Hoe organiseer ik identiteit en toegang?

Kennisartikelen
Leestijd:
Identiteit en access management (IAM)
Groeien
Een goed beveiligd netwerk vraagt om meer dan alleen updates, virusscanners en firewalls. Hoewel deze maatregelen helpen om zicht te houden op dreigingen en kwaadwillenden buiten de deur te houden, hebben gebruikers en systemen altijd toegang nodig tot specifieke onderdelen van het netwerk om hun werk te kunnen doen. Juist daarom is het beperken van toegang tot alleen datgene wat écht nodig is een cruciaal principe. Identiteits- en toegangsbeheer, aangevuld met fysieke toegangsbeveiliging, vormt de basis voor een robuuste en betrouwbare netwerkbeveiliging.

Doelgroep: 
Dit artikel is geschreven voor personen die binnen deze organisaties een rol hebben bij het uitvoeren van een risicoanalyse. Daarnaast biedt het organisaties inzicht in het organiseren van identiteits- en toegangsbeheer.

 

Definities:

Achtergrond

Het doel van identiteits- en toegangsbeheer is het zo klein mogelijk maken van het risico op toegang van ongeautoriseerden tot het netwerk of gegevens. Dit risico kan van buitenaf komen, maar ook van binnenuit (insider threat). Vergeet daarbij niet het risico van ongeautoriseerde fysieke toegang. Bepalen wie of wat toegang krijgt tot welke netwerk en informatiesystemen, objecten en bijbehorende gegevens is een voorwaarde voor een beheerste fysieke en logische toegangsbeveiliging. Een goede toepassing van identiteits- en toegangsbeheer maakt het voor aanvallers moeilijker om zich voor te doen als legitieme gebruikers.

Stappenplan 

identiteits- en toegangsbeheer

Met behulp van onderstaand stappenplan maak je een start met het inrichten of verbeteren van identiteits- en toegangsbeheer. Maak daarbij een keuze om  het identiteits- en toegangsbeheer in eigen beheer in te richten, het gehele proces uit te besteden of een combinatie hiervan.

Stap 1: Inventariseer het landschap waar je identiteits- en toegangsbeheer voor wilt inrichten

Inventariseer de architectuur, netwerkinfrastructuur en applicaties in de organisatie. Dit zijn niet alleen applicaties die gebruikt worden door werknemers maar ook applicaties die door systeemgebruikers benaderd kunnen worden. Denk hierbij dus ook aan interfaces tussen systemen.

Deze holistische kijk is belangrijk voor het begrijpen van de beveiligingsbehoeften van elke applicatie en netwerkonderdelen.

Stap 2: Ontwikkel identiteits- en toegangsbeleid

Om identiteits- en toegangsbeheer goed toe te passen is de eerdergenoemde beleidsontwikkeling essentieel. In vele normen en standaarden wordt dit als randvoorwaarde genoemd om goede keuzes te maken waarop je je identiteits-en toegangsbeheer kan inrichten. Dit beleid bevat de uitgangspunten en regels voor toegang tot systemen, apparatuur, faciliteiten en informatie. Raadpleeg hiervoor de BIO of de ISO-standaard. Zie bijvoorbeeld ook het kennisproduct van de Informatiebeveiligingsdienst ‘Beleid logische toegangsbeveiliging’. 

Bepaal welk beleid wordt toegepast voor identificatie, authenticatie en autorisatie.

Stap 3: Identificeer welke gegevens of systemen het meest kritiek zijn voor de organisatie

De meest kritieke gegevens of systemen worden ook wel je te beschermen belangen (TBB) of kroonjuwelen genoemd. Bekijk het artikel ‘Hoe breng ik mijn te beschermen belangen in kaart?’ voor deze inventarisatie.

Breid het hierin genoemde referentietabel uit met een extra kolom waarin je opneemt in welke applicaties en netwerkonderdelen de TBB’s voorkomen.

Stap 4: Bepaal welke methode je gaat gebruiken bij het inrichten van identiteits- en toegangsbeheer

Vervolgens is het belangrijk te starten met het  ontwerpen van toegangsbeheer voor de applicaties en systemen die al eerder in je risicomanagementproces zijn geïdentificeerd als kroonjuwelen.

Maak hierbij gebruik van een rechtenmatrix voor iedere applicatie of netwerkonderdeel. Hiermee bepaal je welke rollen/gebruikers of groepen toegang zouden moeten krijgen tot welke bronnen, wanneer die gebruikers toegang nodig hebben en welke mate van toegang ze krijgen. Een gebruiker kun je toewijzen aan een of meerdere rollen of groepen om dit proces efficiënt beheersbaar te maken.

Veelgebruikte principes voor het bepalen van de mate van toegang zijn:

  • Least privilege

Uitsluitend bevoegde personen hebben toegang tot en kunnen gebruik maken van informatiesystemen en/of gegevens. Toegangsrechten worden voor iedere gebruiker tot een minimum beperkt. Deze worden uitsluitend verleend in de mate dat deze nodig zijn voor het uitvoeren van iemands taken.

Least Privilege Principe: Het principe waarbij een security architectuur zo ontworpen is dat een entiteit de minimale systeemtoegang en resources krijgt die noodzakelijk zijn voor de uitvoering van de functie.

  • Need-to-know

De toegang van een gebruiker tot informatie wordt beperkt of uitgebreid op basis van de informatiebehoefte die volgt uit de actuele werkzaamheden van de gebruiker.

Stap 5: Implementeer, beheer en borg identiteits- en toegangsbeheer

Het doel van identiteits- en toegangsbeheer is het voorkomen van toegang door ongeautoriseerden. Bij het nemen van de maatregelen is het doel om uitsluitend de juiste bevoegde personen conform de autorisatiematrix of ander ontwerp uit Stap 4 toegang te verlenen tot infrastructuur, applicaties en gegevens van de organisatie op basis van het vastgestelde beleid. Zorg dat dit beleid correct wordt geïmplementeerd, beheerd en regelmatig geëvalueerd.

 

Formulier
Heeft deze pagina je geholpen?