Identiteits- en toegangsbeheer (IAM): de complete gids voor beveiligings- en complianceteams
Published 8 mrt 2026
By Emre Salmanoglu

Identiteits- en toegangsbeheer (IAM): de complete gids voor beveiligings- en complianceteams

Leer hoe u identiteits- en toegangsbeheer implementeert dat voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt SSO, MFA, RBAC, ABAC, privileged access, identiteitsgovernance en auditbewijs.

IAM
identiteitsbeheer
toegangscontrole
MFA
compliance

Wat is identiteits- en toegangsbeheer?

Identiteits- en toegangsbeheer (IAM) is de discipline die ervoor zorgt dat de juiste personen de juiste toegang hebben tot de juiste bronnen om de juiste redenen. Het omvat de beleidsregels, processen en technologieën die digitale identiteiten beheren en de toegang tot organisatiesystemen en -gegevens controleren gedurende de volledige identiteitslevenscyclus.

Een volwassen IAM-programma gaat verder dan eenvoudige gebruikersaccounts en wachtwoorden en implementeert gecentraliseerde identiteitsgovernance, risicogebaseerde authenticatie, fijnmazige autorisatie en continue toegangsmonitoring.

IAM-kerncomponenten

ComponentWat het doetCompliancewaarde
Levenscyclusbeheer van identiteitenProvisioning, wijziging en deprovisioning van accountsBewijs van instromers/doorstromers/uitstromers
AuthenticatieGebruikersidentiteit verifiëren (wachtwoorden, MFA, biometrie, certificaten)Bewijs van sterke authenticatie
Single sign-on (SSO)Eén authenticatie geeft toegang tot meerdere applicatiesGecentraliseerde toegangscontrole
AutorisatieDefiniëren en afdwingen wat geauthenticeerde gebruikers mogen benaderenBewijs van minimale rechten
ToegangsbeoordelingenPeriodieke verificatie dat toegang nog steeds passend isBewijs van hercertificering
Privileged access managementBeheerders- en verhoogde toegang controleren en monitorenBewijs van geprivilegeerde toegang
Directory-dienstenCentraal identiteitsregister (Active Directory, Entra ID, Okta)Bron van waarheid voor identiteiten
AuditloggingAlle authenticatie- en toegangsgebeurtenissen registrerenBewijs van auditspoor

Authenticatiemethoden

MethodeBeveiligingsniveauGebruikerservaringBeste voor
Alleen wachtwoordLaagGemiddelde frictieVerouderde systemen (niet aanbevolen)
Wachtwoord + SMS OTPGemiddeldGemiddelde frictieBasis MFA-compliance
Wachtwoord + authenticator-appHoogGemiddelde frictieStandaard MFA
Wachtwoord + hardwaretoken (FIDO2)Zeer hoogLage frictie na opzetHoogbeveiligde omgevingen
Wachtwoordloos (FIDO2/passkeys)Zeer hoogLage frictieModerne applicaties
Op certificaten gebaseerdZeer hoogTransparant na opzetMachine-identiteiten, VPN
Biometrie + apparaatbindingZeer hoogLage frictieMobiel en geprivilegeerde toegang

Autorisatiemodellen

ModelHoe het werktVoordelenNadelen
RBACToegang op basis van toegewezen rollenEenvoudig, auditeerbaar, goed begrepenRolexplosie in complexe organisaties
ABACToegang op basis van attributen (gebruiker, bron, context)Fijnmazig, contextgevoeligComplex om te implementeren en te auditen
PBACToegang op basis van beleidsregels die rollen en attributen combinerenFlexibel, centraal beheerdOverhead van beleidsbeheer
ReBACToegang op basis van relaties tussen entiteitenNatuurlijk voor hiërarchische gegevensNieuwer, minder tooling-ondersteuning
Just-in-time (JIT)Tijdelijke verhoogde toegang op verzoekMinimaliseert permanente privilegesVereist goedkeuringsworkflows

Levenscyclusbeheer van identiteiten

FaseActiviteitenKernmaatregelen
InstroomIdentiteit aanmaken, rolgebaseerde toegang toewijzen, accounts provisionerenGeautomatiseerde provisioning vanuit HR-systeem
DoorstroomToegang bijwerken bij rol- of afdelingswijzigingToegangsbeoordelingstriggers bij rolwijziging
UitstroomAccounts deactiveren, alle toegang intrekken, bedrijfsmiddelen terughalenGeautomatiseerde deprovisioning binnen 24 uur
Externe medewerkerTijdgebonden toegang met vervaldatumsAutomatisch verlopen van toegang, geen permanente accounts
DienstaccountNiet-menselijke identiteiten voor systeem-naar-systeemcommunicatieEigenaarstoewijzing, rotatie, monitoring

Best practices voor toegangsbeoordelingen

Type beoordelingReikwijdteFrequentieBeoordelaar
GebruikerstoegangsboordelingAlle gebruikersrechten over systemen heenDriemaandelijksLijnmanagers
Beoordeling geprivilegeerde toegangBeheerders- en verhoogde accountsMaandelijksBeveiligingsteam + systeemeigenaren
DienstaccountbeoordelingNiet-menselijke accounts en API-sleutelsDriemaandelijksSysteemeigenaren
ApplicatieautorisatiebeoordelingFijnmazige rechten binnen applicatiesHalfjaarlijksApplicatie-eigenaren
Audit van uitgestroomde gebruikersVerifiëren dat alle toegang is verwijderd voor vertrokken medewerkersMaandelijksHR + IT

Compliance-eisen

Framework-mapping

VereisteISO 27001SOC 2NIS2DORA
ToegangscontrolebeleidA.5.15CC6.1Art. 21(2)(d)Art. 9(4)(a)
Gebruikersregistratie/-deregistratieA.5.16CC6.2Art. 21(2)(d)Art. 9(4)(a)
Provisioning van toegangsrechtenA.5.18CC6.2Art. 21(2)(d)Art. 9(4)(a)
Beoordeling van toegangsrechtenA.5.18CC6.2Art. 21(2)(d)Art. 9(4)(b)
Multi-factor-authenticatieA.8.5CC6.1Art. 21(2)(d)Art. 9(4)(d)
Privileged access managementA.8.2CC6.1Art. 21(2)(d)Art. 9(4)(c)
Minimale rechtenA.8.2CC6.1Art. 21(2)(d)Art. 9(4)(a)
AuthenticatiebeheerA.8.5CC6.1Art. 21(2)(d)Art. 9(4)(d)

Auditbewijs

Type bewijsBeschrijvingFramework
ToegangscontrolebeleidGedocumenteerd beleid met rollen, verantwoordelijkheden en proceduresAlle frameworks
Provisioning-registratiesTickets/workflows die goedkeuring en provisioning tonenISO 27001, SOC 2
ToegangsbeoordelingsrapportenAfgeronde driemaandelijkse beoordeling met beslissingen en actiesAlle frameworks
MFA-implementatierapportDekking over alle gebruikers en systemenAlle frameworks
DeprovisioningbewijsTijdige intrekking van toegang voor vertrokken medewerkersAlle frameworks
Inventaris van geprivilegeerde accountsLijst van alle beheerdersaccounts met rechtvaardigingISO 27001, SOC 2, DORA
SSO-configuratieGecentraliseerde authenticatie voor alle applicatiesSOC 2
WachtwoordbeleidGedocumenteerd beleid dat voldoet aan framework-eisenAlle frameworks

Veelgemaakte fouten

FoutRisicoOplossing
Geen geautomatiseerde deprovisioningVoormalige medewerkers behouden toegangIAM integreren met HR-systeem voor geautomatiseerde offboarding
Gedeelde accountsGeen individuele verantwoordingGedeelde accounts elimineren, individuele identiteiten gebruiken
Geen MFA op kritieke systemenAccountcompromittering via diefstal van inloggegevensMFA overal afdwingen, geprivilegeerde toegang prioriteren
Ophoping van verouderde toegangGebruikers verzamelen onnodige rechten in de loop der tijdDriemaandelijkse toegangsbeoordelingen met herstelacties implementeren
Geen governance van dienstaccountsVerweesd dienstaccounts met brede toegangEigenaren toewijzen, rotatie implementeren, gebruik monitoren
Handmatige provisioningLangzaam, foutgevoelig, geen auditspoorProvisioning automatiseren via IAM-platform
Alleen wachtwoordauthenticatieEenvoudig te compromitteren via phishingWachtwoordloze of sterke MFA implementeren

Hoe Orbiq IAM-compliance ondersteunt

Orbiq helpt u identiteits- en toegangsbeheermaatregelen aan te tonen:

  • Bewijsverzameling — Centraliseer toegangsbeoordelingsrapporten, MFA-implementatiebewijs en deprovisioningregistraties
  • Continue monitoring — IAM-maatregeleffectiviteit en compliancepercentages volgen
  • Trust Center — Uw IAM-status delen via uw Trust Center
  • Compliancemapping — IAM-maatregelen koppelen aan ISO 27001, SOC 2, NIS2 en DORA
  • Auditgereedheid — Kant-en-klare bewijspakketten voor auditorenreview

Verder lezen

Identiteits- en toegangsbeheer (IAM): de complete gids...