Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Drietrapsraket om privileged accounts te beschermen

15 februari 2018 - 15:423 minuten leestijdOpinieSecurity & Awareness
Bart Bruijnesteijn
Bart Bruijnesteijn

Een beetje it-professional weet dat internetaanvallen gebeuren, de vraag is wanneer het jou overkomt. Hoewel de aanvallen veelzijdig zijn, hebben ze één overeenkomst: het misbruik van gebruikersrechten met privileges. Ze vormen een terugkerend element in vrijwel elke aanvalscyclus. Deze drie stappen moeten bedrijven nemen om privileged accounts beter te beschermen.

Scherm rechten en endpoints af. Als er geen specifieke beveiliging is van privileged accounts, is het afschermen van rechten en endpoints de eerste stap. Alleen waar moet je starten? Ga na welke accounts het grootste gevaar opleveren en bescherm die als eerste. Hiervoor moet je weten waar die accounts zich bevinden. Waar zijn ze ‘live’ in de it-omgeving? Zijn ze überhaupt ooit live? Zo niet, dan moeten ze worden verwijderd. Sommige organisaties hebben wel 150 losse domeinbeheer-accounts terwijl dat misschien wel met eentje of enkele afkan.

Endpoints blijven aantrekkelijk voor hackers. Identificeer gebruikers met lokale beheerrechten, en kijk of deze rechten zijn te minimaliseren. Middels policies zijn endpoints verder af te schermen, zoals welke applicaties in beheermodus mogen draaien en welke niet. Applicatiebeheer en least privilege zijn best practices en een goede beveiligingscombinatie.

Dit lijkt makkelijker dan het is. De gemiddelde organisatie heeft drie tot vier keer zoveel privileged accounts als medewerkers. Er zijn tools om daar inzicht in te geven, en ook aan te geven of accounts bijvoorbeeld hard-coded zijn opgeslagen in applicaties en welke machines kwetsbaar zijn voor tactieken als harvesting, pass-the-hash, overpass-the-hash en golden ticket. Dit werkt ook in de cloud met AWS of Azure, bijvoorbeeld om AWSIM-regels, gebruikers, access keys en EC2-key pairs op te sporen. Zodra je ze gevonden hebt, kun je ze overnemen en afschermen in een veilige omgeving of kluis.

Sessies beheren en isoleren. Zodra al die kritieke accounts in de kluis zitten, moeten de gebruikerssessies worden bekeken. Doordat we zoveel online samenwerken zijn er veel mensen die toegang tot bepaalde accounts moeten hebben. Deze sessies moeten worden gecontroleerd zonder dat het gevolgen heeft voor de eindgebruiker, maar ook niet de workflow van de systeembeheerder in de weg staan. Door gebruikers via een agentloze jump server toegang te geven tot systemen maak je een scheiding tussen systeemwachtwoorden en de gebruikers, zodat inloggegevens nooit bij een endpoint komen.

Ondertussen zorgt een wachtwoordkluis ervoor dat de gegevens afgeschermd blijven en wachtwoorden regelmatig worden gewisseld. Via monitoring en opnames zijn security-teams in staat om gebruikersactiviteit vast te leggen en direct in te grijpen bij verdacht gedrag.

Blijf logisch nadenken. De laatste stap vereist vooral menselijke interactie en logisch nadenken. Hiermee zijn abnormale gebeurtenissen makkelijker te signaleren. Wat als Bert altijd van acht tot vijf werkt, maar vandaag opeens rond twee uur allerlei sessies afsluit. Doet Bert dat, of iemand anders? Of wat als hij normaalgesproken zo’n tien keer per dag een wachtwoord gebruikt (of opzoekt) en dat opeens veel vaker doet. Misschien even bellen wat er aan de hand is. Maar het is niet alleen op het gebruikersniveau, ook op omgevingsniveau. Wat doe je als je realtime getuige bent van een brute-force attack middels een beheeraccount? Of als er achterdeuren worden opengezet om op vreemde uren in te loggen. Aanvallers moeten steeds hogere privileges zien te bemachtigen om lateraal door een organisatie te kunnen gaan. Door wachtwoorden afzonderlijk te beschermen voorkom je het hoppen van het ene naar het andere account.

Meer over

AuthenticatieAzureSoftwarebeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    Security & Awareness

    Hackers zetten ChipSoft flink onder druk

    Security & Awareness

    Data van vrijwel alle inwoners buitgemaakt bij cyberaanval Epe

    datacenter groei
    Cloud & Infrastructuur

    Digitale omzet Unica blijft stijgen

    Security & Awareness

    ‘Cyber-aan­vals­kracht China evenaart VS’

    Security & Awareness

    Tweede Kamer wil DigiD-beheer bij Solvinity weghalen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs