
Governance wake-up call
IT-manager in het MKB? Dit zijn de 7 strategische IT- en securitythema’s die in 2026 op je agenda moeten staan: van AI-aanvallen tot NIS2 en weerbaarheid.
Bedrijven beschermen zich steeds beter tegen digitale aanvallen en de aanvallers passen zich hierop aan. Waar het voorheen alleen een goede standaard was om verhoogde rechten te scheiden door gebruik te maken van gebruikersaccounts en separate administrator accounts, is dit tegenwoordig niet meer voldoende. Een aanvaller zal altijd de focus hebben op de zogeheten privileged account, dit zijn accounts met verhoogde rechten zoals administrators. Het is daarom noodzakelijk dat deze accounts de nodige beveiliging hebben. Dit kan met Privileged Identity Management. Wat houdt dit exact in en waarom is dit noodzakelijk? Dit leggen we graag uit in deze blog.
Lees snel verder

Privileged Identity Management (afgekort PIM) is een methode om een extra laag beveiliging toe te passen op accounts met verhoogde rechten. Met het toepassen van Privileged Identity Management is het voor een administrator vereist om zijn administrator rol te “activeren” voor een bepaalde tijd. Daarbij wordt er een extra controle uitgevoerd voordat de rol wordt geactiveerd.

Het is belangrijk voor de online beveiliging van je organisatie om Privileged Identity Management toe te passen. Dit is natuurlijk eenvoudig te roepen, maar waarom is het zo belangrijk?
Een doel van een digitale aanvaller is toegang krijgen tot de kritische data van jouw organisatie. Om dit doel te bereiken is een aanvaller opzoek naar een account met zo veel mogelijk rechten, om via dat account controle te krijgen over de gehele omgeving. Het is daarom van belang dat deze rechten extra beveiligd zijn, door de rechten toe te passen op separate administrator accounts en de rechten zelf te voorzien van extra beveiliging met Privileged Identity Management. Wanneer PIM actief staat op een omgeving, moet de eigenaar van het administrator account de rol eest binnen PIM ‘activeren’. Bij deze activatie wordt er een extra controle uitgevoerd en vervolgens worden de rechten geactiveerd. In het geval dat een aanvaller toegang krijgt tot het account, beschikt deze aanvaller nog niet over de nodige gegevens om deze rechten te activeren.

Welke impact heeft de inzet voor PIM voor jouw collega’s?
Het goede nieuws is dat deze extra beveiliging geen impact heeft op de medewerkers. Alleen de personen met verhoogde rechten, denk hierbij aan SharePoint beheerders, PowerBI beheerders, etc. zullen een extra actie moeten ondernemen op het moment dat ze werkzaamheden willen uitvoeren waar deze rechten voor nodig zijn. Deze personen moeten binnen PIM de nodige rol ‘activeren’. Tijdens het activeren zal de persoon in het kort toelichting moeten geven waar de rol voor wordt gebruikt, vervolgens wordt er een extra verificatie uitgevoerd.
De instellingen voor de activatie via Privileged Identity Management zijn per rol te finetunen, het wordt bijvoorbeeld sterk aangeraden om voor deze activatie gebruik te maken van token phishing-resistant MFA. Daarnaast wordt er bij de activatie om gevraagd waarvoor de rechten nodig zijn, hierdoor is er altijd een audit trail van wanneer welke acties zijn uitgevoerd. Hierdoor is in geval van een storing is er in één oogopslag te zien of er wijzigingen gerelateerd aan de storing zijn doorgevoerd.
Wij moedigen iedereen aan om gebruik te gaan maken van Privileged Identity Management, om een extra laag beveiliging toe te passen op de kritische account van de organisatie. Wij laten je graag zien hoe deze oplossing een sterke balans kan zijn tussen werkbaarheid en beveiliging, door samen te kijken welke inrichting het best bij jouw organisatie past.
Meer weten? Neem contact op!

CTS IT is altijd op zoek naar IT-toppers. Een diploma is mooi meegenomen, maar wij zijn vooral geïnteresseerd in welke kwaliteiten je meeneemt. Wat kan je al, en wat wil je ontwikkelen? Waar haal je plezier uit? Welke rol wil je vervullen binnen het bedrijf? Wij horen het graag van je.
