Thema

De noodzaak van identity management

Hackers breken niet meer in, ze loggen in. Identity management speelt een sleutelrol in het waarborgen van de cybersecurity binnen jouw organisatie.

Clip path group@2x

Identiteit als aanvalsoppervlak

Visiepaper

Het belang van identity management

Inloggen is het nieuwe hacken geworden. Cybercriminelen komen niet alleen binnen in de systemen van jouw organisatie via technische kwetsbaarheden. De focus verschuift steeds meer naar de digitale sleutels tot de organisatie: identiteiten.

Door misbruik te maken van gebruikersaccounts, bijvoorbeeld via gestolen inloggegevens, phishing of het kapen van sessiecookies, kunnen aanvallers ongemerkt toegang krijgen tot netwerken, systemen en data. En nog een voordeel voor de aanvallers: zo’n type aanval is vaak eenvoudiger, sneller en effectiever dan traditionele, complexe hacks.

Identity management draait om het beheren van digitale identiteiten en de rechten die deze identiteiten hebben binnen de systemen en applicaties van een organisatie.

Identity management is door het toenemende misbruik van identiteiten uitgegroeid tot een van de belangrijkste pijlers binnen cybersecurity.

Identity Management

Aandachtspunten

check-checkbox

Kwetsbaarheid van identiteiten

Een digitale identiteit staat voor veel mensen gelijk aan een gebruikers-naam en wachtwoord. We zien regelmatig dat medewerkers hun wachtwoord voor meerdere systemen of applicaties gebruiken. Dat maakt het voor kwaadwillenden makkelijker, zeker als er geen multifactor-authenticatie is ingeschakeld, om maximaal gebruik te maken van vergaarde identiteiten.

check-checkbox

Vergaren van identiteiten

Voor het vergaren van identiteiten heeft een kwaadwillende een scala aan mogelijkheden. Phishing is een van de bekendste manieren om inloggegevens van medewerkers buit te maken. Spear phishing gaat nog een stap verder. Bij deze vorm van online oplichting wordt de aanval specifiek op het slachtoffer afgestemd, bijvoorbeeld doordat de aanvaller zich voordoet als collega.

check-checkbox

Uitbuiten van identiteiten

Wanneer een aanvaller in het bezit is van identiteiten zijn er meerdere manieren om deze te gelde te maken. Een kwaadwillende kan zelf de gegevens gebruiken, bijvoorbeeld door nieuwe phishingmails te versturen en zo meer account-gegevens te verzamelen of door verder in systemen proberen binnen te dringen. De gegevens kunnen ook verkocht worden op het darkweb.

Bescherm identiteiten

Er zijn een aantal maatregelen die je kan nemen om de identiteiten binnen jouw organisatie te beschermen. Endpointbeveiliging, netwerkdetectie en identitydetectie

zijn daarbij belangrijke onderdelen voor identity security.

Malware en tools voor credential harvesting en malafide inlogpogingen kunnen pas effectief zijn als ze onopgemerkt blijven. SOCs (Security Operations Centers) maken daarom steeds meer gebruik van AI-ondersteunde monitoring om afwijkend gedrag te herkennen, zoals het plotseling gebruik van een account op een ongebruikelijke locatie en/of tijdstip.

Identitiy Management

In de praktijk

check-checkbox

Priviliged access management

Een van de mogelijkheden om toegang tot systemen te beheren is met privileged access management (PAM). PAM stelt organisaties in staat om hoge rechten tijdelijk en gecontroleerd toe te wijzen. In plaats van een permanent actief admin-account, krijgt een beheerder bijvoorbeeld slechts gedurende een specifieke taak toegang. Daarnaast kunnen wachtwoorden automatisch
geroteerd worden of zelfs per sessie worden gegenereerd, waardoor het
risico van credential theft aanzienlijk wordt verkleind.

check-checkbox

Multifactor authenticatie

Een andere bewezen maatregel is multi-factor authenticatie (MFA).
MFA voorkomt dat enkel een gestolen wachtwoord toegang geeft, omdat er een tweede verificatiefactor nodig is. Dat kan een combinatie zijn van iets wat iemand is (bijvoorbeeld een vingerafdruk of gezichtsherkenning) en iets wat iemand heeft (een wachtwoord) of door gebruik van een authenticatie=app. Toch zien we dat MFA lang niet overal verplicht is, of verkeerd wordt ingezet: bijvoorbeeld als de tweede factor eenvoudig te omzeilen is.

check-checkbox

Conditional access policies

MFA is goed te combineren met aanvullende maatregelen zoals conditional access. Daardoor wordt de toegang tot systemen afhanke-lijk gemaakt van factoren zoals locatie, apparaatstatus of gedrag. Wanneer een medewerker bijvoorbeeld altijd inlogt vanuit Nederland en nu een inlogpoging doet van buiten Europa op een onbekend apparaat en ineens veel data download, dan leidt deze combinatie tot blokkering van het account of om extra verificatie om te waarborgen dat de inlogpoging legitiem is.

Visiepaper

Download nu de visiepaper over indentity als aanvalsdoel

Identity management is een van de belangrijkste pijlers binnen cybersecurity. In deze paper bieden we:

- Handvatten om identity management in te richten
- Inzicht in hoe hackers digitale identiteiten misbruiken
- Een kijkje in de toekomst hoe identiteitsdreigingen zich ontwikkelen

Ja, ik wil graag de visiepaper
Identity Management ontvangen

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Vertrouwd door toonaangevende organisaties in Nederland

Aangenaam, wij zijn Tesorion

Tesorion is een Nederlandse, multidisciplinaire cybersecuritydienstverlener. Wij bestrijden cybercriminaliteit en minimaliseren bedrijfsrisico’s. Tesorion beschermt jouw organisatie 24/7 dankzij onze technologie en meer dan 100 experts.

Dekra logo wit
Ellipse 6