Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Security-model moet business gedreven zijn

14 januari 2015 - 10:014 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

In de meeste IT-omgevingen wordt nog steeds gebruik gemaakt van het klassieke rolgebaseerde account managementsysteem. Dit heeft in het verleden al geleid tot ernstige inbreuk op de beveiliging van het informatiesysteem, de zogenaamde ‘security breach’. In deze blog ga ik wat dieper in op de gevaren van identity management.

Over deze blogger

Dave Vijzelman heeft een ruime ervaring in het ontwerpen en implementeren van Identity en Access Management (IAM)-oplossingen. Zijn focus ligt vooral op toegang en data governance-strategieën. Daarnaast heeft hij ook een brede kennis van de technische aanpak van Identity en Access management (IAM). In zijn huidige functie als Senior Solution Architect voor Dell Software is Dave verantwoordelijk voor de architectonische benadering van Access en Data Governance-oplossingen. Dave heeft een brede ervaring in een aantal zakelijke en industriële sectoren.

Want wat is het geval. Bij elk klassiek identity managementsysteem zijn er een of meer ‘super user’ – accounts die niet aan een individuele gebruiker maar aan het systeem zelf zijn gekoppeld. Deze accounts hebben de volledige rechten; voorbeelden van privileged accounts zijn de Unix root en Windows Active Directory account. Omdat deze gebruikers aan het systeem zijn gekoppeld en niet op individuele basis fungeren, worden de accounts meestal door alle systeembeheerders gedeeld. Wanneer er dan iets fout gaat is het niet eenvoudig om de exacte bron, lees beheerder, te traceren. Zo kunnen in een grote IT-omgeving ten tijde van een incident wel tientallen super users ingelogd zijn. Een kwaadwillige beheerder kan de sporen van zijn activiteiten wissen door bijvoorbeeld de systeemlogbestanden aan te passen of deze geheel te wissen. In het algemeen speelt er een aantal problemen met het privileged account-systeem: ze hebben te veel macht, system accounts moeten door meerdere gebruikers worden gedeeld, super users kunnen anoniem blijven en er is een gebrek aan auditing-faciliteiten. Dezelfde beveiligingsaspecten gelden trouwens ook voor de ‘normale’ gebruikers maar deze hebben bij een security breach meestal minder impact.

Het inefficiënte identity managementsysteem

Voor een grote onderneming met tientallen systeembeheerders en duizenden gebruikers is het bijna onmogelijk om de bevoegdheden van elke individuele gebruiker bij te houden. Gebruikers hebben vaak een of meer accounts met verschillende bevoegdheden. Sommige gebruikers, part time of ZZP-ers, hebben slechts tijdelijk toegang. Na beëindiging van de werkzaamheden worden de accounts soms niet, of te laat, verwijderd. Doordat accounts op verschillende niveaus of afdelingen worden gecreëerd, bestaat er vaak geen algemeen overzicht van alle actieve en niet meer actieve gebruikers en hun bevoegdheden. In het algemeen werkt een managementsysteem op basis van identiteit inefficiënt en brengt allerlei ongewenste beveiligingsproblemen met zich mee.

Samengaan van identity en priviliged systemen

De vraag is of er niet een beter systeem beschikbaar is die de genoemde risico’s kan verkleinen. Het antwoord is ‘ja’, want daarvoor zijn er inmiddels al verschillende zogenoemde privileged user managementsystemen op de markt verschenen. Het landschap van identity managementsystemen is voortdurend aan het veranderen. Een nieuw fenomeen is de samensmelting van identity en access management (IAM) met access governance (inclusief authorisatie, scheiden van bevoegdheden, compliance auditing en monitoring) en acces control-systemen (risico-, attribuut en rol-gebaseerd).

Privileged user managementsysteem

In een privileged user management systeem vindt de delegatie van bevoegdheden niet langer plaats vanuit het gezichtspunt van IT-beheer maar vanuit de business. Door unieke accounts voor elke gebruiker toe te kennen, in plaats van generieke accounts, is de toegang zowel controleer- als traceerbaar. Een systeem met gecontroleerde toegang biedt de mogelijkheid om een governance policy te definiëren waarin de vijf ‘Ws’ staan beschreven: Wie, Wat, Waar, Waarom en Wanneer.

In het access governance-systeem is de aanvraag van accounts volledig geautomatiseerd. Van alle regels en policies bestaat uit een model. De macht is niet langer in handen van IT-beheer maar van de line of business (LOB).

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    Agentic legal AI-platform voor advocatenkantoren in Nederland en het Verenigd Koninkrijk (Andri.ai)
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs