controllers integreren zonder een herontwerp te forceren. Beleidsregels kunnen naast elkaar blijven bestaan terwijl je legacy-toegang uitfaseert waar nodig.

Hoe zit het met apparaten zonder agents?
NIAC-hardware onboardt en segmenteert printers, sensoren en industriële systemen zodat ze dezelfde Zero Trust-regels volgen.

Kunnen MSP’s meerdere klanten vanaf één plek beheren?
Ja. Het platform is multi-tenant met API’s voor automatisering, consistente sjablonen en gecentraliseerde rapportage.

Hoe helpt dit met NIS2?
Laagst geprivilegieerde toegang, logging en incident response workflows helpen governance aan te tonen en blootstelling te verminderen, wat NIS2 compliance programma’s ondersteunt.

Find out how we can protect your business

In our demo call we’ll show you how our technology works and how it can help you secure your data from cyber threats.

Cybersecurity
Are you an integrator or distributor?

Need an affordable cybersecurity solution for your customers?

We’d love to help you get your customers on board.

checkmark

White glove onboarding

checkmark

Team trainings

checkmark

Dedicated customer service rep

checkmark

Invoices for each client

checkmark

Security and Privacy guaranteed