Identiteit
Concepten1. Die eigenschappen of karakteristieken die mensen of objecten uniek maken. 2. Dat wat mensen of objecten uniek identificeerbaar maakt.
In de digitale wereld is je identiteit meer dan alleen een gebruikersnaam en wachtwoord. Een digitale identiteit omvat het geheel aan kenmerken, gegevens en credentials waarmee een persoon, systeem of apparaat zich kan identificeren en authenticeren binnen IT-systemen en netwerken. Het gaat om de fundamentele vraag: wie ben je, en hoe bewijs je dat? In de context van cybersecurity is het beheren en beschermen van digitale identiteiten een van de meest fundamentele uitdagingen waar elke organisatie mee te maken heeft. Elke actie in een digitaal systeem wordt uitgevoerd door een identiteit, en het waarborgen dat alleen legitieme identiteiten toegang krijgen tot de juiste bronnen is de kern van modern beveiligingsbeleid.
Een digitale identiteit bestaat uit meerdere componenten die samen het volledige profiel vormen. De identificatiegegevens, zoals een gebruikersnaam, e-mailadres of personeelsnummer, vormen de basis en geven aan wie iemand claimt te zijn. Daarbovenop komen authenticatiegegevens, zoals wachtwoorden, biometrische kenmerken, hardware tokens of cryptografische sleutels, die bewijzen dat de persoon daadwerkelijk is wie deze beweert te zijn. Tot slot bepalen autorisatiegegevens, in de vorm van rollen, groepslidmaatschappen en permissies, welke rechten en toegangsniveaus aan de identiteit zijn gekoppeld. Het samenspel van identificatie, authenticatie en autorisatie vormt de drie stappen van identiteitsbeheer die bij elke toegangspoging worden doorlopen.
Waarom is identiteit belangrijk voor cybersecurity?
Identiteit is de nieuwe perimeter in cybersecurity en heeft de traditionele netwerkgrens vervangen als primaire verdedigingslinie. Waar organisaties vroeger hun netwerk beveiligden met een firewall als buitengrens die het interne netwerk scheidde van het internet, is die grens door cloudadoptie, thuiswerken en mobiele apparaten sterk vervaagd en in veel gevallen vrijwel verdwenen. In een zero trust-architectuur is de identiteit van de gebruiker het centrale controlepoint waarop elke toegangsbeslissing wordt gebaseerd. Elke toegangspoging wordt beoordeeld op basis van de identiteit, ongeacht of het verzoek van binnen of buiten het netwerk komt.
Identiteitsfraude en accountovername zijn een van de meest voorkomende en effectieve aanvalsmethoden in het huidige dreigingslandschap. Aanvallers gebruiken gestolen credentials uit datalekken, phishing-campagnes en geavanceerde social engineering-technieken om zich voor te doen als legitieme gebruikers. Eenmaal in het bezit van een geldige identiteit kan een aanvaller zich onopgemerkt door systemen bewegen, data exfiltreren, privileges escaleren en achterdeuren installeren. Het beschermen van identiteiten is daarom een primaire verdedigingslinie tegen cyberaanvallen en verdient de hoogste prioriteit in elk beveiligingsprogramma.
Het toenemende aantal digitale identiteiten per persoon vergroot de complexiteit van identiteitsbeheer exponentieel. Een gemiddelde medewerker heeft tientallen accounts bij verschillende systemen, applicaties en clouddiensten, elk met eigen inloggegevens en wachtwoorden. Zonder centraal beheer via een Identity and Access Management (IAM)-systeem wordt het onmogelijk om overzicht te houden op wie toegang heeft tot wat, om toegangsrechten consistent toe te kennen en om snel te reageren wanneer een identiteit wordt gecompromitteerd of een medewerker de organisatie verlaat.
Machine-identiteiten zijn een snel groeiend aandachtspunt dat steeds meer gewicht krijgt in cybersecurity-strategieen. Naast menselijke identiteiten bestaan er steeds meer digitale identiteiten voor systemen, applicaties, API's, microservices en IoT-apparaten. In veel organisaties overtreffen machine-identiteiten inmiddels het aantal menselijke identiteiten met een factor tien of meer. Deze machine-identiteiten vertegenwoordigen vaak een grotere toegangsscope dan individuele gebruikers en vereisen specifieke beveiligingsmaatregelen zoals certificaatbeheer, automatische sleutelrotatie en fijnmazige toegangscontrole.
Hoe beheer je identiteiten effectief?
Implementeer een centraal IAM-systeem dat alle identiteiten binnen je organisatie beheert vanuit een single source of truth. Een IAM-platform biedt functionaliteiten voor het aanmaken, wijzigen en verwijderen van identiteiten, het toekennen van rollen en rechten op basis van functieprofiel, en het monitoren van identiteitsgerelateerde activiteiten en afwijkingen. Koppel het IAM-systeem aan je HR-systeem zodat het aanmaken en deactiveren van accounts automatisch wordt gestuurd door personeelsmutaties, waardoor menselijke fouten en vertragingen worden geminimaliseerd.
Implementeer multifactor authenticatie (MFA) voor alle identiteiten, met de hoogste prioriteit voor accounts met verhoogde rechten zoals beheerders en systeemaccounts. MFA voegt een extra verificatielaag toe boven het wachtwoord, waardoor gestolen credentials alleen niet voldoende zijn om toegang te krijgen tot systemen en data. Gebruik bij voorkeur phishing-resistente MFA-methoden zoals FIDO2-sleutels of passkeys in plaats van SMS-verificatie, die kwetsbaar is voor SIM-swapping en onderschepping.
Pas het Least Privilege-principe consequent toe op alle identiteiten in de organisatie. Geef gebruikers en systemen alleen de minimaal noodzakelijke rechten voor hun huidige functie en taken. Implementeer just-in-time toegang voor beheerdersrechten, waarbij verhoogde privileges alleen tijdelijk worden toegekend wanneer ze actief nodig zijn voor een specifieke taak en automatisch worden ingetrokken na gebruik of na een vooraf ingestelde tijdsduur. Dit vermindert het risico dat gecompromitteerde accounts worden misbruikt voor privilege-escalatie.
Monitor identiteitsgerelateerde activiteiten continu en pro-actief op afwijkingen van het normale patroon. Stel alerts in voor verdachte gebeurtenissen zoals inlogpogingen vanaf onbekende locaties of landen, ongebruikelijke toegangspatronen buiten kantooruren, of pogingen tot privilege-escalatie. User and Entity Behavior Analytics (UEBA) kan helpen bij het detecteren van gecompromitteerde identiteiten door het normale gedragspatroon van een identiteit te modelleren en significante afwijkingen automatisch te signaleren voor onderzoek.
Beheer de volledige levenscyclus van identiteiten zorgvuldig van aanmaak tot verwijdering. Dit omvat het tijdig aanmaken van accounts bij indiensttreding met de juiste initieel rechten, het aanpassen van rechten bij functieverandering of interne overplaatsing, en het direct deactiveren van accounts bij uitdiensttreding op de laatste werkdag. Een veelvoorkomend en ernstig beveiligingsrisico is het bestaan van verweesde accounts, identiteiten die nog actief zijn maar niet meer in gebruik, die door aanvallers kunnen worden ontdekt en misbruikt voor ongeautoriseerde toegang.
In de praktijk
In de praktijk worstelen veel organisaties met het fenomeen identity sprawl: de ongecontroleerde groei van het aantal identiteiten, accounts en machtigingen over tijd. Een medewerker die vijf jaar geleden is begonnen heeft inmiddels accounts bij tientallen systemen, waarvan sommige niet meer worden gebruikt maar nog wel actief zijn en potentieel worden misbruikt. Een periodieke access review, waarbij managers controleren of hun medewerkers nog de juiste en alleen de noodzakelijke toegangsrechten hebben, is een effectief middel om identity sprawl te beheersen en overbodige rechten in te trekken.
Organisaties die een SOC opereren, zien identiteitsgerelateerde incidenten consistent als een van de meest voorkomende en impactvolle dreigingscategorieen. Credential stuffing-aanvallen, waarbij aanvallers lijsten met gestolen gebruikersnaam-wachtwoordcombinaties uit datalekken systematisch uitproberen op verschillende diensten, zijn dagelijkse kost voor elk SOC-team. Door het implementeren van MFA, wachtwoordmonitoring tegen bekende datalekken via services zoals Have I Been Pwned, en intelligente detectie van verdachte inlogpatronen, kunnen SOC-teams deze aanvallen effectief bestrijden en blokkeren.
In cloudomgevingen verschuift het identiteitsbeheer steeds meer naar federatieve modellen die centraal beheer combineren met gedistribueerde toegang. Single Sign-On (SSO) stelt gebruikers in staat om met een enkele identiteit veilig toegang te krijgen tot meerdere clouddiensten en applicaties, terwijl de organisatie centraal beheer en controle behoudt over alle toegangsrechten. Protocollen zoals SAML en OpenID Connect maken het mogelijk om identiteiten veilig te delen tussen organisaties en cloudproviders zonder dat wachtwoorden worden uitgewisseld.
Het concept van decentralized identity wint geleidelijk aan terrein als alternatief voor traditioneel gecentraliseerd identiteitsbeheer. Bij dit model krijgen gebruikers meer controle over hun eigen digitale identiteit. In plaats van dat organisaties de identiteit centraal beheren en opslaan, houdt de gebruiker zelf een digitale portemonnee bij met verifieerbare credentials die selectief kunnen worden gedeeld. Dit model, ondersteund door technologieen zoals verifiable credentials en gedistribueerde ledgers, biedt een privacyvriendelijker alternatief dat beter aansluit bij de principes van dataminimalisatie uit de AVG en het concept van self-sovereign identiteitsbeheer.
Veelgestelde vragen
Wat is het verschil tussen identificatie en authenticatie?
Identificatie is beweren wie je bent, authenticatie is bewijzen dat je dat daadwerkelijk bent.
Hoeveel digitale identiteiten heeft een gemiddelde medewerker?
Gemiddeld tientallen accounts bij verschillende systemen, applicaties en clouddiensten.
Wat is een verweesde identiteit?
Een actief account dat niet meer wordt gebruikt, vaak van vertrokken medewerkers.
Is een wachtwoord voldoende om een identiteit te beveiligen?
Nee, multifactor authenticatie is tegenwoordig de minimale standaard voor adequate beveiliging.
Hoe bescherm je machine-identiteiten?
Met certificaatbeheer, automatische sleutelrotatie en het beperken van rechten tot het minimum.
Wat is het verschil tussen een identiteit en een account?
Een identiteit is wie je bent, een account is de technische representatie ervan in een systeem.
Wil je meer weten over identiteitsbeheer en gerelateerde beveiligingsconcepten? Bekijk het complete cyberwoordenboek op IBgidsNL.