Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
© Unsplash

Waarom Multifactor-authenticatie (MFA) alleen niet genoeg is

9 maart 20265 minuten leestijdCarrièretwenty four webvertising bv

Multifactor-authenticatie (MFA) is de afgelopen jaren uitgegroeid tot een standaardmaatregel binnen moderne IT-omgevingen. Organisaties die MFA nog niet hebben ingevoerd, lopen aantoonbaar verhoogd risico op accountovernames en datalekken. Toch ontstaat er een hardnekkige misvatting: dat MFA voldoende is om een omgeving structureel te beveiligen.

In werkelijkheid is MFA een noodzakelijke eerste stap, maar geen sluitende oplossing. De aard van digitale dreigingen is fundamenteel veranderd. Aanvallen richten zich steeds minder op infrastructuur en steeds meer op identiteit. Daarmee verschuift ook het beveiligingsmodel: van netwerkvertrouwen naar identiteitsgestuurde controle.

 

De verschuiving van netwerk naar identiteit

Traditionele beveiligingsmodellen gingen uit van een duidelijke scheiding tussen “binnen” en “buiten” het netwerk. Wie zich eenmaal binnen de perimeter bevond, werd grotendeels vertrouwd. Dat model functioneerde zolang applicaties lokaal draaiden en medewerkers fysiek op kantoor werkten.

 

Die situatie bestaat nauwelijks nog. Organisaties werken hybride, applicaties draaien in de cloud en medewerkers loggen in vanaf uiteenlopende apparaten en locaties. In zo’n context verliest het netwerk zijn centrale rol als beveiligingsgrens. Identiteit wordt het primaire controlepunt.

 

Beveiliging draait daarom steeds meer om vragen als: wie logt in, vanaf welk apparaat, met welk risicoprofiel en onder welke omstandigheden? Zero Trust is ontstaan vanuit deze realiteit. Het uitgangspunt is eenvoudig maar fundamenteel: vertrouw niets standaard, verifieer continu.

 

Waar MFA tekortschiet

MFA verkleint het risico op misbruik van gestolen wachtwoorden aanzienlijk. Maar het biedt geen bescherming tegen alle vormen van misbruik. Wanneer een sessie eenmaal geauthenticeerd is, kan een aanvaller in bepaalde scenario’s alsnog toegang behouden. Daarnaast zegt MFA niets over de staat van het apparaat waarmee wordt ingelogd of over de context van de sessie.

 

Een gebruiker die succesvol MFA doorloopt, kan nog steeds werken vanaf een onbeheerd of gecompromitteerd apparaat. Ook kan er sprake zijn van te ruime toegangsrechten binnen de organisatie, waardoor een gecompromitteerd account toegang heeft tot meer data dan strikt noodzakelijk is. Het risico verschuift dan van authenticatie naar autorisatie en context.

 

Daarbij komt dat MFA in de praktijk vaak gefragmenteerd wordt ingevoerd. Alleen voor externe toegang, of alleen voor specifieke applicaties. Zonder aanvullend beleid en samenhangende architectuur ontstaat zo een vals gevoel van veiligheid.

 

Zero Trust als architectuurbenadering

Zero Trust is geen product dat je implementeert, maar een architectuurbenadering waarin identiteit, apparaat, applicatie en data in samenhang worden beoordeeld. Het doel is niet om één extra beveiligingslaag toe te voegen, maar om toegang continu en dynamisch te evalueren.

 

In een moderne Microsoft-omgeving speelt identity management hierin een centrale rol. Met oplossingen zoals Microsoft Entra ID kunnen organisaties beleid toepassen dat toegang afhankelijk maakt van meerdere factoren tegelijk. Niet alleen of iemand correct is ingelogd, maar ook of het gebruikte apparaat compliant is, of de locatie afwijkt van normaal gedrag en of het risiconiveau verhoogd is.

 

Toegang wordt daarmee conditioneel en contextafhankelijk in plaats van statisch.

Van statische controle naar adaptieve beveiliging

Het verschil tussen MFA en een Zero Trust-aanpak zit vooral in de mate van dynamiek. Waar MFA een eenmalige extra verificatie is bij het inloggen, kan een Zero Trust-architectuur tijdens de gehele sessie blijven evalueren. Bij afwijkend gedrag kan aanvullende verificatie worden gevraagd of kan toegang automatisch worden beperkt.

 

Dit maakt beveiliging adaptief. In plaats van vooraf vastgestelde grenzen ontstaat een model dat reageert op gedrag en risico.

 

Voor organisaties betekent dit een verschuiving van reactieve naar proactieve beveiliging. Niet wachten tot een incident zich voordoet, maar risico’s al beperken op het moment dat zij ontstaan.

Identity, device en governance

Identiteit alleen is echter niet voldoende. Het apparaat waarmee wordt gewerkt is minstens zo relevant. Zonder controle op apparaatcompliance blijft er een kwetsbaarheid bestaan. Een volwassen aanpak combineert daarom identity management met devicebeheer en duidelijke governance.

 

Daarbij hoort ook periodieke evaluatie van toegangsrechten, logging en monitoring van afwijkend gedrag. Zero Trust vraagt om samenhang tussen technologie, beleid en organisatie. Het is geen technische toevoeging, maar een structurele herinrichting van toegangsbeheer.

 

MFA als beginpunt, niet als eindpunt

MFA is en blijft essentieel. Organisaties zonder MFA lopen onnodig risico. Maar wie MFA beschouwt als eindpunt, onderschat de complexiteit van moderne dreigingen.

 

In een tijd waarin identiteit het primaire aanvalsvlak is geworden, vraagt beveiliging om meer dan extra verificatie. Het vraagt om architectuur, context en continue evaluatie. Zero Trust is daarin geen hype, maar een logische volgende stap in volwassen identity security.

 

Van visie naar implementatie

De stap van MFA naar een volwaardige Zero Trust-architectuur vraagt om meer dan technische configuratie. Het vereist inzicht in bedrijfsprocessen, een doordachte rechtenstructuur en samenhang tussen identitybeheer, devicebeleid en governance. Organisaties die deze stap serieus nemen, kiezen er bewust voor om beveiliging niet langer als losse maatregel te behandelen, maar als integraal onderdeel van hun IT-architectuur. Partijen zoals Socia ICT ondersteunen organisaties bij het ontwerpen en implementeren van moderne Microsoft-omgevingen waarin identity, beveiligingsbeleid en werkplekbeheer logisch op elkaar aansluiten. Daarmee ontstaat geen verzameling losse beveiligingslagen, maar een samenhangend model dat risico’s structureel beheerst.

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Carrière

    Spoelstra spreekt: Suf

    Innovatie & Transformatie

    Inzending projecten Computable Awards verlengd

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    Carrière

    ASML kleurt tevredenheidsonderzoek bij: personeel woedend

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs