Hoe organiseer ik identiteit en toegang?

Het beveiligen van een netwerk met maatregelen als het doen van updates en het installeren van virusscanners, firewalls en het inrichten van monitoring, detectie en response helpen om inzicht te verkrijgen en kwaadwillende actoren buiten te houden. Personen of systemen zullen altijd toegang tot het netwerk en applicaties nodig hebben om bedrijfsprocessen uit te voeren. Een belangrijk uitgangspunt is echter dat de gebruiker of het systeem enkel toegang krijgt tot de specifieke delen van het netwerk- en informatiesystemen die hiervoor noodzakelijk zijn. Identiteits- en toegangsbeheer is dan ook een essentiële maatregel, evenals fysieke toegangsbeveiliging.

Doelgroep: Deze publicatie richt zich op organisaties die onder de NIS2-richtlijn vallen en is geschreven voor personen die binnen deze organisaties een rol hebben bij het uitvoeren van een risicoanalyse in het kader van de zorgplicht. Daarnaast biedt het andere organisaties inzicht in het organiseren van identiteits- en toegangsbeheer.

Inleiding

In deze factsheet licht het NCSC toe wat het belang van identiteits- en toegangsbeheer is. En welke eerste stappen je kunt zetten om dit beheer in te richten om effectief grip te krijgen op je gebruikers en hun toegang.

Deze publicatie maakt onderdeel uit van een publicatiereeks en biedt praktische handvatten voor het uitvoeren van een risicoanalyse in het kader van de NIS2-richtlijn. De handvatten in deze publicatie zijn geschreven om te voldoen aan de NIS2-richtlijn maar kunnen ook in bredere context gebruikt worden.

NIS2: 

Artikel 21, lid 1 van de NIS2-richtlijn en art. 23 Cyberbeveiligingswet verplicht entiteiten passende en evenredige technische, operationele en organisatorische maatregelen te nemen.

In het kader van deze regelgeving valt identiteits- en toegangsbeheer onder het nemen van maatregen tegen ongeautoriseerde toegang.

Achtergrond

Het doel van identiteits- en toegangsbeheer is het zo klein mogelijk maken van het risico op toegang van ongeautoriseerden tot het netwerk of gegevens. Dit risico kan van buitenaf komen, maar ook van binnenuit (insider threat). Vergeet daarbij niet het risico van ongeautoriseerde fysieke toegang. Bepalen wie of wat toegang krijgt tot welke netwerk en informatiesystemen, objecten en bijbehorende gegevens is een voorwaarde voor een beheerste fysieke en logische toegangsbeveiliging. Een goede toepassing van identiteits- en toegangsbeheer maakt het voor aanvallers moeilijker om zich voor te doen als legitieme gebruikers.

Wat is identiteits- en toegangsbeheer?

Identiteits- en toegangsbeheer (Engels: identity and access management; IAM) is het bepalen wie en wat toegang heeft tot de systemen en gegevens van jouw organisatie. Identiteits- en toegangsbeheer verwijst naar de verzameling van beleid, processen en systemen die ondersteuning bieden voor het kunnen koppelen van een persoon (of in sommige gevallen een systeem) aan een gebruikersaccount en een adequate set machtigingen voor toegang binnen je netwerk- en informatiesysteem.

Met deze machtigingen kan de persoon bijvoorbeeld het volgende doen:

  • Uitvoeren van functies
  • Gegevens raadplegen en aanpassen
  • Systemen beheren

Een organisatie moet de juiste methoden kiezen om de identiteit van gebruikers, apparaten of systemen vast te stellen. Met deze identiteit kan de organisatie bewijzen, met voldoende vertrouwen, aan wie toegang verleend kan worden.

Stappenplan identiteits- en toegangsbeheer

Met behulp van onderstaand stappenplan maak je een start met het inrichten of verbeteren van identiteits- en toegangsbeheer. Maak daarbij een keuze om  het identiteits- en toegangsbeheer in eigen beheer in te richten, het gehele proces uit te besteden of een combinatie hiervan.