Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Wat is toegangsbeheer?

Toegangsbeheer is het kernonderdeel van beveiliging dat formaliseert wie toegang heeft tot bepaalde apps, gegevens en resources, en onder welke voorwaarden.

Toegangsbeheer gedefinieerd

Toegangsbeheer is een essentieel onderdeel van beveiliging dat bepaalt wie toegang heeft tot bepaalde gegevens, apps en resources, en onder welke omstandigheden. Beleid voor toegangsbeheer beveiligt digitale ruimten, op dezelfde manier als waarop sleutels en goedgekeurde gastenlijsten fysieke ruimten beveiligen. Met andere woorden, ze laten de juiste mensen binnen en houden andere mensen buiten de deur. Beleid voor toegangsbeheer is gebouwd op technieken zoals verificatie en autorisatie. Deze staan organisaties toe om expliciet te verifiëren dat gebruikers zijn wie ze zeggen dat ze zijn, en dat aan deze gebruikers het juiste toegangsniveau is verleend, gebaseerd op context zoals apparaat, locatie, rol en nog veel meer.

Toegangsbeheer zorgt ervoor dat vertrouwelijke informatie (zoals klantgegevens en intellectueel eigendom) niet kan worden gestolen door kwaadwillenden of andere niet-geautoriseerde gebruikers. Het verkleint ook het risico op gegevensexfiltratie door werknemers en houdt webdreigingen op afstand. In plaats van machtigingen handmatig te beheren, vertrouwen de meeste organisaties die op veiligheid zijn gericht, op oplossingen voor identiteits- en toegangsbeheer om beleid voor toegangsbeheer te implementeren.

Verschillende typen toegangsbeheer

Er zijn vier hoofdtypen toegangsbeheer. Elk hiervan beheert op een unieke manier de toegang tot gevoelige gegevens.

DAC (Discretionary Access Control)

In DAC-modellen heeft elk object in een beschermd systeem een eigenaar. Eigenaars verlenen hun gebruikers naar eigen goeddunken toegang. DAC biedt beheer voor resources per case.

MAC (Mandatory Access Control)

In MAC-modellen krijgen gebruikers toegang in de vorm van een goedkeuring. Een centrale autoriteit reguleert de toegangsrechten en organiseert ze in lagen, die uniform in bereik worden uitgebreid. Dit model komt veel voor bij de overheid en in militaire context.

RBAC (op rollen gebaseerd toegangsbeheer)

In RBAC-modellen worden toegangsrechten verleend op basis van gedefinieerde zakelijke functies, in plaats van de identiteit of senioriteit van individuen. Het doel is om gebruikers alleen toegang te verlenen tot gegevens die ze nodig hebben om hun taken uit te voeren, en niet meer.

ABAC (op kenmerken gebaseerd toegangsbeheer)

In ABAC-modellen wordt flexibele toegang verleend op basis van een combinatie kenmerken en omgevingsvoorwaarden, zoals tijd en locatie. ABAC is het meest gedetailleerde model voor toegangsbeheer en helpt het aantal roltoewijzingen te beperken.

Hoe toegangsbeheer werkt

In zijn meest simpele vorm gaat toegangsbeheer over het identificeren van gebruikers op basis van hun referenties en, nadat ze zijn geverifieerd, op het autoriseren van het juiste toegangsniveau voor hen.

Wachtwoorden, pincodes, beveiligingstokens (en zelfs biometrische scans) zijn allemaal referenties die veel worden gebruikt om een gebruiker te identificeren en verifiëren. Aanvullende informatie over MFA (meervoudige verificatie) voegt een extra beveiligingslaag toe door te vereisen dat gebruikers worden geverifieerd via meer dan één verificatiemethode.

Zodra de identiteit van een gebruiker is geverifieerd, verleent het beleid voor toegangsbeheer specifieke machtigingen en stelt gebruikers in staat te doen wat ze van plan waren.

De waarde van toegangsbeheer

Het doel van toegangsbeheer is om te voorkomen dat gevoelige informatie in handen komt van kwaadwillenden. Cyberaanvallen op vertrouwelijke gegevens kan serieuze gevolgen hebben, waaronder lekken van intellectueel eigendom, blootstelling van persoonlijke gegevens van klanten en werknemers, en zelfs verlies van bedrijfsfondsen.

Toegangsbeheer is een vitaal onderdeel van een beveiligingsstrategie. Het is ook een van de beste hulpprogramma's voor organisaties die de beveiligingsrisico's van niet-geautoriseerde toegang tot hun gegevens willen minimaliseren, met name van gegevens die zijn opgeslagen in de cloud.

Aangezien de lijst met apparaten kwetsbaar is voor steeds meer niet-geautoriseerde toegang, groeit ook het risico voor organisaties zonder geavanceerd beleid voor toegangsbeheer. Oplossingen voor identiteits- en toegangsbeheer kan het beheer van deze beleidsregels vereenvoudigen, maar de eerste stap is om te erkennen dat beheer nodig is van hoe en wanneer gegevens worden geopend.

Toegangsbeheer implementeren

Dezelfde doelen nastreven

Stem af met beslissers over waarom het belangrijk is om een oplossing voor toegangsbeheer te implementeren. Er zijn veel redenen om dit te doen, niet in het minst om het risico voor je organisatie te verminderen. Andere redenen om een oplossing voor toegangsbeheer te implementeren, zijn onder andere:

Productiviteit: Verleen geautoriseerde toegang tot de apps en gegevens die werknemers nodig hebben om hun doelen te bereiken wanneer ze ze nodig hebben.
Beveiliging: Bescherm gevoelige gegevens en resources en verminder de gebruikerstoegangsproblemen met responsief beleid dat in realtime escaleert wanneer er bedreigingen optreden.
Zelfservice: delegeer identiteitsbeheer, wachtwoordherstel, beveiligingsbewaking en toegangsaanvragen om tijd en energie te besparen.

Selecteer een oplossing

Kies een oplossing voor identiteits- en toegangsbeheer die je in staat stelt om je gegevens te beveiligen en een geweldige eindgebruikerservaring te bieden. De ideale oplossing moet eersteklas service bieden aan zowel je gebruikers als je IT-afdeling: van het verzekeren van naadloze externe toegang voor medewerkers tot het besparen van tijd voor beheerders.

Sterke beleidsregels instellen

Zodra je een oplossing hebt gekozen en gestart, bepaal jij wie toegang moet krijgen tot je resources, tot welke resources ze toegang moeten krijgen, en onder welke voorwaarden. Beleid voor toegangsbeheer kan worden toegewezen om toegang te verlenen, toegang te beperken met sessiebesturingselementen, of zelfs om toegang te blokkeren, naar gelang de behoeften van je bedrijf.

Vragen die je jezelf onderweg misschien zult stellen, zijn onder andere:

Welke gebruikers, groepen, rollen of workload-identiteiten zijn opgenomen in of uitgesloten uit het beleid?
• Op welke toepassingen is dit beleid van toepassing?
• Welke gebruikersacties zijn onderhevig aan dit beleid?

Aanbevolen procedures volgen

Stel accounts voor noodtoegang in, om te voorkomen dat je geen toegang meer hebt als je een beleid fout configureert, pas beleid voor voorwaardelijke toegang toe op elke app, test beleidsregels voor je ze afdwingt voor je omgeving, stel naamgevingsstandaarden in voor al je beleid, en maak een noodplan voor eventuele storingen. Zodra de juiste beleidsregels zijn toegepast, kun je wat geruster zijn.

Oplossingen voor toegangsbeheer

Toegangsbeheer is een fundamentele beveiligingsmaatregel die elke organisatie kan implementeren, ter beveiliging tegen gegevenslekken en exfiltratie.

De oplossingen voor identiteits- en toegangsbeheer van Microsoft Beveiliging zorgen ervoor dat je activa doorlopend zijn beveiligd, zelfs naarmate steeds meer bewerkingen worden verplaatst naar de cloud.

Bescherm wat je belangrijk vindt.

Meer informatie over Microsoft Beveiliging

Toegangsbeheer voor individuen

Schakel aanmelden zonder wachtwoord in, en voorkom niet-geautoriseerde toegang met de Microsoft Authenticator-app.

Toegangsbeheer voor bedrijven

Bescherm wat belangrijk voor je is, met geïntegreerde oplossingen voor identiteits- en toegangsbeheer van Microsoft Beveiliging.

Toegangsbeheer voor scholen

Bied leerlingen/studenten en verzorgers een eenvoudige aanmeldingservaring, en beveilig hun persoonlijke gegevens.

Microsoft Entra ID

Bescherm je organisatie met identiteits- en toegangsbeheer (voorheen bekend als Azure Active Directory).

Microsoft Entra-machtigingsbeheer

Krijg ondernemingsbreed inzicht in identiteitsmachtigingen en bewaak de risico's voor elke gebruiker.

Veelgestelde vragen

  • Op het gebied van beveiliging is een toegangsbeheersysteem elke technologie die de toegang tot digitale activa, bijvoorbeeld netwerken, websites en cloud-resources, opzettelijk modereert.

    Toegangsbeheersystemen passen principes van cyberbeveiliging (zoals verificatie en autorisatie) toe om zeker te weten dat gebruikers zijn wie ze zeggen dat ze zijn, en om te controleren of ze de juiste toegang hebben tot bepaalde gegevens. Dit alles gebeurt op basis van vooraf bepaald identiteits- en toegangsbeleid.

  • Cloud-toegangsbeheer is technologie die beheer voor de hele digitale omgeving van een organisatie afdwingt. Het biedt de efficiëntie van de cloud, zonder de kosten voor het uitvoeren en onderhouden van dure on-premises systemen voor toegangsbeheer.

  • Toegangsbeheer helpt te beveiligen tegen diefstal, corruptie of exfiltratie van gegevens, door ervoor te zorgen dat alleen gebruikers van wie de identiteit en referenties zijn geverifieerd, toegang hebben tot bepaalde stukken informatie.

  • Toegangsbeheer reguleert selectief wie bepaalde plekken of informatie mag weergeven en gebruiken. Er zijn twee typen toegangsbeheer: fysiek en logisch.

    • Fysiek toegangsbeheer verwijst naar de beperking van toegang tot een fysieke locatie. Dit gebeurt via het gebruik van tools zoals vergrendelingen en sleutels, met wachtwoord beveiligde deuren, en observatie door beveiligingspersoneel.
    • Logisch toegangsbeheer verwijst naar de beperking van toegang tot gegevens. Dit gebeurt via technieken voor cyberbeveiliging, zoals identificatie, verificatie en autorisatie.
  • Toegangsbeheer is een functie van moderneZero Trust-beveiligingsfilosofie, waarmee technieken zoals expliciete verificatie en toegang met minimale bevoegdheden worden toegepast om gevoelige informatie te beveiligen en te voorkomen dat deze in verkeerde handen valt.

    Toegangsbeheer is afhankelijk van twee kernprincipes – verificatie en autorisatie:

    • Verificatie gaat om het identificeren van bepaalde gebruikers, op basis van hun aanmeldingsgegevens, zoals gebruikersnamen en wachtwoorden, biometrische scans, pincodes of beveiligingstokens.
    • Autorisatie verwijst naar het verlenen van het juiste toegangsniveau aan een gebruiker, zoals bepaald door beleid voor toegangsbeheer. Deze processen zijn doorgaans geautomatiseerd.

Microsoft volgen