Skip to main content

Het volwassenheidsmodel voor authenticatie


Een effectieve manier om het risico op een aanval in jouw organisatie te verkleinen, is door authenticatie toe te passen. In de factsheet ‘Volwassen authenticeren – gebruik veilige middelen voor authenticatie’ adviseert het NCSC om accounts te beveiligen op een manier die past bij de gevoeligheid van de gegevens en middelen waar deze toegang toe bieden. Wat dit precies inhoudt en hoe je dit doet, lees je in deze blog.

Wat is authenticatie?

Authenticatie is de techniek waarmee een systeem (applicatie) de identiteit van een gebruiker vaststelt. Als de authenticatie succesvol is, krijgt de gebruiker toegang tot accounts en systemen in een organisatie. Er zijn verschillende methoden om accounts en systemen te beveiligen met authenticatie. Het meest bekende voorbeeld van authenticatie is het inloggen met een gebruikersnaam en wachtwoord. Dit is echter ook de meest onveilige methode van authenticatie. Met name de lage gebruiksvriendelijkheid van wachtwoorden zorgt ervoor dat gebruikers vaak zwakke wachtwoorden kiezen, waardoor ze kwetsbaarder zijn voor phishingaanvallen. Gelukkig zijn er ook sterkere methoden voor authenticatie die het voor gebruikers eenvoudiger maken en tegelijkertijd de veiligheid van de organisatie verbeteren, zoals tweefactorauthenticatie (2FA) en de FIDO2-standaard van de FIDO Alliance. Bij 2FA moet een gebruiker naast een wachtwoord nog een extra stap voltooien, bijvoorbeeld door een unieke code te gebruiken die je per sms ontvangt of door het gebruik van biometrische gegevens, zoals een irisscan. De FIDO2-standaard maakt gebruik van een fysieke token voor extra beveiliging. Deze vormen bieden meer bescherming tegen dergelijke aanvallen.

Authenticatie is een belangrijk onderdeel van identiteits- en toegangsbeheer en wordt in toepassingen aangevuld met autorisatie. De relatie tussen die twee is dat authenticatie de identiteit van een gebruiker kenbaar maakt, terwijl autorisatie gaat over het toewijzen van bepaalde rechten binnen het systeem voor de gebruiker nadat de identiteit is vastgesteld. Wil je meer weten over autorisaties? Lees dan ook onze eerdere blog ‘Tien stappenplan voor het opstellen van een autorisatiematrix’.

Hoe veilig is authenticatie?

Kwaadwillende die toegang willen krijgen tot systemen kunnen zich richten op het omzeilen van de beveiliging van het inlogproces. Dit kan leiden tot toegang tot belangrijke accounts en systemen in jouw organisatie, bijvoorbeeld beheerderaccounts. De technieken die ze hiervoor gebruiken worden zijn steeds toegankelijker en gemakkelijker om uit te voeren. Hierdoor wordt de kans op ongeautoriseerde inlogpogingen groter. Als ze eenmaal binnen zijn, kunnen ze schadelijke software, zoals ransomware, installeren op de gegevens en systemen die toegankelijk zijn voor beheerders. Dit kan grote gevolgen hebben. Het is daarom van groot belang om accounts op een passende manier te beveiligen. Het Cybersecuritybeeld Nederland 2021 benadrukt hoe belangrijk goede authenticatie is en laat zien dat het dreigingsniveau voor zwakke authenticatie hoog is.

Volwassen authentiseren

Accounts met verhoogde rechten binnen een systeem worden steeds vaker aangevallen volgens het Nationaal Cyber Security Center (NCSC). Ze hebben daarom de factsheet ‘Volwassen authentiseren’ uitgebracht. Hierin wordt geadviseerd om accounts op een manier te beveiligen die past bij de gevoeligheid van de gegevens en middelen waar deze toegang toe bieden. Dit wordt ook wel ‘volwassen authenticatie’ genoemd. In de factsheet kan je lezen welke afwegingen je kunt maken bij het bepalen van een geschikte authenticatiemethode voor de accounts en systemen in jouw organisatie, aan de hand van een volwassenheidsmodel voor authenticatie.

Het volwassenheidsmodel voor authenticatie

Het volwassenheidsmodel voor authenticatie helpt organisaties bij het bepalen van passende beveiliging voor verschillende accounts op basis van het bijbehorende risico. Accounts met een grote impact (high-impact accounts), zoals beheerdersaccounts, vereisen een andere mate van beveiliging dan accounts met een lage impact (low-impact accounts), zoals gastaccounts. Het volwassenheidsmodel voor authenticatie helpt je bij het bepalen van de juiste beveiliging. Dit model heeft verschillende niveaus van volwassenheid, waarbij niveau 0 onvoldoende bescherming biedt en niveau 4 de hoogste mate van bescherming biedt. De verschillende volwassenheidniveaus zijn als volgt:

  • Niveau 0: Je hebt nog niet geïnventariseerd welke accounts een lage, gemiddelde of hoge impact hebben. Je gebruikt alleen een gebruikersnaam en wachtwoord voor de beveiliging van de accounts.
  • Niveau 1: Je hebt geïnventariseerd welke accounts een lage, gemiddelde of hoge impact hebben. Voor accounts met een gemiddelde of hoge impact gebruik je tweefactorauthenticatie (2FA).
  • Niveau 2: Je hebt geïnventariseerd welke accounts een lage, gemiddelde of hoge impact hebben. Accounts met een hoge impact worden beveiligd door phishingbestendige authenticatie, bijvoorbeeld via een FIDO-authenticator, terwijl je voor accounts met een lage of gemiddelde impact tweefactorauthenticatie gebruikt.
  • Niveau 3: Je hebt geïnventariseerd welke accounts een lage, gemiddelde of hoge impact hebben. Voor accounts met een gemiddelde of hoge impact gebruik je phishingbestendige authenticatie, bijvoorbeeld via een FIDO-authenticator, terwijl je voor accounts met een lage impact tweefactorauthenticatie gebruikt.

Advies

Het NCSC adviseert CISO’s om op basis van een risicobeoordeling alle gebruikersaccounts van de organisatie in te delen in accounts met een lage, gemiddelde en hoge impact. Vervolgens kun je met behulp van het volwassenheidsmodel voor authenticatie de accounts op een passende manier beveiligen. Geef hierbij prioriteit aan de accounts met de hoogste impact. Hierbij kun je kiezen tussen het implementeren van tweefactorauthenticatie (2FA) en phishingbestendige authenticatie. Hierdoor wordt phishing vrijwel onmogelijk, waardoor jij altijd een stap voor blijft op aanvallers. Tot slot adviseert het NCSC om extra mitigerende maatregelen te nemen om de kans op ongeautoriseerde inlogpogingen te verminderen, bijvoorbeeld door monitoring en logging in te richten.

Meer informatie of hulp nodig?

Heb je na het lezen van deze blog vragen of hulp nodig binnen jouw gemeente op dit vlak? IB&P helpt je graag. Laat ons dit dan weten en neem contact met ons op.  

Erna Havinga

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Training

Informatiebeveiliging en Privacy voor I-adviseurs en projectleiders

Schrijf je in voor de cursus op 7 en 14 november 2023 op ons kantoor in Zwolle, of neem contact op om een in-house cursus in te plannen!

Meer blogs lezen

Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510

BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.

De kracht van ambassadeurs

Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

BCM-routekaart voor gemeenten

Met een goed geïmplementeerd BCM-systeem ben je als organisatie beter voorbereid, waardoor je sneller en effectiever kunt reageren op verstoringen.

Inzicht in je risico’s: onmisbaar voor elke gemeente

In de digitale wereld is het beschermen van informatie en het beheren van risico’s cruciaal, ook voor gemeenten. Waarom dit belangrijk is en hoe je dit aanpakt, lees je in deze blog.

Rapportage Datalekken AP 2023

Te veel organisaties in Nederland die worden getroffen door een cyberaanval, waarschuwen betrokkenen niet dat hun gegevens in verkeerde handen zijn gevallen’. Dit blijkt uit het jaarlijkse overzicht van datalekmeldingen in Nederland van de Autorit…

Wat is de rol van de Privacy Officer bij BCM?

Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na…