Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Wachtwoordoverbelasting?

08 december 2005 - 23:003 minuten leestijdOpinieSecurity & Awareness
Calum M. McLeod
Calum M. McLeod

Hebt u wel eens geteld hoeveel verschillende wachtwoorden u op een dag gebruikt? Ik meen dat de grote aantallen wachtwoorden vooral voor it-beheerders een probleem zijn, en wil graag enkele tips geven voor een verantwoord beleid.

Weet u het plotseling niet meer als u achter het scherm zit en voor de zoveelste keer een wachtwoord moet invoeren? Als u denkt dat u het zwaar hebt, denk dan eens aan de it-beheerder die soms honderden wachtwoorden moet onthouden, waaronder die wachtwoorden die toegang geven tot de meest gevoelige stukken van het bedrijf. Hij redt zich wellicht door ze op een briefje te schrijven en ze in een la te verstoppen, of ze staan in een Word-document.
De ruggengraat van iedere bedrijfsinfrastructuur is een netwerk van servers, netwerkapparaten, beveiliging en andere infrastructuurelementen die samen het complexe communicatienetwerk van een bedrijf vormen. Elke dag melden beheerders van systemen, netwerken en beveiligingsdiensten zich aan op deze bedrijfskritische infrastructuurpunten voor routine-onderhoud en reparaties. Velen gebruiken ‘root-‘ of ‘administrator’-rechten, met hun persoonlijke account of met gezamenlijk gebruikte accounts. En ze vergeten of verliezen deze regelmatig!
Hoe meer wachtwoorden van hand tot hand gaan, hoe groter de kans op een beveiligingslek. Beheerderswachtwoorden moeten vaak gezamenlijk gebruikt worden, er bestaat dus altijd een risico dat ze ergens rondslingeren. Dit leidt ertoe dat beheerderswachtwoorden bij velen bekend zijn en minder frequent gewijzigd worden. Daar beheerderrechten vereist zijn bij calamiteitenherstel (disaster recovery), kan alleen een betrouwbaar beheerbeleid garanderen dat de juiste wachtwoorden terstond beschikbaar zijn bij calamiteiten.
Het is verbazingwekkend hoeveel organisaties hun wachtwoorden opslaan in spreadsheets of databases. Een snelle penetratietest toont aan hoe gemakkelijk het is deze documenten te bereiken. Mismanagement van beheerderswachtwoorden is een belangrijke oorzaak van beveiligingslekken en een van de voornaamste redenen voor lange herstelprocedures bij it-fouten.
 
De meeste effectieve manier om de risico’s in te perken is door een effectief beleid in te stellen, met onder meer:
Gecentraliseerde administratie: Zet een gecentraliseerd beleid op met procedures en nalevingsmechanismes dat alle it-groepen dekt.
Veilige opslag: Berg de beheerderswachtwoorden zorgvuldig op en gebruik sterke authenticatie, duidelijk toegangsbeheer, encryptie en auditing.
Wereldwijde veilige toegang: met de gedistribueerde bedrijven van tegenwoordig moeten beheerders toegang kunnen krijgen buiten de grenzen van het netwerk, zodat ze overal veilig wachtwoorden kunnen benaderen en delen.
Een dual-control-mechanisme: eis dat twee of meer beheerders toegang hebben tot de wachtwoorden van de meest gevoelige servers.
Wijzig wachtwoorden routinematig en controleer de historie.
Intuïtieve auditing: bij het gebruik of wijzigen van wachtwoorden dienen organisaties door middel van audits en het bekijken van de historie te controleren of de toegang tot vitale systemen voldoet aan de nieuwe regels.
Calamiteitenplan (disaster recovery): onderzoek technologieën voor geautomatiseerde, veilige replicatie van vitale beheerinformatie die kunnen garanderen dat deze accounts beschikbaar zijn in tijd van nood.
Bied een ‘veilige haven’ of een kluis binnen het netwerk waar alle beheerderswachtwoorden veilig kunnen worden gearchiveerd, overgedragen en gedeeld door de vereiste personeelsleden.

 

 Calum M. MacLeod is senior it-consultant bij Cyber-Ark Software.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    Agentic legal AI-platform voor advocatenkantoren in Nederland en het Verenigd Koninkrijk (Andri.ai)
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs