MDA Principle: Identity-Centric Security

Cloud App Catalog CATALOG 27K+ APPS App Risk Scores 67 Sanctioned 23 Under review 8 Unsanctioned
Executive Summary

Identity-Centric Security. Voor implementation zie IAM framework.

Identity-Centric

In een moderne cloudomgeving is identiteit het primaire beveiligingsperimeter geworden. Waar voorheen het netwerk en het datacenter de grens vormden tussen veilig en onveilig, draait beveiliging voor Nederlandse overheidsorganisaties nu om het betrouwbaar vaststellen wie of wat toegang probeert te krijgen tot gegevens, applicaties en diensten. Identity-centric security betekent dat elke toegangsbeslissing wordt gebaseerd op de identiteit van de gebruiker, het apparaat, de dienst of de workload, in combinatie met contextuele signalen zoals locatie, risicoprofiel, gevoeligheid van de data en nalevingsvereisten. Deze benadering sluit direct aan op Zero Trust-principes: ga nooit automatisch uit van vertrouwen, controleer expliciet en verleen alleen het minimaal noodzakelijke toegangsniveau.

Voor de overheid is deze identiteitsgerichte aanpak essentieel omdat medewerkers, ketenpartners en leveranciers steeds vaker hybride en op afstand werken, vaak vanaf niet door de organisatie beheerde netwerken en apparaten. In plaats van te vertrouwen op een intern netwerksegment of VPN, wordt de identiteit gecontroleerd via een centraal Identity & Access Management-platform. Daarin worden gebruikers, rollen, groepen, applicaties en rechten eenduidig beheerd, gekoppeld aan processen voor instroom, doorstroom en uitstroom. Wanneer een medewerker van functie verandert of de organisatie verlaat, moeten gekoppelde rechten direct worden bijgewerkt of ingetrokken zodat er geen achterblijvende, risicovolle accounts ontstaan. Identity governance, periodieke autorisatiecontroles en gestructureerde recertificatie zijn daarom onlosmakelijk verbonden met identity-centric security.

Een volwassen identity-centric architectuur combineert meerdere bouwstenen. Sterke authenticatie is het startpunt: meervoudige authenticatie (MFA) is standaard voor accounts met toegang tot gevoelige gegevens of beheertaken. Daarnaast wordt gebruikgemaakt van voorwaardelijke toegang, waarbij toegangsbeslissingen dynamisch worden genomen op basis van risicosignalen, zoals aanmeldpogingen vanaf ongebruikelijke locaties, niet-compatibele devices, verdachte inlogpatronen of gecompromitteerde inloggegevens. Als het risico verhoogd is, kan de organisatie aanvullende controles afdwingen, zoals herauthenticatie, blokkeren van legacy-protocollen of het beperken van toegang tot alleen goedgekeurde managed devices. Deze risicogestuurde benadering maakt identity-centric security zowel veiliger als gebruikersvriendelijker dan generieke, starre blokkades.

Identity-centric security vraagt ook om een duidelijke scheiding tussen identiteiten voor gebruikers en identiteiten voor workloads, zoals service accounts, applicaties, API-clients en automatiseringsscripts. Voor deze niet-menselijke identiteiten is het belangrijk om over te stappen van statische wachtwoorden en gedeelde geheime sleutels naar beter beheersbare en auditbare methoden, zoals beheerde identiteiten, certificaatgebaseerde authenticatie of token-gebaseerde autorisatie. Elk van deze identiteiten moet een eigen, traceerbare levenscyclus hebben, met duidelijke vastlegging wie verantwoordelijk is voor het beheer, welke systemen toegang krijgen en welke loggegevens beschikbaar zijn voor audits. Dit is cruciaal voor zowel de beveiliging als de aantoonbaarheid richting toezichthouders en interne auditors.

Een identiteitsgerichte benadering houdt verder in dat autorisaties niet alleen op individueel niveau worden gekoppeld, maar vooral via rollen die passen bij functies, taken en verantwoordelijkheden in de organisatie. Door te werken met rolgebaseerde toegangscontrole kunnen rechten consistent en schaalbaar worden toegekend, terwijl het risico op ongecontroleerde groei van privileges wordt beperkt. Voor specifieke situaties waarin tijdelijke extra rechten nodig zijn, bijvoorbeeld voor beheer of incidentonderzoek, is het raadzaam om te werken met just-in-time-toegang. Daarbij worden verhoogde bevoegdheden slechts voor een beperkte periode toegekend, altijd gelogd en bij voorkeur voorzien van goedkeuring en reden van gebruik. Dit verkleint de kans dat permanente beheerrechten worden misbruikt bij een accountcompromis.

Logging, monitoring en continue evaluatie vormen de ruggengraat van identity-centric security. Elke aanmeldpoging, elke wijziging in autorisaties en elk gebruik van verhoogde rechten moet centraal worden gelogd en geanalyseerd. Door identiteitsgerelateerde signalen te integreren in een Security Operations Center en in moderne detectie- en responseoplossingen wordt het mogelijk om verdachte activiteiten vroegtijdig te herkennen, zoals ongebruikelijke aanmeldpatronen, het misbruik van service accounts of pogingen om MFA te omzeilen. Deze inzichten maken het bovendien mogelijk om toegangsbeleid stap voor stap te verfijnen: wat vandaag alleen wordt gemonitord, kan morgen worden afgedwongen als beleidsregel zodra de impact op de organisatie voldoende is begrepen.

Tot slot is identity-centric security niet alleen een technisch vraagstuk, maar ook een organisatorische en juridische opgave. Beleidskaders moeten helder beschrijven hoe identiteiten worden uitgegeven, welke verificatiestappen verplicht zijn, hoe lang toegangsrechten geldig blijven en hoe wordt omgegaan met accounts van externe partijen. Deze regels moeten aansluiten op kaders zoals de Baseline Informatiebeveiliging Overheid en relevante normen voor identificatie en authenticatie. Medewerkers dienen getraind te worden in veilig omgaan met identiteitsmiddelen, zoals diensttelefoons, tokens en wachtwoordmanagers, en moeten begrijpen waarom extra stappen zoals MFA noodzakelijk zijn voor het beschermen van publieke waarden. Wanneer technologie, processen en bewustwording in samenhang worden ingericht, vormt identity-centric security een robuuste basis voor veilige cloudadoptie in de Nederlandse publieke sector.

Conclusie

Identity-Centric essential. Zie IAM.

MDA Identity