Wat is Identity and Access Management (IAM)?


Identity Access Management (identiteits- en toegangsbeheer) biedt een framework van technologieën en processen waarmee alleen gebruikers met officiële autorisatie toegang hebben tot bedrijfsgegevens, resources, bedrijfsmiddelen en nog veel meer. Dit helpt om bedrijven te beschermen tegen kwaadwillige acties en het garandeert dat IT best practices worden gevolgd, terwijl het tevens ervoor zorgt dat doelstellingen voor compliance met regelgevingen kunnen worden gehaald.

iam-hero

Definitie van Identity Access Management

Om te begrijpen wat Identity and Access Management, is het belangrijk om eerst het huidige digitale landschap van een onderneming te begrijpen. Digitale oplossingen en hun vermogen om datasets te analyseren hebben grote voordelen voor bedrijven opgeleverd, waaronder effectievere strategieën en een hogere productiviteit. Deze verschuiving naar digitaal heeft er echter toe geleid dat bedrijfsgegevens, bedrijfsmiddelen en -resources veel meer blootgesteld zijn aan interne en externe bedreigingen – vooral bedreigingen die te maken hebben met identiteit en toegang.

Maar hoe zorgt een onderneming ervoor dat alleen de juiste personen met de juiste machtigingen toegang hebben tot gevoelige gegevens, resources en systemen? IT-afdelingen verliezen heel wat uren slaap door deze vraag, omdat een verkeerde strategie kan leiden tot catastrofale financiële schade en reputatieschade voor een onderneming.

Moderne aanpak voor een modern probleem

Identity Access Management is bedoeld om deze problemen aan te pakken en biedt een framework waarmee IT-managers beperkingen kunnen definiëren voor toegang tot bedrijfsgegevens, resources, bedrijfsmiddelen en systemen. Degenen die als legitiem zijn ‘geïdentificeerd’ kunnen snel toegang krijgen tot de resources waartoe ze geautoriseerd zijn.

De personen die dat echter niet zijn – zoals hackers of werknemers zonder de juiste toestemming – worden buitengesloten. Hoewel natuurlijk geen enkel systeem volledige bescherming biedt voor een bedrijf dat werkzaam is in een voortdurend veranderend bedreigingslandschap, biedt een oplossing voor toegangs- en identiteitsbeheer op dit moment de best mogelijke oplossing. Het is in staat om potentieel kwaadaardige handelingen te identificeren en te onderscheppen of om datalekken te stoppen voordat deze plaatsvinden. Het is van cruciaal belang dat dergelijke tools voor identiteits- en toegangsbeheer een enorme stap vooruit betekenen qua gegevensbescherming en tegelijkertijd laten zien dat het bedrijf best practices op IT-gebied implementeert.

Hoe werkt Identity Access Management?

Frameworks voor Identity and Access Management gebruiken allerlei oplossingen om een robuust toegangssysteem te creëren. Deze zijn onderverdeeld in twee verschillende categorieën:

Identiteit beheren

Het onderdeel identiteit van Identity Access Management wordt op drie verschillende manieren beheerd:

Identificatie
De basis van elke oplossing voor toegangs- en identiteitsbeheer wordt gevormd door de database voor identiteitsbeheer. Deze bevat details van alle werknemers en stakeholders en hun digitale identiteiten, zoals naam, ID-nummer en hun rol. Het is uitermate belangrijk dat er verschillende toegangsniveaus kunnen worden gegeven, afhankelijk van de digitale identiteitsclassificaties. Zo kan bijvoorbeeld gevoelige financiële informatie alleen toegankelijk worden gemaakt voor relevante identiteiten, terwijl gegevens zonder of met een lage gevoeligheid toegankelijk zijn voor meerdere identiteiten of werknemerstypen (zie hierna Hoe werkt Identity Access Management?).

Updates
Het personeel van het bedrijf en de rollen van de betrokkenen veranderen voortdurend, dus een succesvol levenscyclusbeheer van identiteiten is noodzakelijk. Dit betekent dat de toegang wordt stopgezet als iemand het bedrijf verlaat of dat, als een werknemer wordt gepromoveerd, zijn toegangsrechten kunnen worden gewijzigd, zodat deze passen bij zijn rol binnen de oplossing voor identiteits- en toegangsbeheer.

Authenticatie
Met oplossingen voor Identity Access Management kunnen verschillende soorten authenticatie worden geïmplementeerd om te waarborgen dat de persoon die een identiteit in de database voor identiteitsbeheer probeert te gebruiken, ook daadwerkelijk deze persoon is. Authenticatieprocessen houden tweefactorauthenticatie in. Dit betekent dat u uw gebruikersnaam en wachtwoord invoert – de eerste factor – voordat u wordt gevraagd om een tweede factor op te geven.

De tweede factor is meestal een eenmalige code die naar uw e-mailadres of mobiele telefoon wordt verzonden en die moet worden ingevoerd voordat u toegang krijgt. Deze service lijkt op oplossingen voor identiteits- en toegangsbeheer die door banken worden geïmplementeerd om een online aankoop door hun klanten te bevestigen.

Toegang beheren

Zodra u bent geautoriseerd, geeft het toegangs- en identiteitsbeheer u toegang tot de gegevens, resources, assets en andere zaken die gemarkeerd staan als beschikbaar voor uw identiteit. Het is belangrijk te vermelden dat alle handelingen die u uitvoert terwijl u bent aangemeld, worden bijgehouden en geregistreerd door de cloudoplossing voor identiteits- en toegangsbeheer. Het systeem kan hiermee gebruikers weghouden van resources waartoe ze geen toegang hebben en het kan audittrails aanmaken voor compliance (zie hierna).
Empreinte digitale

Op welke technologieën en processen is Identity Access Management gebaseerd?

Er zijn een aantal essentiële technologieën en processen die de ruggengraat vormen van een succesvolle implementatie van Identity and Access Management. Hiertoe behoren:

Eenmalige aanmelding (“Single Sign-On” of SSO)

Hiermee kunt u uw identiteit verifiëren via één portal, in plaats van dat u zich moet aanmelden bij elke resource, systeem, app of apparaat dat u met uw autorisatie mag gebruiken. Het betekent ook dat u niet meerdere wachtwoorden hoeft aan te maken – en te onthouden.

Attribute-based access control (ABAC)

Als een genuanceerdere aanpak vereist is, dan kan een onderneming door het implementeren van ABAC een extra autorisatielaag toevoegen aan haar oplossing voor Identity and Access Management. Hierdoor kunnen machtigingen worden afgegeven op basis van allerlei verschillende kenmerken, in plaats van dat ze alleen worden bepaald door de rol en functies van een werknemer. Permissies kunnen bijvoorbeeld worden gegeven op basis van het tijdstip van de dag, de locatie, het apparaat, de gegevensclassificatie en nog veel meer.

Privileged Access Management (PAM)

In feite is PAM zoiets als ‘God Mode’ – of wat er het meest op lijkt voor een enkele werknemer binnen een organisatie. PAM is bedoeld voor accounts met uitzonderlijk veel privileges, zoals senior IT-admins die superieure toegangsrechten nodig hebben, zodat ze hun taken snel en zonder onderbreking kunnen uitvoeren.

Role-Based Access Control (RBAC)

Toegangscontrole wordt gewoonlijk geïmplementeerd door middel van RBAC. Hiermee kunt u binnen uw oplossing voor identity access management permissies toewijzen op basis van de rol van de werknemer, waarbij wordt gedefinieerd welke toegang ze hebben – en welke niet. Deze krachtige functionaliteit stelt u in staat om machtigingen heel precies af te stemmen op individuele gebruikers en te bepalen welke specifieke acties ze kunnen uitvoeren.

Zo kan bijvoorbeeld een ondergeschikte IT-medewerker toestemming krijgen om specifieke hardwareprestaties op te vragen en te bewaken. Ze zijn echter niet gemachtigd om daadwerkelijke wijzigingen aan te brengen. In plaats daarvan moeten ze elk probleem melden aan een gebruiker met de juiste permissies of aan een persoon met PAM (zie hierna) om de vereiste wijzigingen door te voeren. Alles bij elkaar verbetert dit de algehele beveiliging enorm en verlaagt dit het risico op ongeoorloofde handelingen.

Adaptieve authenticatie

Oplossingen voor identiteits- en toegangsbeheer met AI-ondersteuning kunnen authenticatie in realtime-scenario's uitvoeren als een veranderd risico wordt gedetecteerd. Als u bijvoorbeeld op een vertrouwd apparaat werkt, hoeft u alleen uw gebruikersnaam en wachtwoord in te voeren. Als u echter toegang probeert te krijgen met een niet-vertrouwd apparaat, kan Identity Access Management u vragen om een ander verificatieniveau te behalen voordat u het apparaat mag gebruiken. Samen met SSO en multifactorauthenticatie biedt dit ondernemingen een zeer robuust platform voor het onmiddellijk verifiëren van gebruikers.

Kritieke beveiligingsmaatregelen (“Critical Security Controls” of CIS)

CIS functioneert samen met identiteits- en toegangsbeheer om een robuuste cyberbeveiligingsstrategie te creëren. Het levert het raamwerk voor de implementatie van best practices voor beveiliging en gegevensbeveiliging binnen een onderneming, terwijl identiteits- en toegangsbeheer verantwoordelijk is voor het beheren van identiteiten en permissies.

De voordelen van IAM voor bedrijven

Van beveiligde toegang tot compliance, de juiste oplossing voor identity and access management verandert een bedrijf volledig. Dit is de reden:

Bescherming van uw bedrijf

Dankzij de uitgebreide functionaliteit kunnen organisaties met Identity Access Management identiteiten en machtigingen veel effectiever beheren. Dit helpt op zijn beurt om de kans op kwaadwillige toegang te verkleinen. Daardoor zijn gegevens, resources, assets en systemen veiliger.

Processen vereenvoudigen

Het is simpel: Identity Access Management maakt het leven van werknemers makkelijker. Men hoeft niet meerdere logins of wachtwoorden te onthouden. U mag dus een hogere productiviteit verwachten, omdat de gebruikerservaring verbetert door bedrijfssystemen en -resources centraal te stellen, in plaats van vervelende administratieve handelingen.

Digitaal werk omarmen

We leven in een digitale wereld waarin toegang tot bedrijfssystemen kan worden opgevraagd vanaf BYOD, werken op afstand, IoT-apparaten en nog veel meer. De kracht van identiteits- en toegangsbeheer is om al deze aanvraagtypen samen te brengen in één hub die permissies definieert en authenticatie uitvoert. Dit is essentieel om de controle over de beveiliging van het netwerk te behouden.

Data veiligstellen

Net zo belangrijk als de vraag wie toegang heeft tot gegevens, is de manier waarop die gegevens worden verzonden. De juiste oplossing voor identiteits- en toegangsbeheer biedt tools voor gegevensencryptie waarmee gegevens gedurende de overdracht worden versleuteld, zodat zelfs gegevens die worden onderschept door een kwaadwillende partij – of die ten prooi vallen aan een gegevenslek – versleuteld blijven, waardoor ze waardeloos zijn voor een niet-geautoriseerde ontvanger.

IT de ruimte geven

Identity Access Management leidt tot minder gevallen waarbij men werknemers moet helpen bij het inloggen, minder hands-on beheer van de algehele netwerktoegang en een drastisch gereduceerde noodzaak voor IT-personeel om toegangslogboeken te analyseren – omdat de oplossing voor identiteits- en toegangsbeheer dit en nog veel meer problemen kan regelen via geautomatiseerde identiteitsworkflows. Hierdoor kan de IT-afdeling zich richten op grotere technische kansen in plaats van dat ze wordt afgeleid door taken die veel resources kosten.

AI implementeren

Zoals eerder benadrukt, speelt artificiële intelligentie een steeds grotere rol in systemen voor identiteits- en toegangsbeheer. AI kan bijvoorbeeld een basaal normaal gebruikersgedrag definiëren tot op het niveau van een individuele gebruiker. Als AI bijvoorbeeld detecteert dat een individuele gebruiker een ongebruikelijk aantal inlogpogingen doet, dan kan het dit signaleren als een potentiële bedreiging voor de beveiliging, waardoor de gebruiker indien nodig wordt buitengesloten.

Compliance garanderen

Ondernemingen kunnen de logboeken van Identity Access Management gebruiken voor audits. Intern betekent dit dat gebruikers kunnen worden gecontroleerd om ervoor te zorgen dat ze hun toegangsrechten niet misbruiken – of dat potentiële hackers kunnen worden geïdentificeerd en van het IT-systeem van het bedrijf weggehouden kunnen worden. Net zo belangrijk is dat ondernemingen dankzij de uitzonderlijke auditmogelijkheden die Identity and Access Management biedt, aan toezichthouders kunnen laten zien dat zij zich strikt aan wet- en regelgeving betreffende beveiliging houden, met inbegrip van de Algemene Verordening Gegevensbescherming.

Identity and Access Management binnen een onderneming implementeren

De introductie van Identity Access Management vereist dat een onderneming systematisch een aantal belangrijke fasen doorloopt. Dit zorgt ervoor dat eventuele problemen veilig kunnen worden opgelost – zonder dat dit een impact heeft op het hele bedrijf – en het zorgt ook ervoor dat alle stakeholders het ermee eens zijn. Dit is hoe de implementatiestrategie zou moeten verlopen:

Plan
… de doelen voor identiteits- en toegangsbeheer en genereer betrokkenheid bij stakeholders door hen te vragen wat hun eisen zijn – en zeer zeker wat hun verwachtingen zijn voor de voltooide oplossing.

Definieer
…wie toegang dient te krijgen tot welke gegevens, resources, assets en systemen – en op welk niveau – om een robuust toegangsbeleid te creëren dat ook aansluit bij de beveiligings- en nalevingseisen van de organisatie.

(Koop)
… identiteits- en toegangsbeheertechnologie die past bij de behoeften van uw organisatie, via een gerenommeerde IDaaS-provider (oplossing in de cloud) of een oplossing on-premises.

Configureer
… de oplossing voor Identity Access Management met de vereiste authenticatiemethoden en zorg er ook voor dat de oplossing kan worden geïntegreerd met bestaande technologieën en apps die binnen de onderneming worden gebruikt.

Implementeer
… een oplossing voor identiteits- en toegangsbeheer in fasen, nooit alles tegelijk, om zeker te weten dat de oplossing volledig getest is en alle problemen onmiddellijk worden opgelost zonder impact op de hele organisatie.

Train
… personeel in het gebruik van tools voor identiteits- en toegangsbeheer om de betrokkenheid van gebruikers en hun vertrouwen in de nieuwe oplossing te waarborgen, terwijl u tevens best practices voor beveiliging benadrukt.

Monitor
… en onderhoud de oplossing voor Identity Access Management tijdens de uitrol binnen het hele bedrijf; deze bewaking moet doorlopend zijn en de oplossing moet voortdurend worden bijgewerkt wanneer patches of updates worden uitgebracht.

Verander
… de oplossing voor identiteits- en toegangsbeheer als de organisatie andere eisen stelt en schaal waar nodig op om de onderneming ook in de toekomst te ondersteunen. Werk ook het toegangsbeleid zo nodig bij om ervoor te zorgen dat het IAM altijd op de behoeften van het bedrijf is afgestemd.

OVHcloud en IAM

Beheer de identiteiten van uw gebruikers, uw applicaties en alle rechten ervoor veilig via een enkele interface voor al uw diensten. De Identity Access Management-oplossing van OVHcloud biedt fijnmazig toegangsbeheer voor uw OVHcloud-producten en verbetert de beveiliging van uw toegangsbeheer, doordat u met één transparante interface kunt werken.
RBAC User Management

Maak een geweldig beheer van gebruikers en rollen

Door te kiezen voor de OpenStack-benadering van OVHcloud kunt u een volledig “role-based access control” (RBAC) implementeren, de rollen van gebruikers managen en de acties definiëren die ze op uw infrastructuur kunnen uitvoeren – ongeacht of deze afkomstig zijn van mensen of van automatiseringstools.

iam_hero_600x400

Verhoog productiviteit

Automatiseer diverse aspecten van het managen van authenticatie, identiteiten en beleid met OVHcloud IAM, zodat u de productiviteit van uw teams kunt verhogen en veilig kunt samenwerken. Daarnaast kunt u met onze multi-tenantfunctie gemakkelijk toegang aan uw vertrouwde partners delegeren en toch volledig controle houden over de toegang.