Skip to content

Meer dan 75% van alle cyberaanvallen richt zich op zwakke plekken in identiteitsbeheer. De meeste organisaties investeren veel geld in het beveiligen van de “voordeur” van hun IT-systemen, zoals met firewalls en endpoint-bescherming. Maar door credentials te stelen, kunnen aanvallers die voordeur zo openen. Elke identiteit vormt daarom een potentieel doelwit voor hackers, van de inloggegevens van medewerkers tot de credentials van niet-menselijke entiteiten, zoals service accounts. Identiteiten moeten daarom grondig worden beveiligd, maar helaas worden de risico’s van gebrekkige identity security nog vaak onderschat.

Mocht je liever luisteren in plaats van lezen: in onze podcast bespreken Sander Groot van Jarviss en Fred Noordam van Silverfort waarom identity security cruciaal is voor elke organisatie. Beluister de aflevering hier en ontdek de grootste uitdagingen en beste oplossingen op het gebied van identiteitsbeveiliging.

Liever meteen verder lezen? Hieronder duiken we dieper in op waarom identity security juist nu je hoogste prioriteit zou moeten zijn en welke stappen organisaties kunnen nemen om zichzelf te beschermen.

Identity security en compliance

De druk op organisaties om hun identiteitsbeheer te verbeteren komt niet alleen van de toenemende dreiging van cyberaanvallen. Nieuwe wet- en regelgeving, zoals de NIS2-richtlijn, legt strengere eisen op aan bedrijven. Tegelijkertijd spelen cyberverzekeringen een steeds belangrijkere rol in het waarborgen van digitale weerbaarheid. Deze externe factoren dwingen organisaties om hun aanpak van identiteitsbeveiliging te heroverwegen en te versterken.

Wat is de NIS2-richtlijn?

De NIS2-richtlijn (Network and Information Security Directive 2) is een Europese wetgeving die erop gericht is om de cyberweerbaarheid van essentiële en belangrijke entiteiten te verbeteren. Hoewel de richtlijn in sommige landen, zoals België, al van kracht is, wordt deze in Nederland binnenkort geïmplementeerd.

Deze richtlijn verplicht organisaties om hun IT-systemen beter te beveiligen, met specifieke aandacht voor identiteitsbeheer. Denk hierbij aan:

  • Het implementeren van Multi-Factor Authentication (MFA), vooral op privileged accounts;
  • Het monitoren en beschermen van service accounts en legacy-systemen;
  • Het uitvoeren van risicobeoordelingen en audits om kwetsbaarheden in kaart te brengen.

Organisaties die niet voldoen aan de eisen riskeren zware boetes en reputatieschade.

Cyberverzekeringen en identiteitsbescherming

Cyberverzekeringen spelen een groeiende rol in het beperken van de financiële gevolgen van een datalek of cyberaanval. Verzekeraars kijken steeds kritischer naar de beveiligingsmaatregelen van bedrijven voordat ze dekking bieden of premies bepalen. Identiteitsbescherming is hierbij een belangrijke factor.

Met oplossingen zoals Identity Threat Detection and Response (ITDR) kunnen organisaties hun beveiligingsmaatregelen versterken, wat ook voordelen biedt voor hun cyberverzekering:

  • Lagere premies: verzekeraars bieden soms korting aan organisaties die gebruik maken van geavanceerde beveiligingstools, zoals ITDR.
  • Betere risicobeoordeling: ITDR maakt risico’s inzichtelijk, waardoor verzekeraars beter kunnen inschatten wat zij verzekeren.
  • Snellere claimsafhandeling: door middel van gedetailleerde rapporten kunnen organisaties sneller aantonen dat zij adequate maatregelen hebben getroffen.

Het belang van audits en assessments

Zowel NIS2-compliance als cyberverzekeringen vereisen dat organisaties hun risico’s periodiek beoordelen. Een assessment van de identiteitssystemen is hierbij onmisbaar. Met tools zoals ITDR kunnen bedrijven:

  • Service accounts detecteren en monitoren die mogelijk jarenlang niet gecontroleerd zijn;
  • Hygiëne-regels implementeren, zoals het regelmatig roteren van wachtwoorden en het beperken van privileges;
  • Inzicht bieden aan auditors en verzekeraars, wat helpt bij het behalen van audits en het verminderen van risico’s.

Van bewustwording naar actie

Regelgeving en verzekeringen bieden een sterke aanleiding voor bedrijven om stappen te ondernemen, maar het begint allemaal bij bewustwording. Veel organisaties onderschatten nog steeds de risico’s van identiteitsgerelateerde zwakke plekken. Door middel van assessments, nieuwe technologieën en een proactieve houding kunnen organisaties niet alleen voldoen aan wettelijke eisen, maar ook hun beveiliging toekomstbestendig maken.

NIS2 en cyberverzekeringen zijn geen doelen op zich, maar krachtige drijfveren om de algehele cybersecurity te verbeteren. Door te investeren in identiteitsbeveiliging kunnen organisaties niet alleen voldoen aan deze externe eisen, maar ook de risico’s van cyberaanvallen drastisch verkleinen. Maar waar begin je?

De uitdagingen van gefragmenteerde identity stacks

In veel organisaties is de identiteitstechnologie een lappendeken van verschillende systemen en oplossingen. Tools zoals Active Directory, Okta, legacy-oplossingen en andere Identity Providers (IDP’s) worden afzonderlijk ingezet en werken vaak niet naadloos samen. Deze fragmentatie in de identity stack creëert zwakke plekken die een aantrekkelijke ingang vormen voor cybercriminelen.

Het risico van identity silo’s

Elke tool of oplossing in een identity stack vervult zijn eigen rol, van authenticatie tot toegang tot systemen en applicaties. Maar door deze technologieën los van elkaar te implementeren, ontstaan zogenoemde “identity silo’s”. Deze silo’s werken niet goed samen, waardoor een volledig beeld van gebruikersactiviteiten ontbreekt. Dit gebrek aan integratie maakt het moeilijk om afwijkend gedrag te herkennen en adequaat te reageren op bedreigingen.

Zo kunnen organisaties bijvoorbeeld sterke bescherming hebben voor menselijke gebruikers via Multi-Factor Authentication (MFA), maar blijven service accounts of non-human identities onbeschermd. Deze accounts, vaak gekoppeld aan belangrijke applicaties of processen, worden daardoor een zwak punt waar hackers eenvoudig misbruik van kunnen maken.

Blind spots in legacy systemen

Naast de identity silo’s vormen legacy-systemen een extra uitdaging. Veel organisaties hebben oudere applicaties en systemen die essentieel zijn voor hun bedrijfsvoering, maar die niet compatibel zijn met moderne beveiligingstechnologieën zoals MFA. Dit creëert “blind spots” – plekken in het netwerk waar aanvallers relatief eenvoudig toegang kunnen krijgen. Aanvallers richten zich vaak op deze zwakke punten omdat ze weten dat organisaties hier minder zicht op hebben.

De impact van fragmentatie

Het gebrek aan samenhang tussen verschillende identity-oplossingen heeft niet alleen gevolgen voor de beveiliging, maar ook voor de operationele efficiëntie. IT-teams verliezen tijd aan het beheren van meerdere systemen in plaats van te focussen op het strategisch verbeteren van de beveiliging. Ondertussen nemen de risico’s toe, omdat aanvallers gemakkelijk door deze gaten in de verdediging kunnen navigeren.

Met de groeiende complexiteit van IT-omgevingen wordt het integreren van identity-oplossingen steeds belangrijker. Innovatieve technologieën zoals Identity Threat Detection and Response (ITDR) kunnen deze uitdagingen aanpakken en organisaties helpen bij het samenbrengen van gefragmenteerde systemen.

Identity Threat Detection and Response (ITDR)

De uitdagingen van gefragmenteerde identity stacks en slecht beveiligde service accounts vragen om een innovatieve en geïntegreerde aanpak. Identity Threat Detection and Response (ITDR) is zo’n oplossing. ITDR biedt niet alleen inzicht in identiteitsgerelateerde risico’s, maar stelt organisaties ook in staat om proactief bedreigingen te blokkeren en kwetsbaarheden te verkleinen.

Wat is ITDR?

ITDR verbindt verschillende identity silo’s binnen een organisatie met elkaar, zodat een volledig beeld van de identity stack ontstaat. Deze technologie beschermt niet alleen de “voordeur” maar houdt ook in de gaten wat er gebeurt zodra een gebruiker – of een aanvaller – zich al binnen het netwerk bevindt.

Virtual fence?

Een van de meest unieke aspecten van ITDR is de mogelijkheid om service accounts te beveiligen met een zogenoemde virtual fence. Dit werkt als een virtuele omheining rond een service account die precies definieert wat het account mag doen en waar het toegang toe heeft. Elke poging om deze grenzen te overschrijden wordt onmiddellijk geblokkeerd.

Hoe werkt dit precies? ITDR:

  • Detecteert service accounts die vaak jarenlang ongemerkt en onbeheerd blijven.
  • Creëert een nauwkeurig profiel van wat een service account wel en niet mag doen.
  • Voorkomt privilege-escalatie, waarbij aanvallers hogere toegangsrechten verkrijgen dan oorspronkelijk bedoeld.

Deze virtual fence beperkt niet alleen de schade van een mogelijke inbreuk, maar voorkomt ook dat aanvallers zich lateraal door het netwerk bewegen. Dit is cruciaal, omdat veel succesvolle aanvallen juist beginnen bij slecht beveiligde service accounts.

Proactieve dreigingsrespons ?

Een ander sterk punt van ITDR is de focus op respons. Wanneer een bedreiging wordt gedetecteerd, kan ITDR direct actie ondernemen, zoals:

  • Het blokkeren van verdachte activiteiten.
  • Het isoleren van gebruikers of accounts met afwijkend gedrag.
  • Het verstrekken van waarschuwingen en rapporten voor IT-teams, zodat zij snel kunnen reageren.

In combinatie met monitoring en gedetailleerde inzichten biedt ITDR een allesomvattende oplossing voor identiteitsbescherming. Organisaties die deze technologie implementeren, verminderen niet alleen hun risico’s, maar versterken ook hun algehele cyberweerbaarheid.

De kracht van integratie

ITDR werkt niet geïsoleerd. Het integreert naadloos met bestaande systemen, zoals Active Directory en populaire Multi-Factor Authentication (MFA)-oplossingen, zonder dat infrastructuurwijzigingen nodig zijn. Dit maakt het mogelijk om snel en zonder frictie te implementeren, terwijl bestaande investeringen intact blijven.

ITDR biedt de tools en inzichten die organisaties nodig hebben om hun identiteitssystemen effectief te beschermen. Hoe werkt ITDR samen met Multi-Factor Authentication (MFA)-strategieën om organisaties nog weerbaarder te maken?

De rol van Multi-Factor Authentication (MFA)

Multi-Factor Authentication (MFA) is tegenwoordig een van de meest effectieve tools om identiteiten te beschermen tegen cyberaanvallen. Door gebruikers te verplichten zich op meerdere manieren te identificeren – zoals met een wachtwoord én een verificatie via een app of token – wordt het voor aanvallers aanzienlijk moeilijker om ongeautoriseerde toegang te krijgen. Toch zijn er beperkingen in de toepassing van MFA, vooral bij service accounts en legacy-systemen. Hoe kan MFA beter geïntegreerd worden in een complexe IT-omgeving zonder dat dit leidt tot kostbare of tijdrovende wijzigingen?

De nadelen van MFA

MFA is vooral effectief voor het beschermen van menselijke gebruikers en moderne applicaties. Het vermindert de kans op aanvallen door gestolen credentials drastisch. Maar zoals besproken, blijven niet-menselijke identiteiten zoals service accounts vaak onbeschermd. Deze accounts ondersteunen doorgaans geen MFA, waardoor ze een aantrekkelijk doelwit blijven voor aanvallers.

Daarnaast zijn veel legacy-applicaties niet compatibel met MFA-oplossingen. Ze draaien op oudere technologieën en protocollen die simpelweg geen ondersteuning bieden voor moderne beveiligingsstandaarden. Dit creëert een “blinde vlek” in de beveiliging, een plek waar aanvallers gemakkelijk toegang kunnen krijgen.

MFA zonder infrastructuurwijzigingen

De oplossing ligt in een aanpak waarbij MFA wordt ingezet zonder dat bedrijven hun bestaande infrastructuur hoeven te wijzigen. Moderne oplossingen, zoals Identity Threat Detection and Response (ITDR), kunnen MFA naadloos integreren in bestaande systemen door een laag toe te voegen die authenticatieverzoeken controleert voordat ze worden goedgekeurd.

Hoe werkt dit in de praktijk?

  • ITDR fungeert als een “pauze” in het authenticatieproces. Voordat toegang wordt verleend, beoordeelt ITDR of een MFA-verzoek nodig is.
  • Wanneer MFA vereist is, stuurt ITDR dit verzoek naar een MFA-provider, zoals Microsoft, Okta of een andere vertrouwde oplossing.
  • Dit proces vereist geen nieuwe agents of proxies, waardoor bestaande investeringen intact blijven en bedrijven zonder frictie kunnen overstappen naar een betere beveiliging.

Gebruiksvriendelijke beveiliging

Een van de grootste voordelen van deze aanpak is dat het gebruiksvriendelijkheid combineert met verbeterde beveiliging. Gebruikers worden alleen om MFA gevraagd wanneer dat echt nodig is, waardoor onnodige frictie wordt voorkomen. Tegelijkertijd wordt de toegang geblokkeerd wanneer verdachte activiteiten worden gedetecteerd, zelfs als deze plaatsvinden buiten de traditionele scope van MFA.

Deze aanpak biedt:

  • Flexibiliteit: bedrijven kunnen blijven werken met hun bestaande MFA-oplossingen.
  • Kostenbesparing: er zijn geen dure migraties of vervangingen van infrastructuur nodig.
  • Snelle implementatie: IT-teams kunnen deze oplossingen vaak binnen enkele weken operationeel maken.

De toekomst van MFA

De combinatie van MFA met innovatieve technologieën zoals ITDR zorgt ervoor dat identiteitsbescherming een stuk krachtiger wordt, zelfs in complexe IT-omgevingen. Door MFA toegankelijk te maken voor zowel menselijke als niet-menselijke identiteiten, en door legacy-systemen te beschermen zonder grote wijzigingen, krijgen organisaties een toekomstbestendige oplossing in handen.

Hoe staat het met jouw identity security?

Met meer dan 75% van de cyberaanvallen gericht op zwakke plekken in identiteitsbeheer, moeten organisaties verder kijken dan alleen traditionele beveiliging van de “voordeur”. De opkomst van oplossingen zoals Identity Threat Detection and Response (ITDR) biedt bedrijven de mogelijkheid om niet alleen kwetsbaarheden in kaart te brengen, maar ook actief bedreigingen te detecteren en te blokkeren.

Door technologieën zoals ITDR te combineren met bestaande Multi-Factor Authentication (MFA)-oplossingen en te voldoen aan nieuwe regelgeving zoals de NIS2-richtlijn, kunnen organisaties een robuust en toekomstbestendig identiteitsbeheer realiseren. Dit is niet alleen essentieel om cyberaanvallen af te weren, maar ook om audits te doorstaan, verzekeringspremies te verlagen en de algehele operationele efficiëntie te verbeteren.

De boodschap is duidelijk: bedrijven die vandaag investeren in een sterke identiteitsbeveiliging, beschermen niet alleen hun systemen en gegevens, maar versterken ook hun positie in een wereld waar digitale veiligheid cruciaal is voor succes. Het is tijd om actie te ondernemen en identiteitsbeveiliging bovenaan de prioriteitenlijst te plaatsen. Heb je hulp nodig bij het verbeteren van je identity security?  Neem dan nu vrijblijvend contact op met ons.