Direct IT Support nodig? Bereik ons snel Whatsapp Business!

NL EN

CYBERSECURITY

Identity and Access Management

11-02-2025
Agerion IT Julian Adam Microsoft experts

Heeft de collega naast u eigenlijk de juiste rechten binnen jullie IT-structuur? En de vertrekkende collega - heeft zij daadwerkelijk geen toegang meer tot uw bedrijfsdata? Bestaat er überhaupt een kans op e-spionage of het stelen van bedrijfsinformatie? Nuttige vragen, waar we het antwoord vaak schuldig op moeten blijven. Problemen met Identity and Access Management (IAM) komen dan ook veelvuldig voor binnen organisaties. 

Wat is het 'Insider Risico'?

Volgens het 2024 DTEX Insider Risk Investigations Report neemt 15% van de vertrekkende werknemers gevoelige (denk aan klant-, werknemers- en sales-) informatie mee en ontfutselt maar liefst 76% van de vertrekkende werknemers sowieso íets van bedrijfsinformatie voor eigen profijt. Een zorgwekkende trend, versterkt door de groeiende crossover van zakelijke data op persoonlijke devices.

Identity and Access Management verdient de aandacht
Identity and Access Management (IAM) richt zich op het beheren van digitale identiteiten en het reguleren van de toegang tot bedrijfsbronnen. Wie heeft toegang? En tot wat? Belangrijk dat alleen geautoriseerde gebruikers toegang hebben tot de juiste informatie en systemen, terwijl onbevoegde toegang wordt voorkomen.

De alsmaar belangrijker wordende digitale identiteit

In de huidige maatschappij vormt zich een steeds complexere digitale identiteit rondom werknemers. We werken vandaag de dag dagelijks met computers, maken gebruik van meer applicaties dan ooit en door het vele hybride werken komen bedrijfsgegevens op plekken waar ze eerder nooit gezien zouden kunnen worden. Door de geopolitieke spanningen lopen de cyberrisico's op en ontstaan er ook nog eens meer redenen om digitale identiteiten te willen stelen. 

Weet waar en welke bedrijfsinformatie zichtbaar is. Insider risks zijn vandaag de dag groter dan ooit.

Nick Visser, Agerion IT

Weet wie uw gebruikers zijn

Zorg daarom dat u helder heeft wie uw gebruikers zijn, welke rechten ze hebben en op welke apparatuur uw bedrijfsgegevens worden gebruikt. Dit laatste onderdeel, het device management, zorgt ervoor dat u als organisatie weet waar uw bedrijfsgegevens zichtbaar zijn en geven u de kans dit met de juiste beveiligingslaag te versterken. 

Baker Tilly International versterkt Identity, Access en Device Management

Binnen Agerion IT werken we dagelijks aan de versterking van dit type cybersecurity. Een voorbeeld is het vooruitstrevende Baker Tilly International. Onze collega Nick Visser houdt zich binnen deze omvangrijke organisatie (meer dan 40.000 gebruikers, verspreid over 700+ kantoren wereldwijd) al geruime tijd bezig met het gebruikersbeheer.

Cross-tenant synchronisatie

Door een cross-tenant synchronisatie te realiseren, konden de ruim 44.000 actieve gebruikers proactief worden gescreend. Belangrijk om niet-bestaande gebruikers uit te schakelen en naar een volledig geverifieerde gebruikersdatabase te gaan. Van de overgebleven 40.000 legitieme gebruikers konden daarna alle rollen en rechten worden herzien. 

Conditional access policies

Als legitieme gebruikers overblijven in een userdatabase en de rollen en rechten stroken met de actualiteit, kan er worden gekeken naar conditional access policies en device management. In het geval van conditional access policies werkt men met voorwaarden waar een gebruiker aan dient te voldoen om ergens binnen te komen. Een extra controle om te kijken of je wel echt bent wie je zegt te zijn. Als een gebruiker bijvoorbeeld toegang wil tot een applicatie, dan moet hij of zij multi-factor authenticatie (MFA) voltooien om zover te komen.


Device Management

Zo ontstaat er een wereld waarin een gezonde, efficiënte mate van digitale identiteitscontrole ontstaat. Een zwakke plek is daarin wel ons variërende apparaatgebruik. Op hoeveel devices werkt u zelf met zakelijke gegevens? Een laptop, een telefoon, een tablet? Deze zijn gelukkig allemaal te identificeren en monitoren met tools als Microsoft Intune, Mimecast en SentinelOne. Vanuit een centraal dashboard rolt men zo uniforme beleidsregels en configuraties op de gekoppelde apparaten uit. Denk hierbij bijvoorbeeld aan wifi- en VPN-configuraties, maar ook beveiligingsinstellingen als versleuteling en apparaatvergrendeling. 

Microsoft Intune Device Management
Agerion IT Nick Visser

Samen kijken naar uw userdatabase?

Wij maken gebruikers inzichtelijk, dringen uw licenties terug en delen de juiste rollen en rechten uit. 

Verklein de kans op cyberrisico's

Vergroot uw digitale wendbaarheid en weerbaarheid

Meer nieuws

Agerion IT Julian Adam Microsoft experts

CYBERSECURITY

Identity and Access Management

Wie kan er eigenlijk bij uw bedrijfsgegevens? Blijft data binnen uw team ook daadwerkelijk binnen uw team? Hoe zit het met uw data na een afscheid van een collega?