Wat is Identity and Access Management (IAM)?
Identity Access Management (identiteits- en toegangsbeheer) biedt een framework van technologieën en processen waarmee alleen gebruikers met officiële autorisatie toegang hebben tot bedrijfsgegevens, resources, bedrijfsmiddelen en nog veel meer. Dit helpt om bedrijven te beschermen tegen kwaadwillige acties en het garandeert dat IT best practices worden gevolgd, terwijl het tevens ervoor zorgt dat doelstellingen voor compliance met regelgevingen kunnen worden gehaald.

Definitie van Identity Access Management
Om te begrijpen wat Identity and Access Management, is het belangrijk om eerst het huidige digitale landschap van een onderneming te begrijpen. Digitale oplossingen en hun vermogen om datasets te analyseren hebben grote voordelen voor bedrijven opgeleverd, waaronder effectievere strategieën en een hogere productiviteit. Deze verschuiving naar digitaal heeft er echter toe geleid dat bedrijfsgegevens, bedrijfsmiddelen en -resources veel meer blootgesteld zijn aan interne en externe bedreigingen – vooral bedreigingen die te maken hebben met identiteit en toegang.
Maar hoe zorgt een onderneming ervoor dat alleen de juiste personen met de juiste machtigingen toegang hebben tot gevoelige gegevens, resources en systemen? IT-afdelingen verliezen heel wat uren slaap door deze vraag, omdat een verkeerde strategie kan leiden tot catastrofale financiële schade en reputatieschade voor een onderneming.
Moderne aanpak voor een modern probleem
Identity Access Management is bedoeld om deze problemen aan te pakken en biedt een framework waarmee IT-managers beperkingen kunnen definiëren voor toegang tot bedrijfsgegevens, resources, bedrijfsmiddelen en systemen. Degenen die als legitiem zijn ‘geïdentificeerd’ kunnen snel toegang krijgen tot de resources waartoe ze geautoriseerd zijn.
De personen die dat echter niet zijn – zoals hackers of werknemers zonder de juiste toestemming – worden buitengesloten. Hoewel natuurlijk geen enkel systeem volledige bescherming biedt voor een bedrijf dat werkzaam is in een voortdurend veranderend bedreigingslandschap, biedt een oplossing voor toegangs- en identiteitsbeheer op dit moment de best mogelijke oplossing. Het is in staat om potentieel kwaadaardige handelingen te identificeren en te onderscheppen of om datalekken te stoppen voordat deze plaatsvinden. Het is van cruciaal belang dat dergelijke tools voor identiteits- en toegangsbeheer een enorme stap vooruit betekenen qua gegevensbescherming en tegelijkertijd laten zien dat het bedrijf best practices op IT-gebied implementeert.
Hoe werkt Identity Access Management?
Identiteit beheren
Het onderdeel identiteit van Identity Access Management wordt op drie verschillende manieren beheerd:
Identificatie
De basis van elke oplossing voor toegangs- en identiteitsbeheer wordt gevormd door de database voor identiteitsbeheer. Deze bevat details van alle werknemers en stakeholders en hun digitale identiteiten, zoals naam, ID-nummer en hun rol. Het is uitermate belangrijk dat er verschillende toegangsniveaus kunnen worden gegeven, afhankelijk van de digitale identiteitsclassificaties. Zo kan bijvoorbeeld gevoelige financiële informatie alleen toegankelijk worden gemaakt voor relevante identiteiten, terwijl gegevens zonder of met een lage gevoeligheid toegankelijk zijn voor meerdere identiteiten of werknemerstypen (zie hierna Hoe werkt Identity Access Management?).
Updates
Het personeel van het bedrijf en de rollen van de betrokkenen veranderen voortdurend, dus een succesvol levenscyclusbeheer van identiteiten is noodzakelijk. Dit betekent dat de toegang wordt stopgezet als iemand het bedrijf verlaat of dat, als een werknemer wordt gepromoveerd, zijn toegangsrechten kunnen worden gewijzigd, zodat deze passen bij zijn rol binnen de oplossing voor identiteits- en toegangsbeheer.
Authenticatie
Met oplossingen voor Identity Access Management kunnen verschillende soorten authenticatie worden geïmplementeerd om te waarborgen dat de persoon die een identiteit in de database voor identiteitsbeheer probeert te gebruiken, ook daadwerkelijk deze persoon is. Authenticatieprocessen houden tweefactorauthenticatie in. Dit betekent dat u uw gebruikersnaam en wachtwoord invoert – de eerste factor – voordat u wordt gevraagd om een tweede factor op te geven.
De tweede factor is meestal een eenmalige code die naar uw e-mailadres of mobiele telefoon wordt verzonden en die moet worden ingevoerd voordat u toegang krijgt. Deze service lijkt op oplossingen voor identiteits- en toegangsbeheer die door banken worden geïmplementeerd om een online aankoop door hun klanten te bevestigen.
Toegang beheren

Op welke technologieën en processen is Identity Access Management gebaseerd?
Eenmalige aanmelding (“Single Sign-On” of SSO)
Attribute-based access control (ABAC)
Privileged Access Management (PAM)
Role-Based Access Control (RBAC)
Toegangscontrole wordt gewoonlijk geïmplementeerd door middel van RBAC. Hiermee kunt u binnen uw oplossing voor identity access management permissies toewijzen op basis van de rol van de werknemer, waarbij wordt gedefinieerd welke toegang ze hebben – en welke niet. Deze krachtige functionaliteit stelt u in staat om machtigingen heel precies af te stemmen op individuele gebruikers en te bepalen welke specifieke acties ze kunnen uitvoeren.
Zo kan bijvoorbeeld een ondergeschikte IT-medewerker toestemming krijgen om specifieke hardwareprestaties op te vragen en te bewaken. Ze zijn echter niet gemachtigd om daadwerkelijke wijzigingen aan te brengen. In plaats daarvan moeten ze elk probleem melden aan een gebruiker met de juiste permissies of aan een persoon met PAM (zie hierna) om de vereiste wijzigingen door te voeren. Alles bij elkaar verbetert dit de algehele beveiliging enorm en verlaagt dit het risico op ongeoorloofde handelingen.
Adaptieve authenticatie
Kritieke beveiligingsmaatregelen (“Critical Security Controls” of CIS)
CIS functioneert samen met identiteits- en toegangsbeheer om een robuuste cyberbeveiligingsstrategie te creëren. Het levert het raamwerk voor de implementatie van best practices voor beveiliging en gegevensbeveiliging binnen een onderneming, terwijl identiteits- en toegangsbeheer verantwoordelijk is voor het beheren van identiteiten en permissies.
De voordelen van IAM voor bedrijven
Bescherming van uw bedrijf
Processen vereenvoudigen
Digitaal werk omarmen
We leven in een digitale wereld waarin toegang tot bedrijfssystemen kan worden opgevraagd vanaf BYOD, werken op afstand, IoT-apparaten en nog veel meer. De kracht van identiteits- en toegangsbeheer is om al deze aanvraagtypen samen te brengen in één hub die permissies definieert en authenticatie uitvoert. Dit is essentieel om de controle over de beveiliging van het netwerk te behouden.
Data veiligstellen
Net zo belangrijk als de vraag wie toegang heeft tot gegevens, is de manier waarop die gegevens worden verzonden. De juiste oplossing voor identiteits- en toegangsbeheer biedt tools voor gegevensencryptie waarmee gegevens gedurende de overdracht worden versleuteld, zodat zelfs gegevens die worden onderschept door een kwaadwillende partij – of die ten prooi vallen aan een gegevenslek – versleuteld blijven, waardoor ze waardeloos zijn voor een niet-geautoriseerde ontvanger.
IT de ruimte geven
AI implementeren
Zoals eerder benadrukt, speelt artificiële intelligentie een steeds grotere rol in systemen voor identiteits- en toegangsbeheer. AI kan bijvoorbeeld een basaal normaal gebruikersgedrag definiëren tot op het niveau van een individuele gebruiker. Als AI bijvoorbeeld detecteert dat een individuele gebruiker een ongebruikelijk aantal inlogpogingen doet, dan kan het dit signaleren als een potentiële bedreiging voor de beveiliging, waardoor de gebruiker indien nodig wordt buitengesloten.
Compliance garanderen
Ondernemingen kunnen de logboeken van Identity Access Management gebruiken voor audits. Intern betekent dit dat gebruikers kunnen worden gecontroleerd om ervoor te zorgen dat ze hun toegangsrechten niet misbruiken – of dat potentiële hackers kunnen worden geïdentificeerd en van het IT-systeem van het bedrijf weggehouden kunnen worden. Net zo belangrijk is dat ondernemingen dankzij de uitzonderlijke auditmogelijkheden die Identity and Access Management biedt, aan toezichthouders kunnen laten zien dat zij zich strikt aan wet- en regelgeving betreffende beveiliging houden, met inbegrip van de Algemene Verordening Gegevensbescherming.
Identity and Access Management binnen een onderneming implementeren
Plan
… de doelen voor identiteits- en toegangsbeheer en genereer betrokkenheid bij stakeholders door hen te vragen wat hun eisen zijn – en zeer zeker wat hun verwachtingen zijn voor de voltooide oplossing.
Definieer
…wie toegang dient te krijgen tot welke gegevens, resources, assets en systemen – en op welk niveau – om een robuust toegangsbeleid te creëren dat ook aansluit bij de beveiligings- en nalevingseisen van de organisatie.
(Koop)
… identiteits- en toegangsbeheertechnologie die past bij de behoeften van uw organisatie, via een gerenommeerde IDaaS-provider (oplossing in de cloud) of een oplossing on-premises.
Configureer
… de oplossing voor Identity Access Management met de vereiste authenticatiemethoden en zorg er ook voor dat de oplossing kan worden geïntegreerd met bestaande technologieën en apps die binnen de onderneming worden gebruikt.
Implementeer
… een oplossing voor identiteits- en toegangsbeheer in fasen, nooit alles tegelijk, om zeker te weten dat de oplossing volledig getest is en alle problemen onmiddellijk worden opgelost zonder impact op de hele organisatie.
Train
… personeel in het gebruik van tools voor identiteits- en toegangsbeheer om de betrokkenheid van gebruikers en hun vertrouwen in de nieuwe oplossing te waarborgen, terwijl u tevens best practices voor beveiliging benadrukt.
Monitor
… en onderhoud de oplossing voor Identity Access Management tijdens de uitrol binnen het hele bedrijf; deze bewaking moet doorlopend zijn en de oplossing moet voortdurend worden bijgewerkt wanneer patches of updates worden uitgebracht.
Verander
… de oplossing voor identiteits- en toegangsbeheer als de organisatie andere eisen stelt en schaal waar nodig op om de onderneming ook in de toekomst te ondersteunen. Werk ook het toegangsbeleid zo nodig bij om ervoor te zorgen dat het IAM altijd op de behoeften van het bedrijf is afgestemd.
OVHcloud en IAM

Maak een geweldig beheer van gebruikers en rollen
Door te kiezen voor de OpenStack-benadering van OVHcloud kunt u een volledig “role-based access control” (RBAC) implementeren, de rollen van gebruikers managen en de acties definiëren die ze op uw infrastructuur kunnen uitvoeren – ongeacht of deze afkomstig zijn van mensen of van automatiseringstools.
