

Cyberaanvallen raken organisaties sneller en gerichter dan ooit. Cloudadoptie, hybride werken en strengere regels zoals NIS2 en DORA vergroten de druk op securityteams. Tegelijk wordt één vraag steeds urgenter: wie krijgt toegang tot welke systemen, en onder welke voorwaarden? Zonder goed Identity & Access Management, kortweg IAM, kun je die vraag niet betrouwbaar beantwoorden.
Veel organisaties hebben hun IAM technisch ingericht, maar worstelen met de praktijk. Toegangsrechten blijven te lang bestaan, privileges groeien ongemerkt mee met functies en externe partijen krijgen vaak brede toegang. Tegelijkertijd verwachten toezichthouders dat organisaties kunnen aantonen wie toegang heeft tot welke data en waarom. Een kleine fout kan dan grote gevolgen hebben.
IAM regelt de digitale identiteit van gebruikers, applicaties en systemen. Het bepaalt wie mag inloggen, welke rechten daarbij horen en of die nog passen bij de rol en context. Daarmee vormt IAM de basis van toegangsbeveiliging.
Waar IAM een paar jaar geleden vooral draaide om centraal beheer van accounts en rechten, is die rol veranderd. Identity is niet langer alleen een controlepunt bij het inloggen. Het is een bepalende factor geworden in elke beveiligingsbeslissing die daarna volgt. Identiteit bepaalt niet alleen wie toegang krijgt, maar ook hoe, waar en onder welke voorwaarden.
IAM bestaat uit vier samenhangende onderdelen:
Samen zorgen deze onderdelen ervoor dat toegang aansluit op de actuele situatie, en niet op aannames uit het verleden.
Steeds meer organisaties werken volgens het Zero Trust-principe: vertrouw niemand automatisch, verifieer altijd. IAM vormt daarin het startpunt. Zonder betrouwbare identiteiten en actuele toegangsrechten blijft Zero Trust een theoretisch model.
Het NIST 800-207 framework benoemt IAM expliciet als fundament van elke Zero Trust-architectuur. Toegang wordt gekoppeld aan risico, privileges blijven beperkt en afwijkingen worden direct zichtbaar. Daarmee sluit IAM ook aan op eisen uit NIS2 en DORA, zoals sterke authenticatie, least privilege en uitgebreide logging.
Maar alleen IAM is niet genoeg.
In de praktijk ziet Orange Cyberdefense dat veel organisaties IAM functioneel op orde hebben, maar operationeel vastlopen. Identiteiten zijn centraal vastgelegd, maar de handhaving van beleid is versnipperd. Rechten worden anders beoordeeld per cloud, per applicatie of per netwerklaag.
Daardoor ontstaat een kloof tussen identiteit en uitvoering. Gebruikers zijn bekend, maar toegang wordt niet overal op dezelfde manier afgedwongen. Dat vergroot het risico op misbruik en maakt incidenten moeilijker te beheersen.
Binnen Zero Trust is IAM geen ondersteunende laag, maar het vertrekpunt van elke beveiligingsbeslissing. Identiteit verbindt gebruikers, apparaten, applicaties en data. Pas als die identiteit betrouwbaar en actueel is, kan Zero Trust werken zoals bedoeld.
Om die samenhang af te dwingen, zien we identity steeds vaker samenkomen met een platformbenadering zoals SASE. Niet als doel op zich, maar als manier om beleid en uitvoering bij elkaar te brengen. IAM bepaalt wie toegang mag krijgen, het platform zorgt ervoor dat die beslissing overal consistent wordt toegepast. Over cloud, SaaS, on-premises en externe toegang heen.
Doordat de focus verschuift van netwerken naar identiteiten, wordt IAM steeds meer een strategisch onderwerp. Een volwassen IAM-aanpak levert onder meer:
Organisaties die IAM willen professionaliseren, kiezen vaak voor een gefaseerde aanpak:
Samen vormen deze stappen een IAM-model dat meebeweegt met de organisatie.
IAM is geen eenmalig project. IT-omgevingen veranderen, gebruikers wisselen en dreigingen ontwikkelen zich door. Maar zodra IAM wordt ingezet als sturend element binnen Zero Trust, ontstaat rust. Organisaties krijgen grip op toegang, inzicht in risico’s en een fundament dat meegroeit met hun digitale omgeving.
Wie grip krijgt op identiteiten, krijgt grip op beveiliging.