Zero Trust: Identity & Access Management (IAM)
Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
Authenticatie – identiteit verifiëren
De eerste stap van IAM is het verifiëren van de identiteit van de gebruiker die toegang probeert te krijgen. Vroeger gebeurde dat op basis van een gebruikersnaam & wachtwoord, tegenwoordig is daarbij minimaal MFA (Multi-Factor Authentication) bij nodig maar ook conditional access zodat niet vanaf elke willekeurige machine ingelogd kan worden.
Autorisatie – toegang beperken
Nadat vastgesteld is dat de identiteit van de gebruiker is geverifieerd moet er worden bepaald of de gebruiker bij de opgevraagde resource mag. Dit is niet alleen maar een rechtenkwestie maar bevat ook factoren zoals locatie, tijdstip of status van het apparaat. Bij sommige resources is het essentieel dat alleen beheerde devices die aan hoge standaarden voldoen toegang krijgen. Belangrijk hierbij is ook dat er een least privilege model gehanteerd wordt waarbij men alleen de noodzakelijke rechten krijgt.
Audit trails – Logboek vastleggen
Of de hierboven genoemde stappen nou succesvol zijn of niet, het is essentieel om hier een logboek van bij te houden.
Zo kan er altijd een audit trail worden opgesteld in het geval van bijvoorbeeld een datalek of digitale inbraak.
Natuurlijk is het in zo’n audit trail ook belangrijk dat het 100% betrouwbaar is en dat de records binnen de logs niet aangepast kunnen worden, door wie dan ook.
Meer weten of benieuwd hoe we jouw organisatie kunnen verbeteren?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Dirty Frag: een nieuwe Linux-kwetsbaarheid terwijl de vorige nog niet is gedichtWeken na Copy Fail is er opnieuw een ernstige kwetsbaarheid in Linux gepubliceerd. Dirty Frag werkt op een […]
- Copy Fail: een Linux-kwetsbaarheid die al negen jaar onopgemerkt was en nu directe actie vraagtEen ernstige kwetsbaarheid in Linux is publiek gemaakt. De fout zit al sinds 2017 in vrijwel alle versies, […]
- Cyberbeveiligingswet en WWKE aangenomen door Tweede Kamer: wat betekent dit voor jouw organisatie?Het is zover. Gisteren, 15 april 2026, heeft de Tweede Kamer ingestemd met twee wetsvoorstellen die al lange […]
- Kwaadaardige code die je niet kunt zien: hoe aanvallers Unicode misbruiken in open source repositoriesUnicode is de wereldwijde standaard voor het weergeven van tekst in vrijwel elke taal, elk schrift en elk […]
- OAuth-misbruik: hoe aanvallers vertrouwde inlogpagina’s als wapen gebruikenMicrosoft waarschuwde begin maart voor een phishingtechniek waarbij aanvallers misbruik maken van OAuth, het inlogprotocol dat vrijwel elke […]



