
De aanpak: identiteit als stuurmechanisme
Gebruikt als input voor policy-beslissingen.
Bij:
In dienst
Functiewijziging
Overplaatsing
Uit dienst
Wordt automatisch:
Policy-evaluatie uitgevoerd
Conditional Access context aangepast
Toegangsniveau herberekend
Verhoogde authenticatie-eisen geactiveerd waar nodig
Security volgt de lifecycle.
In plaats van:
Wordt gewerkt met:
Dynamische groepen op basis van identity-attributen
Policy-segmentatie per risicocategorie
Differentiatie tussen regulier, verhoogd en kritisch toegangsniveau
Zero Trust gebaseerd op identity context
Hierdoor ontstaat:
Minder uitzonderingen
Minder handmatige aanpassingen
Consistente security-handhaving
Security policies worden:
Herleidbaar naar governance-kaders
Gekoppeld aan classificatieregels
Onderdeel van certificeringscycli
Ondersteund door audit-proof besluitvorming
Veel organisaties hebben Conditional Access, MFA en Zero Trust-principes ingericht.
Toch blijven security policies vaak losstaand van identity governance.
Policies worden technisch geconfigureerd.
Maar niet gestuurd vanuit lifecycle, risicoclassificatie of context.
Identity-Driven Security draait dat om.
Toegang tot applicaties
Beveiligingsbeleid
Authenticatie eisen
Contextuele risicobeoordeling
Situatie:
Binnen een grote hybride organisatie (AD + Entra) was security ingericht met:
Conditional Access policies
MFA-verplichting
PIM voor bepaalde rollen
Device compliance regels
Maar:
Policies waren statisch
Geen koppeling met functiewijzigingen
Geen risicoclassificatie per identity
Geen dynamische aanpassing bij lifecycle events
Security stond los van governance
Het gevolg:
Generieke policies
Overmatige uitzonderingen
Onvoldoende risicodifferentiatie
Beheerlast bij wijzigingen
Security werkte, maar was niet identity gedreven.