
Vroeger stond er een muur om je netwerk. Alles binnen de muur was veilig, alles daarbuiten niet. Die tijd is voorbij. Medewerkers werken vanuit huis, hotels of klantlocaties. Applicaties draaien in de cloud. Data beweegt continu. De muur beschermt niets meer. Wat beschermt dan wél?
| Stel je voor: een medewerker zit in de wachtruimte van de garage terwijl haar banden gewisseld worden en opent ondertussen haar mail in Microsoft 365. Legitiem account, correct wachtwoord. Geen firewall die dit tegenhoudt, de verbinding komt van buiten je netwerk. En toch gaat hier mogelijk iets mis. |
Wachtwoorden lekken. Phishing slaagt. MFA-moeheid werkt. Aanvallers weten dit en ze gebruiken het. Volgens het Verizon Data Breach Investigations Report (2025).
is 88% van alle aanvallen op webapplicaties gerelateerd aan gestolen credentials. En het IBM Cost of a Data Breach Report (2024)
laat zien dat gecompromitteerde inloggegevens de meest voorkomende initiële aanvalsvector zijn met gemiddeld 292 dagen voordat ze ontdekt en ingedamd worden.
De conclusie is simpel, maar de implicatie is groot: de traditionele perimeter is gevallen. En de nieuwe perimeter is identity.
De verschuiving van perimeterbeveiliging naar identity-first security is geen modegril. Het is een logische reactie op hoe we vandaag werken. Je kunt geen lijn meer trekken om je organisatie heen, dus trek je de lijn om elke individuele toegangspoging.
Identity wordt de nieuwe controlepost. Niet: sta jij op de juiste locatie? Maar: ben jij wie je zegt te zijn, op dit moment, voor deze resource, op dit apparaat?
Dat vraagt om meer dan alleen een sterk wachtwoord. Concreet vraagt het om:
Europese regelgeving die organisaties verplicht om basismaatregelen voor cybersecurity te implementeren. Identity management staat expliciet op de lijst, niet als nice-to-have, maar als verplichting. Organisaties die hier niet op tijd op anticiperen, lopen niet alleen veiligheidsrisico’s, maar ook juridische en financiële risico’s.
De meeste medewerkers in jouw organisatie werken elke dag al met Microsoft Entra ID: de identiteitslaag van Microsoft. Die laag bevat krachtige tools voor Conditional Access, MFA en identity governance. De vraag is niet of je ze hebt, maar of je ze optimaal gebruikt.
On-premises systemen, cloudapplicaties, SaaS-diensten, externe partners: elke verbinding is een potentieel risico als identiteiten niet goed beheerd worden.
Identity governance draait om eigenaarschap van toegangsbeleid, heldere processen rond in-, door- en uitstroom, periodieke toegangsreviews, en aantoonbare beheersing richting directie en auditor. Zonder die governance blijft security reactief. Met governance ontstaat controle en voorspelbaarheid.

Omdat identity bepaalt wie toegang krijgt tot wat, wanneer en onder welke omstandigheden. Mechanismen zoals Conditional Access, MFA, PIM en identity-logging vormen samen het controlepunt waar infrastructuur, cloud en applicaties samenkomen. Zonder centrale identity-regie ontbreekt samenhang in securitymaatregelen.
Dat begint bij het behandelen van Conditional Access als een vast architectuuronderdeel binnen Microsoft Entra ID, niet als losse beleidsregels per incident. Door policies te structureren rond duidelijke scopes (users, apps, locations), vaste baseline-policies te hanteren en uitzonderingen expliciet te isoleren, blijft gedrag voorspelbaar. Wijzigingen worden eerst gevalideerd via report-only en impactanalyse voordat ze actief worden.
In hybride omgevingen wordt dit opgelost door authenticatie te centraliseren en legacy applicaties te ontsluiten via federation, proxies of directory-koppelingen. Gebruikers authenticeren centraal, terwijl autorisatie buiten de applicatie blijft. Dit voorkomt hardcoded accounts en parallel gebruikersbeheer.
Dat begint bij het behandelen van Microsoft Entra ID als een kritisch platform, niet als een losse SaaS-instelling. Vaste break-glass accounts buiten Conditional Access, strikt gescheiden beheerrollen met PIM en continue monitoring op sign-ins, policy-wijzigingen en lock-out patronen zorgen dat toegang beschikbaar blijft. Door changes gecontroleerd door te voeren en herstel- en outage-scenario’s periodiek te testen, voorkomt je dat identity alles tegelijk blokkeert.
Dat vraagt om het scheiden van authenticatie, autorisatie en applicatielogica. Door gebruik te maken van open protocollen zoals SAML en OpenID Connect, claims-based autorisatie en centrale policy-afhandeling, blijft identity losgekoppeld van applicatiecode. Hierdoor blijven migratie, tenant-splitsing of platformwijzigingen beheersbaar.
Dit vraagt om een expliciet ontwerp waarin tenants, directories en trust-relaties gescheiden zijn ingericht. Door autorisatie en Conditional Access per tenant of trust-boundary te definiëren en samenwerking te laten verlopen via gecontroleerde cross-tenant access, blijft isolatie intact. Zo voorkom je ongewenste toegang bij groei of reorganisatie.