Identity governance is het geheel van beleid, processen en tooling rondom wie toegang heeft tot welke systemen en data en hoe je dat beheert, controleert en auditeert.
Voor veel organisaties begint dit met een eenvoudige vraag: wie heeft er eigenlijk toegang tot onze omgeving? Het antwoord is in de meeste gevallen complexer dan verwacht. Medewerkers die van functie wisselden maar hun oude rechten nog hebben. Service accounts met brede rechten die niemand meer beheert. Externe partijen met toegang die al jaren niet is gereviewed.
Microsoft Entra ID (voorheen Azure AD) is de identiteitslaag van Microsoft 365. De meeste organisaties gebruiken het al, maar vaak maar gedeeltelijk. Conditional Access, Privileged Identity Management en Access Reviews zijn functies die significant bijdragen aan een veiliger identiteitslandschap, maar die in veel omgevingen nog niet zijn geactiveerd.
Interstellar helpt organisaties deze functies niet alleen te activeren, maar ook te configureren op een manier die aansluit bij hun specifieke situatie, risicoprofiel en NIS2-verplichtingen.
Identity governance gaat over meer dan technologie. Het gaat over de vraag: wie heeft toegang tot wat, op welke basis, en hoe weet je dat? Interstellar helpt organisaties deze vraag te beantwoorden en te blijven beantwoorden naarmate de organisatie groeit en verandert.

Wij stellen een geprioriteerde roadmap op. Geen eindeloos verbetertraject, maar concrete stappen die direct impact hebben, beginnend bij de laaghangende vruchten zoals MFA-enforcement en het opschonen van inactieve accounts.
Interstellar is een Microsoft-certified partner met jarenlange ervaring in het implementeren en beheren van identity-oplossingen. We werken met partners zoals Ydentic, Netwrix, GlueckKanja en Yubico om een complete identity governance stack te kunnen bieden: van identity governance software tot hardware FIDO2-tokens.

Interstellar implementeert, configureert en beheert identity governance voor organisaties die volledig in het Microsoft-ecosysteem werken. We combineren diepgaande technische kennis met een strategische blik, zodat je niet alleen compliant bent, maar ook echt veilig.
Doorlopend beheer van jouw identiteitsomgeving, van provisioning tot deprovisioning.
Certificate Authority voor apparaatcertificaten in Microsoft Intune.
Cloud-gebaseerde RADIUS-authenticatie voor netwerktoegang.
Veilig beheer van privileged credentials.
Uitgifte en beheer van FIDO2-beveiligingssleutels voor phishing-resistente authenticatie.
Binnen het Interstellar Fusion platform bundelen wij de kracht van toonaangevende security-technologieën en ervaren cybersecurity-experts, zodat jouw organisatie beschikt over een solide en toekomstbestendige identity-architectuur. Door samen te werken met sterke technologiepartners kunnen we identity management integreren met cloudplatformen, werkplekoplossingen en securitydiensten. Zo ontstaat een compleet ecosysteem voor veilige toegang, monitoring en compliance.
Azure
Cisco
Microsoft
SentinelOne
SharePoint
Teams
Meer dan 80% van datalekken begint bij gecompromitteerde inloggegevens. Niet bij infrastructuurkwetsbaarheden.
De NIS2-richtlijn verplicht organisaties tot aantoonbaar identity management. MFA, toegangsbeheer en monitoring zijn geen opties meer.
Microsoft Entra ID zit in je Microsoft 365-licentie. De vraag is of je de functies volledig benut.
Medewerkers werken overal. Applicaties draaien in de cloud. Identity is de enige constante controlepost.
Wie heeft er nog toegang na een functiewijziging? Zijn alle vertrokken medewerkers uitgeschakeld? De meeste IT-teams weten het niet zeker.
Met Identity Management automatiseren en centraliseren we processen voor gebruikersbeheer. Directe koppeling met HRM-systemen stroomlijnt het on- en offboardingproces volledig, waarbij wijzigingen automatisch doorwerken in toegangsrechten. Nieuwe medewerkers krijgen direct toegang tot de systemen die ze nodig hebben, terwijl accounts van vertrokken medewerkers automatisch worden gedeactiveerd. Dit verkleint risico’s en voorkomt dat rechten blijven bestaan terwijl ze niet meer nodig zijn. Medewerkers vragen via een selfservice-portal autorisaties aan, terwijl beheerders vanuit één platform volledige controle behouden over identiteiten, rollen en rechten. In combinatie met Microsoft Entra ID, Multi-Factor Authentication en Conditional Access ontstaat een moderne identity-architectuur die aansluit bij Zero Trust-principes. Het resultaat is een beveiligingsstrategie die flexibel meegroeit met de organisatie, minder administratieve last oplevert en volledige zichtbaarheid biedt in toegangsbeheer en gebruikersactiviteiten.

Veilig toegangsbeheer begint bij grip op identiteiten en rechten. Met centraal identity management wordt je IT-omgeving veiliger en beter beheersbaar. Ontdek hoe Interstellar jouw organisatie helpt veilig en compliant te werken.
Dat begint bij het behandelen van Conditional Access als een vast architectuuronderdeel binnen Microsoft Entra ID, niet als losse beleidsregels per incident. Door policies te structureren rond duidelijke scopes (users, apps, locations), vaste baseline-policies te hanteren en uitzonderingen expliciet te isoleren, blijft gedrag voorspelbaar. Wijzigingen worden eerst gevalideerd via report-only en impactanalyse voordat ze actief worden.
Dat begint bij het behandelen van Microsoft Entra ID als een kritisch platform, niet als een losse SaaS-instelling. Vaste break-glass accounts buiten Conditional Access, strikt gescheiden beheerrollen met PIM en continue monitoring op sign-ins, policy-wijzigingen en lock-out patronen zorgen dat toegang beschikbaar blijft. Door changes gecontroleerd door te voeren en herstel- en outage-scenario’s periodiek te testen, voorkomt je dat identity alles tegelijk blokkeert.
Dat vraagt om het scheiden van authenticatie, autorisatie en applicatielogica. Door gebruik te maken van open protocollen zoals SAML en OpenID Connect, claims-based autorisatie en centrale policy-afhandeling, blijft identity losgekoppeld van applicatiecode. Hierdoor blijven migratie, tenant-splitsing of platformwijzigingen beheersbaar.
Dit vraagt om een expliciet ontwerp waarin tenants, directories en trust-relaties gescheiden zijn ingericht. Door autorisatie en Conditional Access per tenant of trust-boundary te definiëren en samenwerking te laten verlopen via gecontroleerde cross-tenant access, blijft isolatie intact. Zo voorkom je ongewenste toegang bij groei of reorganisatie.
In hybride omgevingen wordt dit opgelost door authenticatie te centraliseren en legacy applicaties te ontsluiten via federation, proxies of directory-koppelingen. Gebruikers authenticeren centraal, terwijl autorisatie buiten de applicatie blijft. Dit voorkomt hardcoded accounts en parallel gebruikersbeheer.
Omdat identity bepaalt wie toegang krijgt tot wat, wanneer en onder welke omstandigheden. Mechanismen zoals Conditional Access, MFA, PIM en identity-logging vormen samen het controlepunt waar infrastructuur, cloud en applicaties samenkomen. Zonder centrale identity-regie ontbreekt samenhang in securitymaatregelen.