Identity governance is het geheel van beleid, processen en tooling rondom wie toegang heeft tot welke systemen en data — en hoe je dat beheert, controleert en auditeert.
Voor veel organisaties begint dit met een eenvoudige vraag: wie heeft er eigenlijk toegang tot onze omgeving? Het antwoord is in de meeste gevallen complexer dan verwacht. Medewerkers die van functie wisselden maar hun oude rechten nog hebben. Service accounts met brede rechten die niemand meer behert. Externe partijen met toegang die al jaren niet is gereviewed.
Microsoft Entra ID (voorheen Azure AD) is de identiteitslaag van Microsoft 365. De meeste organisaties in onze doelgroep gebruiken het al — maar often maar gedeeltelijk. Conditional Access, Privileged Identity Management en Access Reviews zijn functies die significant bijdragen aan een veiliger identiteitslandschap, maar die in veel omgevingen nog niet zijn geactiveerd.
Interstellar helpt organisaties deze functies niet alleen te activeren, maar ook te configureren op een manier die aansluit bij hun specifieke situatie, risicoprofiel en NIS2-verplichtingen.
Identity governance gaat over meer dan technologie. Het gaat over de vraag: wie heeft toegang tot wat, op welke basis, en hoe weet je dat? Interstellar helpt organisaties deze vraag te beantwoorden — en te blijven beantwoorden naarmate de organisatie groeit en verandert.

Op basis van dat inzicht stellen we een geprioriteerde roadmap op. Geen eindeloos verbetertraject, maar concrete stappen die direct impact hebben — beginnend bij de laaghangende vruchten zoals MFA-enforcement en het opschonen van inactieve accounts.
Interstellar is een Microsoft-certified partner met jarenlange ervaring in het implementeren en beheren van identity-oplossingen. We werken met partners zoals Ydentic, Netwrix, GlueckKanja en Yubico om een complete identity governance stack te kunnen bieden — van identity governance software tot hardware FIDO2-tokens.
Onze aanpak is altijd praktisch: we implementeren wat werkt in jouw situatie, documenteren het zodat het overdraagbaar is, en beheren het als je dat wilt.

Interstellar implementeert, configureert en beheert identity governance voor organisaties die volledig in het Microsoft-ecosysteem werken. We combineren diepgaande technische kennis met een strategische blik — zodat je niet alleen compliant bent, maar ook echt veilig.
Doorlopend beheer van jouw identiteitsomgeving, van provisioning tot deprovisioning.
Certificate Authority voor apparaatcertificaten in Microsoft Intune.
Cloud-gebaseerde RADIUS-authenticatie voor netwerktoegang.
Veilig beheer van privileged credentials.
Uitgifte en beheer van FIDO2-beveiligingssleutels voor phishing-resistente authenticatie.
Wij bundelen de kracht van toonaangevende security-technologieën en ervaren cybersecurity-experts, zodat jouw organisatie altijd beschikt over de meest intelligente en effectieve digitale bescherming.
Azure
Cisco
Microsoft
SentinelOne
SharePoint
Teams
Meer dan 80% van datalekken begint bij gecompromitteerde inloggegevens. Niet bij infrastructuurkwetsbaarheden.
De NIS2-richtlijn verplicht organisaties tot aantoonbaar identity management. MFA, toegangsbeheer en monitoring zijn geen opties meer.
Microsoft Entra ID zit in je Microsoft 365-licentie. De vraag is of je de functies volledig benut.
Medewerkers werken overal. Applicaties draaien in de cloud. Identity is de enige constante controlepost.
Wie heeft er nog toegang na een functiewijziging? Zijn alle vertrokken medewerkers uitgeschakeld? De meeste IT-teams weten het niet zeker.
Met Identity Management automatiseren en centraliseren we processen voor gebruikersbeheer. Directe koppeling met HRM-systemen stroomlijnt het on- en offboardingproces volledig, waarbij wijzigingen automatisch doorwerken in toegangsrechten. Medewerkers vragen via een selfservice-portal autorisaties aan, terwijl beheerders vanuit één platform volledige controle behouden. Dit biedt een beveiligingsstrategie die flexibel meeschaalt, met minder administratieve last, volledige zichtbaarheid én gedelegeerd rechtenbeheer voor betere compliance.

Plan een gesprek en ontdek waar de risico’s zitten en wat de prioriteiten zijn.
Dat begint bij het behandelen van Conditional Access als een vast architectuuronderdeel binnen Microsoft Entra ID, niet als losse beleidsregels per incident. Door policies te structureren rond duidelijke scopes (users, apps, locations), vaste baseline-policies te hanteren en uitzonderingen expliciet te isoleren, blijft gedrag voorspelbaar. Wijzigingen worden eerst gevalideerd via report-only en impactanalyse voordat ze actief worden.
Dat begint bij het behandelen van Microsoft Entra ID als een kritisch platform, niet als een losse SaaS-instelling. Vaste break-glass accounts buiten Conditional Access, strikt gescheiden beheerrollen met PIM en continue monitoring op sign-ins, policy-wijzigingen en lock-out patronen zorgen dat toegang beschikbaar blijft. Door changes gecontroleerd door te voeren en herstel- en outage-scenario’s periodiek te testen, voorkomt je dat identity alles tegelijk blokkeert.
Dat vraagt om het scheiden van authenticatie, autorisatie en applicatielogica. Door gebruik te maken van open protocollen zoals SAML en OpenID Connect, claims-based autorisatie en centrale policy-afhandeling, blijft identity losgekoppeld van applicatiecode. Hierdoor blijven migratie, tenant-splitsing of platformwijzigingen beheersbaar.
Dit vraagt om een expliciet ontwerp waarin tenants, directories en trust-relaties gescheiden zijn ingericht. Door autorisatie en Conditional Access per tenant of trust-boundary te definiëren en samenwerking te laten verlopen via gecontroleerde cross-tenant access, blijft isolatie intact. Zo voorkom je ongewenste toegang bij groei of reorganisatie.
In hybride omgevingen wordt dit opgelost door authenticatie te centraliseren en legacy applicaties te ontsluiten via federation, proxies of directory-koppelingen. Gebruikers authenticeren centraal, terwijl autorisatie buiten de applicatie blijft. Dit voorkomt hardcoded accounts en parallel gebruikersbeheer.
Omdat identity bepaalt wie toegang krijgt tot wat, wanneer en onder welke omstandigheden. Mechanismen zoals Conditional Access, MFA, PIM en identity-logging vormen samen het controlepunt waar infrastructuur, cloud en applicaties samenkomen. Zonder centrale identity-regie ontbreekt samenhang in securitymaatregelen.