Wat is NIST SP 800-207?

NIST Special Publication 800-207 is het officiële referentiedocument van het Amerikaanse National Institute of Standards and Technology voor het implementeren van een Zero Trust Architecture (ZTA). De publicatie beschrijft concepten, principes en functionele bouwstenen voor organisaties die Zero Trust willen toepassen in hun IT- en OT-omgevingen.

NIST SP 800-207 is géén technische standaard, maar een architectuurgids voor wie Zero Trust strategisch en gestructureerd wil implementeren.


🧠 Belangrijkste uitgangspunten

  1. Geen impliciet vertrouwen – Vertrouwen wordt niet gebaseerd op netwerkpositie of apparaatlocatie
  2. Toegangscontrole op basis van identiteit en context – Elke toegang vereist verificatie en beleidstoets
  3. Continue evaluatie – Vertrouwen wordt dynamisch bepaald op basis van gedrag, risico en status
  4. Zichtbaarheid en analyse – Logging, monitoring en anomaliedetectie zijn essentieel
  5. Beveiliging van alle communicatie – Tussen gebruikers, applicaties en systemen

🔐 Fundamentele componenten

ComponentFunctie in Zero Trust Architecture
Policy Enforcement Point (PEP)Handhaaft toegangsbeslissingen en voert authenticatie uit
Policy Decision Point (PDP)Bepaalt op basis van regels of toegang wordt toegestaan
Trust Algorithm / Risk EngineBeoordeelt vertrouwen op basis van identiteit, gedrag, locatie
Continuous Diagnostics & MonitoringReal-time zicht op status van gebruikers, apparaten en verbindingen
Resource / AssetDoel van de toegang: applicatie, dienst of OT-component

Deze architectuur is toepasbaar op zowel traditionele IT-omgevingen als industriële netwerken (ICS/OT).


🔁 Relevantie voor OT-omgevingen

ZTA-principeToepassing in industriële omgevingen
Identiteitsgebaseerde toegangToegang tot SCADA, HMI of Engineering Station wordt strikt geregeld
Segmentatie per assetgroepMicrosegmentatie tussen SCADA, Historian en veldcomponenten
Continue verificatieSessies van externe technici worden gemonitord en gelimiteerd
Logging en analyseElke verbinding en actie wordt opgeslagen voor forensische analyse

In OT is het toepassen van NIST SP 800-207 afhankelijk van stabiliteitseisen, netwerkarchitectuur en leverancierscapaciteit.


🛠 Implementatiestappen volgens NIST SP 800-207

  1. Inventariseer resources – Weet welke systemen, applicaties en gebruikers er zijn
  2. Identificeer toegangspaden – Wie heeft toegang tot wat, en hoe?
  3. Implementeer authenticatie en autorisatie – Voor alle gebruikers én apparaten
  4. Beperk toegang via policies – Gebruik dynamische regels per risico of rol
  5. Monitor gedrag en beslissingen – Detecteer afwijkingen of policy-overtredingen
  6. Beheer vertrouwensrelaties continu – Geen ‘set-and-forget’ model

📘 Gerelateerde documenten

DocumentRelevantie
IEC 62443-3-3Technische beveiligingseisen die aansluiten op ZTA-principes
ISO 27001Algemene beheersmaatregelen voor informatiebeveiliging
NIS2Europese verplichting tot toegangsbeheer en segmentatie
NIST SP 800-160 Vol. 2Engineeringprincipes voor cyber-resilience van industriële systemen

📌 Samengevat

NIST SP 800-207 biedt een robuust raamwerk voor het denken en werken volgens Zero Trust-principes. Voor OT-omgevingen helpt dit model bij het ontwerpen van gecontroleerde, inzichtelijke en veilige toegang tot industriële systemen – zonder te vertrouwen op het interne netwerk alleen.