Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Toegangsbeheer voor privileged users: een duivels dilemma

07 oktober 2015 - 07:144 minuten leestijdAdvertorialSecurity & AwarenessDell
Annemiek Sprado
Annemiek Sprado

Bij Information & Acces Management is de complexiteit van het beheer op zichzelf al een heel zware taak. Ik zie echter dat steeds meer bedrijven een oplossing zoeken om I&AM voor hun privileged users te beheren, ofwel IT-personeel met verhoogde rechten. Het grote probleem hierbij is echter dat traditionele oplossingen voor Role-based access control (RBAC) hier totaal niet geschikt voor zijn.

Over deze blogger

Dave Vijzelman heeft een ruime ervaring in het ontwerpen en implementeren van Identity en Access Management (IAM)-oplossingen. Zijn focus ligt vooral op toegang en data governance-strategieën. Daarnaast heeft hij ook een brede kennis van de technische aanpak van Identity en Access management (IAM). In zijn huidige functie als Senior Solution Architect voor Dell Software is Dave verantwoordelijk voor de architectonische benadering van Access en Data Governance-oplossingen. Dave heeft een brede ervaring in een aantal zakelijke en industriële sectoren.


Role-based access control is een uitstekende techniek waarmee de business en IT samen kunnen vastleggen welke toegang aan verschillende bedrijfsrollen wordt toegekend. Deze afdelingen kijken immers op een heel andere manier naar IT-systemen en informatiebeveiliging. Dit werkt prima voor standaard toegang tot bestanden en applicaties, maar is eigenlijk onwerkbaar voor IT-beheerders die als eigenaren van specifieke systemen moeten kunnen opereren. Soms probeert men dit toch met een RBAC-oplossing te organiseren, maar dit leidt meestal tot een enorme complexiteit en ‘role explosion’. Daarmee gaat het zijn doel volledig voorbij. Oplossingen voor Privileged User Account Management bieden een oplossing voor dit probleem en winnen momenteel sterk in populariteit.

Hybride infrastructuren

Voor effectieve informatiebeveiliging kun je er niet omheen om ook toegang voor IT-personeel aan een uiterst kritische blik te onderwerpen. Maar zoals gezegd is Privileged Acces Governance heel lastig, zeker voor hybride infrastructuren met zowel systemen in de cloud als on-premise. Maar het is absoluut noodzakelijk om inzichtelijk te maken wie toegang heeft tot welke informatie en systemen. Ook is het bijvoorbeeld van belang dat een beheerder nooit zoveel rechten krijgt toegewezen dat hij in staat is om zijn digitale sporen te wissen. Dit alles voorkomt ongeautoriseerde toegang en de vele risico’s die ermee samenhangen. Bovendien is  het bij audits de meest overtuigende manier om met een volledig rapport te laten zien dat je op het vlak van I&Am en governance geen enkele steek laat vallen. Maar wat is dan de beste manier om dit te doen?

Identiteitsmanagement

Een IT-specialist heeft normaliter een normale account om zijn werk te doen, maar gebruikt meestal nog veel meer accounts voor andere werkzaamheden die specifieke toegang vereisen. Zo kun je je voorstellen dat het aantal accounts met bijvoorbeeld 40 IT-medewerkers heel hoog kan oplopen. Dit systeem is bovendien weinig transparant, omdat veel van deze accounts niet direct zijn gekoppeld aan hun echte identiteit. Door die complexiteit hebben alleen organisaties die een hoge volwassenheid hebben in hun IT-governance dit probleem opgelost, maar veel zijn dit er niet.

Eye-opener

De beste technologie om I&AM voor de volledige organisatie in het gareel te brengen is een oplossing voor Privileged Account Management, en dan bij voorkeur een die een brug legt tussen het beheer van de privileged users en het traditionele identiteitsmanagement. Total Privileged Account Management (TPAM) van Dell is zo’n oplossing, die bovendien als een hardware-appliance wordt geleverd. Een dergelijke oplossing maakt alles veel transparanter, omdat het procesbeheer gewoon kan plaatsvinden op basis van identiteitsmanagement. Bovendien wordt een I&AM-project er een stuk eenvoudiger door, omdat er niet  langer twee gescheiden projecten uitgevoerd hoeven te worden. Ik maak in de praktijk mee dat dit echt een eye-opener is voor bedrijven, omdat ze met een dergelijke oplossing in staat zijn om binnen enkele maanden een compleet serverpark onder controle kunnen krijgen. Je slaat hiermee het beheermodel in feite plat en maakt het veel eenvoudiger. Dit heeft voordelen voor zowel het beheer, de veiligheid van de omgeving als de efficiëntie bij het aanvragen van accounts. Daarover moeten zowel de business als de IT-afdeling het eens kunnen worden.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Nextens

    Nextens Tex
    Pijl naar rechts icoon

    Linguineo

    Taalheld
    Pijl naar rechts icoon

    Meander Medisch Centrum

    Da Vinci 5 bij Meander: van systeem voor robotgeassisteerde operaties naar datagedreven 'kennispartner'
    Pijl naar rechts icoon

    Key2XS B.V.

    Key2XS. AI-Driven Key Management for Critical Infrastructure
    Pijl naar rechts icoon

    MIRhosting b.v.

    MIRhosting: datasoevereiniteit met 400G ZR+ inter-DC-connectiviteit
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Ruim 800 gigabyte aan data gelekt bij gemeente Epe

    Innovatie & Transformatie

    Kort: Epe meldt cy­berin­braak, Twente krijgt fotonica-fabriek (en meer)

    Security & Awareness

    Kabinet steunt vereenvoudiging NIS2 onder voorwaarden

    Security & Awareness

    Documentaire over cybercrime: ‘Ga niet naar de politie!’

    Security & Awareness

    Kort: Cyberweerbaarheidsles voor brugpiepers, AP kraakt wetsvoorstel politie (en meer)

    Cloud & Infrastructuur

    ACM focust op digitale autonomie, datadeling en online-veiligheid

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs