Rijksoverheid logo
Nationaal Cyber Security CentrumMinisterie van Justitie en Veiligheid

Welkom bij de vernieuwde website van het versterkte NCSC

Jouw helpende hand in cybersecurity. Kijk gerust rond of lees meer over de vernieuwde cybersecurityorganisatie.

Hoe organiseer ik identiteit en toegang?

Kennisartikelen
Leestijd:
Identiteit en access management (IAM)
Beginnen
Het beveiligen van een netwerk met maatregelen als het doen van updates en het installeren van virusscanners, firewalls en het inrichten van monitoring, detectie en response helpen om inzicht te verkrijgen en kwaadwillende actoren buiten te houden. Personen of systemen zullen altijd toegang tot het netwerk en applicaties nodig hebben om bedrijfsprocessen uit te voeren. Een belangrijk uitgangspunt is echter dat de gebruiker of het systeem enkel toegang krijgt tot de specifieke delen van het netwerk- en informatiesystemen die hiervoor noodzakelijk zijn. Identiteits- en toegangsbeheer is dan ook een essentiële maatregel, evenals fysieke toegangsbeveiliging.

Doelgroep: 
Dit artikel is geschreven voor personen die binnen deze organisaties een rol hebben bij het uitvoeren van een risicoanalyse. Daarnaast biedt het organisaties inzicht in het organiseren van identiteits- en toegangsbeheer.

 

Definities:

Achtergrond

Het doel van identiteits- en toegangsbeheer is het zo klein mogelijk maken van het risico op toegang van ongeautoriseerden tot het netwerk of gegevens. Dit risico kan van buitenaf komen, maar ook van binnenuit (insider threat). Vergeet daarbij niet het risico van ongeautoriseerde fysieke toegang. Bepalen wie of wat toegang krijgt tot welke netwerk en informatiesystemen, objecten en bijbehorende gegevens is een voorwaarde voor een beheerste fysieke en logische toegangsbeveiliging. Een goede toepassing van identiteits- en toegangsbeheer maakt het voor aanvallers moeilijker om zich voor te doen als legitieme gebruikers.

Stappenplan identiteits- en toegangsbeheer

Met behulp van onderstaand stappenplan maak je een start met het inrichten of verbeteren van identiteits- en toegangsbeheer. Maak daarbij een keuze om  het identiteits- en toegangsbeheer in eigen beheer in te richten, het gehele proces uit te besteden of een combinatie hiervan.

Stap 1: Inventariseer het landschap waar je identiteits- en toegangsbeheer voor wilt inrichten

Inventariseer de architectuur, netwerkinfrastructuur en applicaties in de organisatie. Dit zijn niet alleen applicaties die gebruikt worden door werknemers maar ook applicaties die door systeemgebruikers benaderd kunnen worden. Denk hierbij dus ook aan interfaces tussen systemen.

Deze holistische kijk is belangrijk voor het begrijpen van de beveiligingsbehoeften van elke applicatie en netwerkonderdelen.

Stap 2: Ontwikkel identiteits- en toegangsbeleid

Om identiteits- en toegangsbeheer goed toe te passen is de eerdergenoemde beleidsontwikkeling essentieel. In vele normen en standaarden wordt dit als randvoorwaarde genoemd om goede keuzes te maken waarop je je identiteits-en toegangsbeheer kan inrichten. Dit beleid bevat de uitgangspunten en regels voor toegang tot systemen, apparatuur, faciliteiten en informatie. Raadpleeg hiervoor de BIO of de ISO-standaard. Zie bijvoorbeeld ook het kennisproduct van de Informatiebeveiligingsdienst ‘Beleid logische toegangsbeveiliging’. 

Bepaal welk beleid wordt toegepast voor identificatie, authenticatie en autorisatie.
 
1. Identificatie gaat over het vaststellen van de identiteit van een mogelijke gebruiker. Beleid dat hierbij van belang is:

  • De identiteit vaststellen door middel van een identiteitsbewijs.
  • Het screenen van de medewerker, dit is afhankelijk van het  risicoprofiel. Het nagaan van referenties kan hier ook een onderdeel van zijn.
  • Het bepalen van het need to know niveau, afhankelijk van de rol en functie.

2. Authenticatiebeleid

  • Iets wat je weet; bijvoorbeeld een wachtwoord of pincode.
  • Iets wat je hebt: een cryptografisch identificatie-apparaat, telefoon (met authenticatie-app) of token
  • Iets wat je bent: biometrische. gegevens (vinger/hand/irisscan).
  • Authenticatie gaat over het verifiëren van de juistheid van de opgegeven identiteit met het gebruikersaccount. Belangrijk is in beleid vast te leggen wannneer welke wijze van authenticatie moet worden toegepast.
  • Deze authenticatie kan op verschillende wijzen plaatsvinden, voorheen was dat vaak door middel van invoeren van een pincode of wachtwoord, maar tegenwoordig is multi-factor authenication (MFA) een  standaardmaatregel. Deze bestaat uit een combinatie van meerdere authenticatie-elementen. Hiermee bewijst een gebruiker  de authentieke persoon te zijn die toegangsrechten heeft. Dit kan door middel van:
    • Iets wat je weet; bijvoorbeeld een wachtwoord of pincode.
    • Iets wat je hebt: een cryptografisch identificatie-apparaat, telefoon (met authenticatie-app) of token
    • Iets wat je bent: biometrische. gegevens (vinger/hand/irisscan).
  • Kies voor MFA waar dat kan. Gebruik eventueel een risicoanalyse om te bepalen waar dit noodzakelijk en mogelijk is.
    Indien gebruik wordt gemaakt van wachtwoorden, implementeer dan een sterk wachtwoordenbeleid.
    Leg vast in het beleid hoe authenticatiegegevens bewaard worden.

3. Beschrijf wat het autorisatiebeleid is. Denk eraan de volgende onderwerpen te behandelen:

  • Gebruikersbeheer: het proces voor het aanvragen, wijzigen en verwijderen van gebruikers.
  • Toegangsbeheer: het proces voor het aanvragen, goedkeuren, wijzigen en verwijderen van autorisaties. De proces- en/of data-eigenaar zijn hier verantwoordelijk voor.
    Toegangsbeheer kan op basis van verschillende methodieken, waaronder de vaak gebruikte Role-Based Access control, gebaseerd op de functie en rol van de medewerker. Daarbij kun je ook kiezen om uitsluitend via verstrekte endpoints (werklaptop) of uitsluitend vanuit een bepaalde geografische zone en tussen bepaalde tijdstippen toegang te verlenen.
  • Functiescheiding: functiescheiding moet je  inrichten zodat afzonderlijke functionarissen zijn aangewezen die autorisaties aanvragen/toekennen, wijzigen, intrekken en/of verwijderen en controleren.

Houd in het beleid rekening met de in-, door- en uitstroom van medewerkers. Dit beleid ziet toe op het toevoegen van accounts voor nieuwe medewerkers, het verwijderen van accounts en het voorkomen van stapeling van autorisaties door wisselende functies.

Leg in het beleid vast hoe logging helpt om autorisatie-aanpassingen te monitoren. Dit om ongeautoriseerde wijzigingen, zoals privilege escalation te kunnen waarnemen. Met name voor geprivilegieerde toegang, zoals beheerder-accounts dienen toegangsaanpassingen goed gemonitord te worden.

Zero Trust

Zero trust gaat uit van de basisgedachte ”never trust, always verify”. Zero trust kan toegepast worden op externe gebruikers, bring-your-own-device (BYOD) en cloudgebaseerde activa die zich niet binnen een bedrijfseigen netwerkgrens bevinden. Zero Trust vereenvoudigt gedetailleerde conditionele gebruikerstoegangscontrole.

Stap 3: Identificeer welke gegevens of systemen het meest kritiek zijn voor de organisatie

De meest kritieke gegevens of systemen worden ook wel je te beschermen belangen (TBB) of kroonjuwelen genoemd. Bekijk het artikel ‘Hoe breng ik mijn te beschermen belangen in kaart?’ voor deze inventarisatie.

Breid de hierin genoemde referentietabel uit met een extra kolom waarin je opneemt in welke applicaties en netwerkonderdelen de TBB’s voorkomen.

Stap 4: Bepaal welke methode je gaat gebruiken bij het inrichten van identiteits- en toegangsbeheer

Vervolgens is het belangrijk te starten met het  ontwerpen van toegangsbeheer voor de applicaties en systemen die al eerder in je risicomanagementproces zijn geïdentificeerd als kroonjuwelen.

Maak hierbij gebruik van een autorisatiematrix voor iedere applicatie of netwerkonderdeel. Hiermee bepaal je welke rollen/gebruikers of groepen toegang zouden moeten krijgen tot welke bronnen, wanneer die gebruikers toegang nodig hebben en welke mate van toegang ze krijgen. Een gebruiker kun je toewijzen aan een of meerdere rollen of groepen om dit proces efficiënt beheersbaar te maken.

Veelgebruikte principes voor het bepalen van de mate van toegang zijn:

  • Least privilege*

Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van informatiesystemen en/of gegevens

Toegangsrechten worden voor iedere gebruiker tot een minimum beperkt. Deze worden uitsluitend verleend in de mate dat deze nodig zijn voor het uitvoeren van iemands taken.

*Least Privilege Principe: Het principe waarbij een security architectuur zo ontworpen is dat een entiteit de minimale systeemtoegang en resources krijgt die noodzakelijk zijn voor de uitvoering van de functie.

  • Need-to-know

De toegang van een gebruiker tot informatie wordt beperkt of uitgebreid op basis van de informatiebehoefte die volgt uit de actuele werkzaamheden van de gebruiker.

 

Stap 5: Implementeer, beheer en borg identiteits- en toegangsbeheer

Het doel van identiteits- en toegangsbeheer is het voorkomen van toegang door ongeautoriseerden. Bij het nemen van de maatregelen is het doel om uitsluitend de juiste bevoegde personen conform de autorisatiematrix of ander ontwerp uit Stap 4 toegang te verlenen tot infrastructuur, applicaties en gegevens van de organisatie op basis van het vastgestelde beleid. Zorg dat dit beleid correct wordt geïmplementeerd, beheerd en regelmatig geëvalueerd.

 

Formulier
Heeft deze pagina je geholpen?