Identity is de nieuwe perimeter van je organisatie

Edwin van Korlaar_01_Interstellar_benger.photo_241111_1x1
Edwin van Korlaar 16.03.2026 • 5 minuten leestijd

Edwin van Korlaar is Group Sales Director bij Interstellar

Vroeger stond er een muur om je netwerk. Alles binnen de muur was veilig, alles daarbuiten niet. Die tijd is voorbij. Medewerkers werken vanuit huis, hotels of klantlocaties. Applicaties draaien in de cloud. Data beweegt continu. De muur beschermt niets meer. Wat beschermt dan wél?

De firewall is niet weg. Maar wel overbodig als laatste verdedigingslinie.

Stel je voor: een medewerker zit in de wachtruimte van de garage terwijl haar banden gewisseld worden en opent ondertussen haar mail in Microsoft 365. Legitiem account, correct wachtwoord. Geen firewall die dit tegenhoudt, de verbinding komt van buiten je netwerk. En toch gaat hier mogelijk iets mis.

Wachtwoorden lekken. Phishing slaagt. MFA-moeheid werkt. Aanvallers weten dit en ze gebruiken het. Volgens het Verizon Data Breach Investigations Report (2025).
is 88% van alle aanvallen op webapplicaties gerelateerd aan gestolen credentials. En het IBM Cost of a Data Breach Report (2024)
laat zien dat gecompromitteerde inloggegevens de meest voorkomende initiële aanvalsvector zijn met gemiddeld 292 dagen voordat ze ontdekt en ingedamd worden.

De conclusie is simpel, maar de implicatie is groot: de traditionele perimeter is gevallen. En de nieuwe perimeter is identity.

Van ‘wie is er op het netwerk?’ naar ‘wie ben jij, en wat mag jij?’

De verschuiving van perimeterbeveiliging naar identity-first security is geen modegril. Het is een logische reactie op hoe we vandaag werken. Je kunt geen lijn meer trekken om je organisatie heen, dus trek je de lijn om elke individuele toegangspoging.

Identity wordt de nieuwe controlepost. Niet: sta jij op de juiste locatie? Maar: ben jij wie je zegt te zijn, op dit moment, voor deze resource, op dit apparaat?

Dat vraagt om meer dan alleen een sterk wachtwoord. Concreet vraagt het om:

  1. Meervoudige authenticatie (MFA) als standaard, niet als uitzondering.
  2. Conditional Access die context meeneemt – apparaat, locatie, gedragspatroon.
  3. Least privilege access: je krijgt precies wat je nodig hebt, niet meer.
  4. Zichtbaarheid op wie toegang heeft tot wat, en wanneer.

Waarom is dit nu urgent?

Interstellar Icon securitycheck

De NIS2-richtlijn

Europese regelgeving die organisaties verplicht om basismaatregelen voor cybersecurity te implementeren. Identity management staat expliciet op de lijst, niet als nice-to-have, maar als verplichting. Organisaties die hier niet op tijd op anticiperen, lopen niet alleen veiligheidsrisico’s, maar ook juridische en financiële risico’s.

Interstellar Icon together

Adoptie van Microsoft 365

De meeste medewerkers in jouw organisatie werken elke dag al met Microsoft Entra ID: de identiteitslaag van Microsoft. Die laag bevat krachtige tools voor Conditional Access, MFA en identity governance. De vraag is niet of je ze hebt, maar of je ze optimaal gebruikt.

icon-cloud&infra

Complexiteit van hybride werkomgevingen.

On-premises systemen, cloudapplicaties, SaaS-diensten, externe partners: elke verbinding is een potentieel risico als identiteiten niet goed beheerd worden.

Wat verstaan we onder identity governance?

Identity governance gaat verder dan technologie. Het is het geheel van beleid, processen en tooling rondom wie toegang heeft, op welke basis, en hoe je dat beheert en bijhoudt.

Concreet gaat het over vragen als:

  • Heeft de medewerker die zes maanden geleden naar een andere afdeling overstapte nog toegang tot de oude systemen?
  • Weet je wie er externe toegang heeft tot jouw omgeving?
  • Worden accounts van vertrokken medewerkers direct uitgeschakeld?
  • Heb je inzicht in privileged accounts en wie die beheert?

Dit zijn geen theoretische vragen. Dit zijn vragen waarop veel organisaties het antwoord niet weten. En juist dáár beginnen aanvallers.

Vraagstuk

Niet technisch, maar organisatorisch.

Identity governance draait om eigenaarschap van toegangsbeleid, heldere processen rond in-, door- en uitstroom, periodieke toegangsreviews, en aantoonbare beheersing richting directie en auditor. Zonder die governance blijft security reactief. Met governance ontstaat controle en voorspelbaarheid.

Interstellar-service-support-e1767614500565-aspect-ratio-1200-1200

De eerste stap is inzicht

Je kunt identity governance pas verbeteren als je weet waar je staat. Welke identiteiten zijn er? Welke rechten hebben ze? Welke risico’s zitten er in jouw huidige configuratie?

Identity governance is geen eenmalig project. Het is een doorlopende discipline die raakt aan werkplek, cloud, data en compliance. Binnen het Interstellar Fusion-platform brengen we deze domeinen samen in één geïntegreerde aanpak, met Identity & Governance als vast fundament. Maar elk fundament begint met inzicht in waar je nu staat.

Deel artikel

Do you want to talk Security & Compliance?

Edwin van Korlaar_01_Interstellar_benger.photo_241111_1x1
Edwin van Korlaar Group Sales Director
Kom in contact
Gerelateerde vragen
Waarom is identity management cruciaal voor moderne IT-security?

Omdat identity bepaalt wie toegang krijgt tot wat, wanneer en onder welke omstandigheden. Mechanismen zoals Conditional Access, MFA, PIM en identity-logging vormen samen het controlepunt waar infrastructuur, cloud en applicaties samenkomen. Zonder centrale identity-regie ontbreekt samenhang in securitymaatregelen.

Hoe ontwerp je Conditional Access zonder het onbeheerbaar complex te maken?

Dat begint bij het behandelen van Conditional Access als een vast architectuuronderdeel binnen Microsoft Entra ID, niet als losse beleidsregels per incident. Door policies te structureren rond duidelijke scopes (users, apps, locations), vaste baseline-policies te hanteren en uitzonderingen expliciet te isoleren, blijft gedrag voorspelbaar. Wijzigingen worden eerst gevalideerd via report-only en impactanalyse voordat ze actief worden.

Hoe integreer je identity management met legacy applicaties zonder extra beheerlagen?

In hybride omgevingen wordt dit opgelost door authenticatie te centraliseren en legacy applicaties te ontsluiten via federation, proxies of directory-koppelingen. Gebruikers authenticeren centraal, terwijl autorisatie buiten de applicatie blijft. Dit voorkomt hardcoded accounts en parallel gebruikersbeheer.

Hoe voorkom je dat Entra ID het single point of failure wordt?

Dat begint bij het behandelen van Microsoft Entra ID als een kritisch platform, niet als een losse SaaS-instelling. Vaste break-glass accounts buiten Conditional Access, strikt gescheiden beheerrollen met PIM en continue monitoring op sign-ins, policy-wijzigingen en lock-out patronen zorgen dat toegang beschikbaar blijft. Door changes gecontroleerd door te voeren en herstel- en outage-scenario’s periodiek te testen, voorkomt je dat identity alles tegelijk blokkeert.

Hoe voorkom je vendor lock-in binnen identity management?

Dat vraagt om het scheiden van authenticatie, autorisatie en applicatielogica. Door gebruik te maken van open protocollen zoals SAML en OpenID Connect, claims-based autorisatie en centrale policy-afhandeling, blijft identity losgekoppeld van applicatiecode. Hierdoor blijven migratie, tenant-splitsing of platformwijzigingen beheersbaar.

Hoe manage je identity in multi-tenant of multi-organisatie structuren?

Dit vraagt om een expliciet ontwerp waarin tenants, directories en trust-relaties gescheiden zijn ingericht. Door autorisatie en Conditional Access per tenant of trust-boundary te definiëren en samenwerking te laten verlopen via gecontroleerde cross-tenant access, blijft isolatie intact. Zo voorkom je ongewenste toegang bij groei of reorganisatie.

Gradient | Interstellar
Evolving IT around you
Interstellar Group B.V. KVK-nummer: 78084261 Delftechpark 35, 2628 XJ Delft