Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

‘Zeg me wie u bent’

17 maart 2006 - 23:006 minuten leestijdAchtergrondSecurity & Awareness
Mark Nieuwenhuizen
Mark Nieuwenhuizen

Gedegen kennis over wie toegang heeft tot applicaties, opslaggebieden of servers is een belangrijke basis voor een goede informatiebeveiliging. Dat lijkt vanzelfsprekend. Door de complexe ict-infrastructuur bij veel organisaties is dat in de praktijk echter nog niet zo.

Bij de gemiddelde organisatie lopen tientallen tot duizenden mensen rond die voor hun werk afhankelijk zijn van toegang tot webservers en applicaties. Voor iedere gebruiker geldt dat hij vaak maar een beperkte toegang heeft tot de beschikbare resources. De receptioniste moet tenslotte niet dezelfde bestanden in kunnen kijken als de financieel directeur. Het beheren van die gebruikers en hun toegang op de systemen wordt identity management (idm) genoemd. Dat lijkt simpel, maar de term kent nogal wat verschillende definities, waardoor de discussie soms wat vertroebeld raakt. “Dat is absoluut waar”, lacht Rob Greuter, senior adviseur informatiebeveiliging van NedSecure. “Identity management kan je zo breed of smal definiëren als je zelf wilt, maar feitelijk is het niets anders dan het geheel aan mensen, middelen en processen dat binnen de organisatie wordt ingezet om het beheer van identiteiten en daarmee de toegang tot informatie effectief te regelen gedurende de hele levenscyclus van zo’n identiteit.”

De leveranciers geven echter hun eigen specifieke invulling aan idm. “Als je naar de definities van de fabrikanten kijkt, blijken de verschillende idm-oplossingen op essentiële delen toch van elkaar te verschillen. Deze interpretaties zijn voor een belangrijk deel gelieerd aan wat een fabrikant kan waarmaken. Soms bedoelen ze het beheer van toegangsmiddelen, soms gaat het alleen over het beheer van hulpmiddelen voor toegang en bij anderen is het beperkt tot het beheer van gebruikers en hun wachtwoorden. Daardoor wordt het lastig om ze naast elkaar te leggen.”

Organisatieverandering

“In feite is identificatie het vaststellen van de identiteit van de gebruiker volgens het Zeg-me-maar-wie-je-bent-principe”, legt Greuter uit. “Vervolgens is er een aantal verschillende manieren hoe je daarmee om kan gaan. Op dit moment ligt de focus van idm misschien nog erg op de gebruiker zelf, maar uiteindelijk gaan we volgens mij veel meer richting een focus gebaseerd op de rol die iemand in de organisatie vervult. Daarmee wordt de beheerinspanning namelijk enorm gereduceerd. In plaats dat je bij een grote organisatie tienduizenden gebruikers moet identificeren, kan je volstaan met misschien een paar honderd profielen op basis van functieomschrijvingen. Als iemand de organisatie binnenkomt als inkoopmedewerker, dan hoef je slechts het profiel Inkoopmedewerker te pakken en daar alleen nog maar de gebruiker aan te koppelen.” Op deze manier kan er bij elke idm-implementatie veel aandacht besteed worden aan de menselijke factor. Greuter: “Daar gaat ook verreweg het meeste werk inzitten. Dat begint al bij de communicatie. Als je zo’n project, waar je toch al snel een paar jaar in moet steken, aanpakt, moet je zorgvuldig naar de organisatie communiceren wat je van plan bent en waarom je dat doet. Als je dat duidelijk weet te maken en iedereen begrijpt wat de bedoeling is, valt in één klap de weerstand weg. Weerstand zul je hier namelijk altijd krijgen. Werknemers hebben bij de invoering van idm altijd eerst het idee dat hun beweegruimte wordt ingeperkt. Bij ‘identity management’ komt ontzettend veel technologie kijken. Uiteindelijk is het echter voor zeker zeventig procent een organisatieverandering.”

Er is nog veel te doen

Volgens Arjen van Zanten van KPMG Information Risk Management is idm nu misschien een modewoord, maar zijn bedrijven er in feite al jaren mee bezig. Van Zanten vertelt dat hij tijdens presentaties regelmatig een dia laat zien met allemaal kreten rond idm. “Als ik de zaal vervolgens vraag of ze met één of meer van deze dingen bezig zijn, dan steekt vrijwel iedereen z’n hand op. Bizar is wel dat wanneer je daarna vraagt of zij een overzicht hebben van welke mensen binnen hun organisatie toegang hebben tot specifieke bronnen een behoorlijk deel daar geen antwoord op kan geven. Dat men dit niet weet, laat zien dat er nog veel te doen is. Dat wordt met de toenemende vraag naar ketenintegratie alleen nog maar sterker, want dan krijgen ook werknemers van buiten de eigen organisatie de sleutels tot de belangrijke bronnen van de onderneming. Met Security Assertion Markup Language (SAML) gaan we daar vanuit technologisch oogpunt overigens wel een behoorlijke slag in maken. Het is dus belangrijk dat organisaties al hun losse projecten op dit vlak binnen één overkoepelend programma brengen, zodat er een geïntegreerde eenheid ontstaat. Idm is nu nog te vaak een it-feestje, terwijl autorisatie puur een businessproces is.”

Geen periodieke keuring

Volgens Van Zanten hebben veel bedrijven het lastig met hun veiligheidsvraagstukken. “De risico’s die een organisatie loopt zijn simpelweg nog niet bekend genoeg. In een onlangs door ons gehouden onderzoek bleek dat 47 procent van de ondervraagde bedrijven niet beschikten over een risicoanalyse. Dat is een fors aantal. Dit betekent dat het flink schort op het gebied van beleid, terwijl daar nu juist bepaald wordt aan welke onderdelen nog gewerkt moet worden. Zo krijg je dat er verschillende eilanden binnen een organisatie ontstaan die zich met verschillende onderdelen van informatiebeveiliging bezighouden. Hierdoor ontbreekt de samenhang en er ontstaan grote risico’s. Uit ons onderzoek bleek bijvoorbeeld dat maar één op de tien bedrijven de autorisaties in één systeem geregistreerd had. Men had gemiddeld een week nodig om een nieuwe medewerker de juiste autorisaties te geven.” Opvallend in het onderzoek is verder dat bijna de helft van de organisaties deze autorisaties in z’n geheel niet of niet periodiek beoordeelt op juistheid.

Twee federatieve standaarden

Identity Management binnen één organisatie is niet eenvoudig. Als identiteiten dan ook nog eens uitgewisseld moeten worden met ketenpartners of andere organisaties, lijken de problemen al helemaal niet meer te overzien. Het antwoord daarop is federatief identiteitsbeheer dat zich richt op het stroomlijnen van de toegangsmiddelen en -rechten tussen organisaties door het uitwisselen van identiteitsgegevens. Het probleem daarbij was dat er meer standaarden waren. De markt heeft nu min of meer beslist dat de OASIS Security Assertion Markup Language (SAML) 2.0 hierbij de standaard wordt, met aansluitingen voor Liberty Alliance en Shibboleth. IBM en Microsoft sluiten met WS-Federation voorlopig nog niet aan bij deze op xml gebaseerde standaard, waardoor er twee soorten federatieve technieken blijven bestaan.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelOverheid

    Vertraging bij implementatie NIS2 loopt enorm op

    Nationale Politie
    ActueelOverheid

    Politie tijdens NAVO-top beter voorbereid op uitval van C2000

    ActueelCarrière

    Kort: Ernst-Jan Stigter directeur Sopra Steria Nederland, nepmails namens de NCSC (en meer)

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs