Met de recente lancering van Microsoft Entra ID, een uitgebreid raamwerk voor identiteitsbeheer voor Azure Cloud, worden identiteiten steeds beter beschermd en de toegang tot resources beveiligd. Gelukkig maar. Toch is er meer nodig om een optimaal beveiligingsniveau te realiseren. Niet onderschat mag worden de rol van geautomatiseerd sleutelbeheer. Anders blijven menselijke fouten bestaan, omdat er zaken vergeten worden…

Digitaal sleutelbeheer, belangrijker dan ooit

Ongeoorloofde toegang tot gevoelige gegevens bestaat helaas sinds mensenheugenis. Alleen zijn helaas het aantal incidenten en de impact van een inbraak veel groter in de moderne digitale wereld. Wie ‘de digitale sleutel’ heeft kan binnendringen en tegenwoordig zelfs een identiteit, account of heel systeem overnemen. Het goede nieuws is dat Microsoft steeds meer sleutels maakt die niet te hacken zijn, echter is dat nog geen garantie dat enkel valide gebruikers beschikken over toegang. Laten we eerst eens stilstaan bij de meest recente Microsoft update op het gebied van security.

Microsoft Entra ID, de nieuwe naam voor Microsoft Azure Active Directory

Het is een indrukwekkende prestatie wat Microsoft in korte tijd op het gebied van security gerealiseerd heeft. Vandaag de dag beschermt Microsoft Entra elke identiteit en beveiligt het de toegang tot elke resource. On-premises, in de cloud of in een hybride omgeving, dus beveiliging in elke denkbare omgeving. Dat doet Microsoft met een evoluerende productfamilie die alle multicloud-identiteits- en netwerktoegangsoplossingen verenigt: Entra ID.

Entra ID, is de nieuwe naam die Azure AD vervangt. Het omvatte bij de lancering in mei 2022 drie producten: Microsoft Azure Active Directory (Azure AD), Microsoft Entra Permissions Management en Microsoft Entra Verified ID.1. Vervolgens werd de Microsoft Entra-familie uitgebreid met Microsoft Entra ID Governance en Microsoft Entra Workload ID.3. Het valt allemaal terug te lezen in dit recente Microsoft artikel waar je ook informatie vindt over nog twee Entra ID uitbreidingen, te weten:

  1. Microsoft Entra Internet Access: een identiteitsgerichte Secure Web Gateway die de toegang tot internet, Software as a Service (SaaS) en Microsoft 365-apps en -bronnen beschermt.
  2. Microsoft Entra Private Access: een identiteitsgerichte Zero Trust Network Access die de toegang tot privé-apps en -bronnen beveiligt.

Het kan nog krachtiger

Al deze door Microsoft genomen maatregelen kunnen we alleen maar toejuichen. Toch denken we dat er nog meer nodig is voor het bereiken van een optimaal securityniveau. De inzet van Entra ID is namelijk geen garantie dat er enkel valide gebruikers toegang hebben. Vaak blijven ‘sleutels’ aanwezig, nadat er iemand uit dienst is gegaan. Hij/zij heeft via een onafgesloten e-mailaccount onterecht nog toegang tot allerlei bedrijfsinformatie en -systemen. Of de toegang is onterecht toegewezen en nog steeds bij een manager of medewerker in bezit. Volledig vertrouwen kunnen hebben in elke digitale ervaring en interactie betekent daarom dat er ook geautomatiseerd sleutelbeheer nodig is.

Automate365

Ongeoorloofde toegang gaat vaak mis als er handmatige, menselijke handelingen vergeten zijn. Bijvoorbeeld het doorgeven van gebruikersrechten of een in- of uitdiensttreding. Maar waarom zouden dit soort handelingen nog vergeten moeten worden als het volledig geautomatiseerd kan?

Zeker weten dat enkel valide gebruikers beschikken over digitale toegang wordt bereikt met AutoMate365. AutoMate365 automatiseert het IDU-proces (Instroom, Uitstroom , Doorstroom) en heeft koppelingen met: HR, ITSM, distributeurs, Microsoft en Tier 1 en 2 licentiepartners, (A)AD en nog veel meer.

Ben je Microsoft Entra ID gebruiker of een Microsoft Partner die dit levert? Dan praten we graag eens hierover met je door.

Interesse?

Neem contact met ons op