Lifecycle management in Entra ID – een onderschat securityrisico

Edwin van Korlaar_01_Interstellar_benger.photo_241111_1x1
Edwin van Korlaar 18.03.2026 • 5 minuten leestijd

Edwin van Korlaar is Group Sales Director bij Interstellar

Identity staat centraal in vrijwel elke moderne securitystrategie. Organisaties investeren in MFA, Conditional Access en device security. Maar één onderdeel blijft opvallend vaak onderbelicht: lifecycle management van identiteiten.

Het probleem: identiteiten die blijven bestaan

In veel organisaties ontstaat identity chaos niet door slechte intenties, maar door groei en complexiteit.

Risico

Zombie-identiteiten

Accounts van ex-medewerkers blijven bestaan. Toegangsrechten groeien in de loop van de tijd zonder ooit opgeschoond te worden. En handmatige processen zorgen ervoor dat niemand nog precies weet wie waar toegang toe heeft. Deze zogeheten zombie-identiteiten vormen een van de grootste – en meest onderschatte – risico’s binnen identity security.

Evabloem_Interstellar-105-aspect-ratio-1200-1200

Nieuwe medewerkers krijgen snel toegang tot systemen zodat ze kunnen starten. Dat gebeurt vaak via handmatige processen of ad-hoc verzoeken. Wanneer iemand van rol verandert, krijgt hij extra rechten. Maar oude rechten verdwijnen zelden. En wanneer iemand de organisatie verlaat? Dan hangt het af van hoe goed de offboarding geregeld is, het resultaat:

  1. accounts van ex-medewerkers blijven actief;
  2. gebruikers hebben toegang tot systemen die ze niet meer nodig hebben;
  3. adminrechten blijven bestaan zonder duidelijke noodzaak;
  4. applicaties bevatten oude service-accounts zonder eigenaar.

Dit zijn geen uitzonderingen. In veel omgevingen zijn honderden tot duizenden identiteiten actief die feitelijk geen rol meer hebben. En voor aanvallers zijn dit ideale ingangen.

De security- en compliance problemen

Interstellar Icon checklist

Onnodige toegangsrechten

Gebruikers verzamelen in de loop van hun carrière steeds meer rechten. Zonder opschoning ontstaat privilege creep: meer toegang dan nodig.

icon-laptop1

Slapende accounts

Accounts van voormalige medewerkers blijven bestaan en worden niet meer gemonitord.

Interstellar Icon together

Gebrek aan accountability

Het is onduidelijk wie eigenaar is van bepaalde accounts of rechten.

Interstellar Icon securitycheck

Compliance-risico’s

Regelgeving zoals NIS2 en AVG vereist aantoonbare controle over toegangsrechten. Zonder lifecycle governance is dat moeilijk te bewijzen.

Dat maakt Identity tegenwoordig de belangrijkste toegangspoort tot data en systemen. Als een account wordt misbruikt, kan een aanvaller vaak ongemerkt verder bewegen binnen de omgeving. Wanneer lifecycle management ontbreekt, ontstaan dus risico’s. Veel organisaties richten hun security vooral op detectie en bescherming, terwijl lifecycle management juist draait om preventie: zorgen dat toegang überhaupt niet onnodig ontstaat.

De rol van Microsoft Entra ID en PIM

Binnen Microsoft-omgevingen speelt Microsoft Entra ID een centrale rol in identity governance. Het platform biedt verschillende mogelijkheden om lifecycle management te automatiseren en beter te controleren.

Identity Governance

Met identity governance functies kunnen organisaties:

  • toegangsrechten structureren;
  • access reviews uitvoeren;
  • rechten automatisch laten verlopen;
  • rolgebaseerde toegang implementeren.

Hiermee wordt het eenvoudiger om structureel te controleren wie toegang heeft tot wat.

Privileged Identity Management (PIM)

Voor beheerdersrechten is extra controle nodig. Admin accounts zijn immers een aantrekkelijk doelwit voor aanvallers.

Privileged Identity Management maakt het mogelijk om:

  • adminrechten tijdelijk te activeren;
  • extra verificatie te vereisen;
  • activiteiten te monitoren;
  • privileges automatisch te laten verlopen.

Zo voorkom je dat permanente adminrechten blijven bestaan.

E3 versus E5: wat heb je nodig?

Veel organisaties beschikken al over Microsoft 365-licenties, maar weten niet precies welke mogelijkheden daarin zitten.

Dat betekent niet dat lifecycle governance alleen met E5 mogelijk is. Maar de automatisering en controle worden wel aanzienlijk sterker. De belangrijkste stap blijft daarom: eerst inzicht krijgen in je huidige identity-omgeving.

Microsoft E3-licentie
Microsoft E5-licentie
Basis identity management
Uitgebreide identity governance
Conditional Access
Access reviews
MFA
Privileged Identity Management
Risicogebaseerde policies

Lifecycle management: van onboarding tot offboarding

Effectief identity lifecycle management betekent dat identiteiten gedurende hun volledige levenscyclus beheerd worden. Dat begint bij de eerste dag van een medewerker en eindigt pas wanneer het account volledig verwijderd is.

Een volwassen lifecycleproces bestaat uit drie kernmomenten:

1. Joiner – onboarding

Wanneer een nieuwe medewerker start, moet toegang automatisch gebaseerd zijn op zijn rol. Bijvoorbeeld via rolgebaseerde groepen of templates. Dit voorkomt dat toegang handmatig wordt toegekend en inconsistent wordt.

2. Mover – rolwijzigingen

Wanneer iemand van functie verandert, moeten rechten automatisch aangepast worden.

Nieuwe rol → nieuwe rechten
Oude rol → rechten verwijderen

In de praktijk gebeurt vaak alleen het eerste.

3. Leaver – offboarding

Wanneer iemand de organisatie verlaat, moet toegang direct worden ingetrokken:
– account blokkeren
– sessies beëindigen
– toegang tot applicaties verwijderen
– eventuele adminrollen intrekken

Automatisch en gekoppeld aan HR-systemen.

Identity governance als continu proces

Lifecycle management is geen eenmalig project. Identiteiten veranderen continu. Nieuwe medewerkers starten. Rollen veranderen. Applicaties worden toegevoegd. Zonder structureel beheer groeit de complexiteit vanzelf. Daarom is identity governance vooral een proces met:

  • periodieke access reviews;
  • monitoring van privileges;
  • automatisering van joiner/mover/leaver processen;
  • continue optimalisatie van policies.

Dit vraagt niet alleen om technologie, maar ook om een duidelijke aanpak.

Van inzicht naar controle met Interstellar Fusion

Bij veel organisaties zien we hetzelfde patroon: de tools zijn er al, maar ze worden niet optimaal gebruikt.

Daarom begeleiden we organisaties met Interstellar Fusion bij het opzetten van een volwassen identity-strategie. Niet als groot, complex securityproject, maar als een pragmatische reeks verbeterstappen.

Binnen Fusion combineren we:

  • assessment van je huidige identity-omgeving;
  • inrichting van lifecycle-processen;
  • implementatie van Entra ID governance;
  • optimalisatie van Conditional Access en PIM.

Het doel: grip krijgen op identiteiten voordat ze een securityprobleem worden. Want in moderne security geldt één simpele regel:als je identiteiten niet onder controle hebt, heb je je omgeving niet onder controle.

Webinar: Zero Trust & Identity Governance


Waar sta jij met identity lifecycle management?

Veel organisaties denken dat hun identity beheer op orde is, totdat ze een audit uitvoeren of een incident meemaken.

Wil je weten hoe jouw organisatie ervoor staat? Bespreek je situatie met één van onze specialisten.

Direct beginnen? Meld je aan voor ons Webinar: Zero trust & identity Governance en start met een korte check van je identity governance. Vaak zijn een paar gerichte verbeteringen al genoeg om grote risico’s te verkleinen.

Deel artikel

Do you want to talk IT?

Edwin van Korlaar_01_Interstellar_benger.photo_241111_1x1
Edwin van Korlaar Group Sales Director
Kom in contact
Gradient | Interstellar
Evolving IT around you
Interstellar Group B.V. KVK-nummer: 78084261 Delftechpark 35, 2628 XJ Delft