Wat is identiteits- en toegangsbeheer?
Identiteits- en toegangsbeheer (IAM) is de discipline die ervoor zorgt dat de juiste personen de juiste toegang hebben tot de juiste bronnen om de juiste redenen. Het omvat de beleidsregels, processen en technologieën die digitale identiteiten beheren en de toegang tot organisatiesystemen en -gegevens controleren gedurende de volledige identiteitslevenscyclus.
Een volwassen IAM-programma gaat verder dan eenvoudige gebruikersaccounts en wachtwoorden en implementeert gecentraliseerde identiteitsgovernance, risicogebaseerde authenticatie, fijnmazige autorisatie en continue toegangsmonitoring.
IAM-kerncomponenten
| Component | Wat het doet | Compliancewaarde |
|---|
| Levenscyclusbeheer van identiteiten | Provisioning, wijziging en deprovisioning van accounts | Bewijs van instromers/doorstromers/uitstromers |
| Authenticatie | Gebruikersidentiteit verifiëren (wachtwoorden, MFA, biometrie, certificaten) | Bewijs van sterke authenticatie |
| Single sign-on (SSO) | Eén authenticatie geeft toegang tot meerdere applicaties | Gecentraliseerde toegangscontrole |
| Autorisatie | Definiëren en afdwingen wat geauthenticeerde gebruikers mogen benaderen | Bewijs van minimale rechten |
| Toegangsbeoordelingen | Periodieke verificatie dat toegang nog steeds passend is | Bewijs van hercertificering |
| Privileged access management | Beheerders- en verhoogde toegang controleren en monitoren | Bewijs van geprivilegeerde toegang |
| Directory-diensten | Centraal identiteitsregister (Active Directory, Entra ID, Okta) | Bron van waarheid voor identiteiten |
| Auditlogging | Alle authenticatie- en toegangsgebeurtenissen registreren | Bewijs van auditspoor |
Authenticatiemethoden
| Methode | Beveiligingsniveau | Gebruikerservaring | Beste voor |
|---|
| Alleen wachtwoord | Laag | Gemiddelde frictie | Verouderde systemen (niet aanbevolen) |
| Wachtwoord + SMS OTP | Gemiddeld | Gemiddelde frictie | Basis MFA-compliance |
| Wachtwoord + authenticator-app | Hoog | Gemiddelde frictie | Standaard MFA |
| Wachtwoord + hardwaretoken (FIDO2) | Zeer hoog | Lage frictie na opzet | Hoogbeveiligde omgevingen |
| Wachtwoordloos (FIDO2/passkeys) | Zeer hoog | Lage frictie | Moderne applicaties |
| Op certificaten gebaseerd | Zeer hoog | Transparant na opzet | Machine-identiteiten, VPN |
| Biometrie + apparaatbinding | Zeer hoog | Lage frictie | Mobiel en geprivilegeerde toegang |
Autorisatiemodellen
| Model | Hoe het werkt | Voordelen | Nadelen |
|---|
| RBAC | Toegang op basis van toegewezen rollen | Eenvoudig, auditeerbaar, goed begrepen | Rolexplosie in complexe organisaties |
| ABAC | Toegang op basis van attributen (gebruiker, bron, context) | Fijnmazig, contextgevoelig | Complex om te implementeren en te auditen |
| PBAC | Toegang op basis van beleidsregels die rollen en attributen combineren | Flexibel, centraal beheerd | Overhead van beleidsbeheer |
| ReBAC | Toegang op basis van relaties tussen entiteiten | Natuurlijk voor hiërarchische gegevens | Nieuwer, minder tooling-ondersteuning |
| Just-in-time (JIT) | Tijdelijke verhoogde toegang op verzoek | Minimaliseert permanente privileges | Vereist goedkeuringsworkflows |
Levenscyclusbeheer van identiteiten
| Fase | Activiteiten | Kernmaatregelen |
|---|
| Instroom | Identiteit aanmaken, rolgebaseerde toegang toewijzen, accounts provisioneren | Geautomatiseerde provisioning vanuit HR-systeem |
| Doorstroom | Toegang bijwerken bij rol- of afdelingswijziging | Toegangsbeoordelingstriggers bij rolwijziging |
| Uitstroom | Accounts deactiveren, alle toegang intrekken, bedrijfsmiddelen terughalen | Geautomatiseerde deprovisioning binnen 24 uur |
| Externe medewerker | Tijdgebonden toegang met vervaldatums | Automatisch verlopen van toegang, geen permanente accounts |
| Dienstaccount | Niet-menselijke identiteiten voor systeem-naar-systeemcommunicatie | Eigenaarstoewijzing, rotatie, monitoring |
Best practices voor toegangsbeoordelingen
| Type beoordeling | Reikwijdte | Frequentie | Beoordelaar |
|---|
| Gebruikerstoegangsboordeling | Alle gebruikersrechten over systemen heen | Driemaandelijks | Lijnmanagers |
| Beoordeling geprivilegeerde toegang | Beheerders- en verhoogde accounts | Maandelijks | Beveiligingsteam + systeemeigenaren |
| Dienstaccountbeoordeling | Niet-menselijke accounts en API-sleutels | Driemaandelijks | Systeemeigenaren |
| Applicatieautorisatiebeoordeling | Fijnmazige rechten binnen applicaties | Halfjaarlijks | Applicatie-eigenaren |
| Audit van uitgestroomde gebruikers | Verifiëren dat alle toegang is verwijderd voor vertrokken medewerkers | Maandelijks | HR + IT |
Compliance-eisen
Framework-mapping
| Vereiste | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Toegangscontrolebeleid | A.5.15 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(a) |
| Gebruikersregistratie/-deregistratie | A.5.16 | CC6.2 | Art. 21(2)(d) | Art. 9(4)(a) |
| Provisioning van toegangsrechten | A.5.18 | CC6.2 | Art. 21(2)(d) | Art. 9(4)(a) |
| Beoordeling van toegangsrechten | A.5.18 | CC6.2 | Art. 21(2)(d) | Art. 9(4)(b) |
| Multi-factor-authenticatie | A.8.5 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(d) |
| Privileged access management | A.8.2 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(c) |
| Minimale rechten | A.8.2 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(a) |
| Authenticatiebeheer | A.8.5 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(d) |
Auditbewijs
| Type bewijs | Beschrijving | Framework |
|---|
| Toegangscontrolebeleid | Gedocumenteerd beleid met rollen, verantwoordelijkheden en procedures | Alle frameworks |
| Provisioning-registraties | Tickets/workflows die goedkeuring en provisioning tonen | ISO 27001, SOC 2 |
| Toegangsbeoordelingsrapporten | Afgeronde driemaandelijkse beoordeling met beslissingen en acties | Alle frameworks |
| MFA-implementatierapport | Dekking over alle gebruikers en systemen | Alle frameworks |
| Deprovisioningbewijs | Tijdige intrekking van toegang voor vertrokken medewerkers | Alle frameworks |
| Inventaris van geprivilegeerde accounts | Lijst van alle beheerdersaccounts met rechtvaardiging | ISO 27001, SOC 2, DORA |
| SSO-configuratie | Gecentraliseerde authenticatie voor alle applicaties | SOC 2 |
| Wachtwoordbeleid | Gedocumenteerd beleid dat voldoet aan framework-eisen | Alle frameworks |
Veelgemaakte fouten
| Fout | Risico | Oplossing |
|---|
| Geen geautomatiseerde deprovisioning | Voormalige medewerkers behouden toegang | IAM integreren met HR-systeem voor geautomatiseerde offboarding |
| Gedeelde accounts | Geen individuele verantwoording | Gedeelde accounts elimineren, individuele identiteiten gebruiken |
| Geen MFA op kritieke systemen | Accountcompromittering via diefstal van inloggegevens | MFA overal afdwingen, geprivilegeerde toegang prioriteren |
| Ophoping van verouderde toegang | Gebruikers verzamelen onnodige rechten in de loop der tijd | Driemaandelijkse toegangsbeoordelingen met herstelacties implementeren |
| Geen governance van dienstaccounts | Verweesd dienstaccounts met brede toegang | Eigenaren toewijzen, rotatie implementeren, gebruik monitoren |
| Handmatige provisioning | Langzaam, foutgevoelig, geen auditspoor | Provisioning automatiseren via IAM-platform |
| Alleen wachtwoordauthenticatie | Eenvoudig te compromitteren via phishing | Wachtwoordloze of sterke MFA implementeren |
Hoe Orbiq IAM-compliance ondersteunt
Orbiq helpt u identiteits- en toegangsbeheermaatregelen aan te tonen:
- Bewijsverzameling — Centraliseer toegangsbeoordelingsrapporten, MFA-implementatiebewijs en deprovisioningregistraties
- Continue monitoring — IAM-maatregeleffectiviteit en compliancepercentages volgen
- Trust Center — Uw IAM-status delen via uw Trust Center
- Compliancemapping — IAM-maatregelen koppelen aan ISO 27001, SOC 2, NIS2 en DORA
- Auditgereedheid — Kant-en-klare bewijspakketten voor auditorenreview
Verder lezen