Laaghangend fruit voor hackers: Waarom Identity Lifecycle Management noodzaak is.

Geschreven door:
Antoin de Vrind
Gepubliceerd op
19/11/2025

In het kort

Identity Lifecycle Management (ILM) geeft je grip op alle digitale identiteiten, van mensen tot machines. Je automatiseert elke fase: Joiner, Mover en Leaver. Zo voorkom je permissie-sprawl en orphaned accounts. ILM helpt je aantoonbaar voldoen aan ISO 27001, DORA en NIS2. Met tools zoals Microsoft Entra ID Governance of een IGA-oplossing als RSA Governance & Lifecycle borg je veilige toegang en auditklare processen, voor zowel cloud, hybride als on-premise omgevingen.

Laaghangend fruit voor hackers? Achtergelaten accounts en opgestapelde rechten bij ex-medewerkers die nooit zijn opgeruimd. Permissie-sprawl en identiteit chaos vormen een groeiend risico en met strengere audits (ISO 27001, DORA, NIS2) voor de deur dringt een oplossing zich op.

Wij leggen uit wat identity lifecycle management is, waarom het juist nu essentieel is voor grote organisaties onder hoge compliance-druk, en hoe je het praktisch uitvoert. We richten ons op omgevingen van 1250+ users die zowel met Microsoft-cloud als on-premises systemen werken. En we bespreken natuurlijk het resultaat: grip op alle gebruikers- én machine-identiteiten van onboarding tot offboarding. Kortom, je weet wat het oplevert voor jouw organisatie en waarom je juist nú in actie moet komen.

Wat is identity lifecycle management?

Identity Lifecycle Management (ILM) is het gestructureerd beheren van digitale identiteiten (accounts) gedurende hun hele levenscyclus binnen de organisatie. Het gaat hierbij om alle fases van een identiteit, van het aanmaken bij indiensttreding tot wijziging bij functieverandering en verwijdering bij vertrek. Het doel is ervoor te zorgen dat de juiste personen (en systemen) op het juiste moment de juiste toegang hebben, en alleen zo lang als nodig. Daarmee is Identity Lifecycle Management (ILM) de fundering van Identity Governance.

Belangrijk is dat ILM niet alleen over gebruikersaccounts gaat, maar ook over machine-identiteiten (denk aan service-accounts, API keys, certificaten). Hedendaagse standaarden zoals ISO 27001:2022 vereisen dat de volledige levenscyclus van identiteiten in brede zin, dus van zowel mens als niet-mens, wordt beheerd. Dit betekent dat bijvoorbeeld een serveraccount of script user-ID net zo goed uniek geregistreerd, geautoriseerd en uiteindelijk opgeruimd moet worden als een medewerkersaccount. Identity lifecycle management strekt zich dus uit over alle entiteiten die toegang hebben tot systemen in je IT-omgeving.

Waarom is Identity Lifecycle Management juist in 2025 belangrijk?

De noodzaak van ILM is niet eerder zo hoog geweest als nu. Ten eerste kampen veel grote organisaties met permissie-sprawl: in de loop der tijd verzamelen gebruikers steeds meer rechten dan strikt nodig, ook wel privilege creep genoemd. Zonder lifecycle management ontstaan er orphaned accounts (verweesde accounts van oud-medewerkers) en overbodig opgestapelde toegangsrechten die niet worden ingetrokken. Dit vergroot de kans op misbruik enorm. Uit het Verizon Data Breach Investigations Report 2025 bleek dat 22% van alle beveiligingsinbreuken begon met misbruik van inloggegevens en dat maar liefst 88% van de aanvallen op webapplicaties gestolen credentials betrof. Een kwaadwillende die een oud account of exces aan rechten vindt, heeft dus goud in handen.

Daarnaast is de compliance- en auditdruk sterk toegenomen. Nieuwe wetgeving als de Europese NIS2-richtlijn verplicht sectorbreed strengere maatregelen voor toegang en identiteitsbeheer. In de financiële sector eist de Digital Operational Resilience Act (DORA) dat financiële instellingen gebruikersrechten realtime beheren en regelmatig access reviews uitvoeren om privilege creep te voorkomen. Het Nederlandse NCSC benadrukt in hun basisprincipes onder andere: “Beheer toegang: geef medewerkers alleen toegang tot data en diensten die nodig zijn om hun werk te doen.”. Met andere woorden, least privilege moet aantoonbaar worden geborgd. Dat kan alleen met strak identity lifecycle management.

Tegelijk stijgen de kosten en gevolgen van identiteitsincidenten. Volgens RSA’s ID IQ Report 2026 heeft 69% van de organisaties de afgelopen drie jaar een identity-gerelateerd beveiligingsincident meegemaakt, een flinke stijging ten opzichte van het jaar ervoor. 

De identity lifecycle management phases (Joiner–Mover–Leaver)

Identity lifecycle management wordt vaak onderverdeeld in drie hoofdfasen, ook wel het Joiner-Mover-Leaver (JML) model genoemd. Deze fases beschrijven de levenscyclus van een gebruikersidentiteit binnen de organisatie:

  • Joiner – wanneer een nieuwe medewerker in dienst komt of een externe zich aansluit. Er moet een digitale identiteit (account) voor deze persoon worden aangemaakt en voorzien van de juiste baseline aan toegangsrechten (birth rights). Bijvoorbeeld: een nieuw account in Microsoft Entra ID (Azure AD) met standaard rechten voor e-mail, HR-systemen en eventuele rolgebaseerde toegangen voor de functie. Idealiter gebeurt dit automatisch zodra HR een indiensttreding registreert, zodat de nieuwe gebruiker op dag 1 direct (veilig) aan de slag kan.
  • Mover – wanneer een bestaande gebruiker van rol, afdeling of locatie verandert binnen de organisatie. Dit vereist aanpassing van zijn/haar toegangsrechten: rechten die niet langer nodig zijn moeten worden ingetrokken en nieuwe rechten voor de nieuwe rol moeten worden toegewezen. Bijvoorbeeld: een medewerker verhuist van Sales naar Finance; de Sales-systemen moeten worden ontzegd en toegang tot Finance-applicaties wordt verleend. Een goed JML-proces voert dit tijdig door, zodat de gebruiker niet met te veel of te weinig rechten blijft zitten. Automatische detectie van zulke veranderingen (bijv. via HR of AD groep wijziging) en bijbehorende workflow bespaart hier veel handwerk. Menselijke fouten zijn de grootste risico’s.
  • Leaver – wanneer een gebruiker de organisatie verlaat of geen toegang meer behoeft. Dit is de cruciale offboarding: alle toegangsrechten moeten per einddatum worden beëindigd, accounts gedeactiveerd of verwijderd. Eventueel moeten verwijderde accounts (orphaned accounts) gearchiveerd worden voor een latere audit of voor een onderzoek. Een effectief leaver-proces zorgt dat er niet per ongeluk een oud account actief blijft rondzwerven. Denk aan het direct intrekken van netwerktoegang, VPN, SaaS-accounts en fysieke toegangskaarten op de vertrekdag.
Joiner, mover, leaver-cycle fases
Joiner, mover, leaver-cycle fases

Samen vormen deze fases de user identity lifecycle management-cyclus. Door voor elke joiner, mover en leaver een gestandaardiseerd proces te hebben, behoud je de controle. Bovendien creëer je een logische audit-trail: je kunt aantonen wanneer een account is aangemaakt, gewijzigd en gesloten en op basis van wiens autorisatie. Dit JML-model geldt overigens niet alleen voor personeel, maar ook voor externe partners/gasten die tijdelijke toegang krijgen.

Automated identity lifecycle management – automatisering als sleutel

In kleine organisaties kan identiteitenbeheer nog met handwerk en checklists bijgehouden worden. Maar in middelgrote en grote organisaties is automatisering onmisbaar om op schaal identities correct te houden. Automated identity lifecycle management betekent dat zoveel mogelijk stappen in het joiner-mover-leaver proces geautomatiseerd verlopen volgens vooraf gedefinieerde workflows en beleid. Dit heeft meerdere voordelen:

  • Consistentie & snelheid: Wanneer iemand nieuw start of van rol verandert, worden accounts en rechten direct juist aangemaakt of aangepast op basis van beleid, zonder wachttijd of menselijke fouten.
  • Geen vergeten offboardings: Automatisering voorkomt dat accounts blijven hangen na vertrek. Zodra HR een uitdiensttreding invoert, kan het IAM-systeem automatisch alle gekoppelde accounts op slot doen en klaar maken voor verwijderen.
  • Minder permissie-sprawl: Door birthright toegangspakketten en rollen (RBAC/ABAC) vooraf te definiëren en SoD-beleid te handhaven, krijgen gebruikers automatisch alleen minimale benodigde rechten (least privilege).
  • Auditklare rapportages: Geautomatiseerde ILM legt alles vast: wie heeft wanneer welke toegang gekregen of verloren, en op basis van welk verzoek of event. Dit levert een volledig audit-trail op van iedere “identiteitsmutatie”.

Kortom, automated identity lifecycle management maakt identiteitsbeheer efficienter, veiliger en controleerbaar. Dit werkt echter uiteraard niet met een excel lijstje en wat halve API koppelingen. Hier heb je toegewijde tools en software voor.

Identity lifecycle management tools & solutions

Technologie is een enabler voor ILM. Er zijn diverse identity lifecycle management tools en oplossingen op de markt, variërend van ingebouwde platformfeatures tot volledige stand-alone Identity Governance & Administration (IGA) suites. Hier bespreken we twee categorieën die vaak relevant zijn voor Microsoft-georiënteerde organisaties: Microsoft Entra ID Governance en volwaardige IGA-oplossingen (zoals RSA Governance & Lifecycle). Beide kunnen dienen als identity lifecycle management solution, maar er zijn belangrijke verschillen in scope en mogelijkheden.

Microsoft Entra ID Governance

Microsoft Entra ID Governance is Microsofts ingebouwde oplossing voor identity governance binnen het Entra (voorheen Azure AD) platform. Het biedt policy-based en grotendeels geautomatiseerde oplossingen om te zorgen dat de juiste mensen de juiste toegang hebben tot de juiste resources, en alleen zolang als nodig. Belangrijke functies omvatten Lifecycle Workflows (JML-workflow automatisering), Access Reviews (periodieke herbeoordeling van toegangsrechten), Entitlement Management (toegangspakketten en zelfservice aanvragen), Privileged Identity Management (PIM) voor beheerdersaccounts.

Volwaardige IGA-oplossing (bijv. RSA Governance & Lifecycle)

Voor organisaties die verder gaan dan alleen Microsoft en die volledige controle willen over alle identiteiten in hybride omgevingen, is een volwaardige Identity Governance & Administration (IGA) oplossing aan te raden. Een voorbeeld is RSA Governance & Lifecycle, een toonaangevend platform dat uitgebreide governance, provisioning en compliance functionaliteit biedt zowel on-premises als in de cloud. Waar Entra ID Governance zich richt op Azure AD, kan RSA G&L zich als overkoepelende laag over al je systemen en toepassingen leggen. Van Microsoft tot andere platformen Dit is vooral waardevol als je te maken hebt met legacy-provisioning, complexe SoD-eisen en strenge auditeisen.

Onze RSA expert legt uit wanneer en waarom een IGA-oplossing van pas komt:

User vs machine identity lifecycle management

Identity management richtte zich lang op mensen, maar machine identity lifecycle management is net zo belangrijk. Machine-identiteiten, zoals applicatie-accounts, service-accounts, API-tokens, RPA-accounts, IoT-identities en certificaten, hebben óók een levenscyclus: aanmaken, gebruiken, wijzigen en verwijderen.

In de praktijk worden machine-accounts vaak vergeten. Ze hebben geen HR-exit, blijven bestaan na migraties en vormen zo verweesde credentials met hoge rechten. Aanvallers misbruiken dit graag, omdat machine-accounts minder worden gemonitord en vaak brede privileges hebben. Identity lifecycle management moet daarom zowel menselijke als niet-menselijke identiteiten omvatten.

Aan de slag met Identity Lifecycle Management

Benieuwd hoe jouw organisatie identity lifecycle management naar een hoger niveau kan tillen? Aumatics staat als security-first MSP en RSA Gold Partner voor je klaar. Plan nu een oriënterend gesprek van 30–45 minuten met onze identity-specialisten.

Veelgestelde vragen over dit onderwerp

Wat is identity lifecycle management?

Identity lifecycle management is het volledig beheer van digitale identiteiten gedurende hun levenscyclus binnen een organisatie. Het omvat alle stappen van een account: creëren bij onboarding, wijzigen bij rolwijzigingen en verwijderen bij offboarding volgens het JML-model (Joiner, Mover, Leaver).

Welke fasen kent identity lifecycle management?

De drie hoofdfasen in identity lifecycle management zijn Joiner, Mover en Leaver. Joiner betreft het onboarding-proces waarbij een nieuwe medewerker of account toegang krijgt tot de benodigde systemen. Mover slaat op interne veranderingen: promotie of afdelingswissel waarbij toegangsrechten aangepast moeten worden (nieuwe rechten toe, overbodige rechten af). Leaver is de offboarding: wanneer iemand vertrekt worden alle accounts gedeactiveerd en rechten ingetrokken. Door deze fasen te automatiseren en te monitoren voorkom je permissie-sprawl en zorg je dat niemand langer toegang houdt dan bedoeld.

Hoe kun je identity lifecycle management automatiseren?

Automated identity lifecycle management is mogelijk met gespecialiseerde IAM/IGA-tools. Begin met een koppeling tussen het HR-systeem en je identity platform (zoals Microsoft Entra ID) zodat aanstellingen en ontslagen automatisch accounts activeren of deactiveren. Definieer rollen en gebruik provisioning tools om nieuwe gebruikers meteen de juiste rechten te geven (bijv. via Microsoft Entra ID Governance). Door ILM te automatiseren, verminder je handmatige IT-taken, voorkom je fouten en krijg je auditklare logs van elke toegangswijziging, wat essentieel is voor compliance.

Antoin de Vrind

RSA Specialist

Antoinde is RSA-specialist bij Aumatics en helpt organisaties hun security te versterken met slimme identity- en accessmanagementoplossingen. Hij combineert technische diepgang met een pragmatische aanpak die aantoonbare waarde oplevert.

Grip krijgen op identiteit?

Lees meer over onze Identity Governance Administration

Meer lezen
In samenwerking met:

Lees meer

Bekijk ook onze andere resources

Wat is RSA? RSA-encryptie en de link met Identity Governance

RSA (Rivest-Shamir-Adleman) is een bekend algoritme voor encryptie en beveiliging. Ontdek wat RSA is, hoe RSA-encryptie werkt, en waarom Aumatics kiest voor RSA.

Microsoft Entra ID Governance: De identity governance oplossing van Microsoft

Ontdek wat Microsoft Entra ID wél en niet biedt voor identity governance. Vergelijk met IGA tools als RSA, inclusief access reviews en SoD implementatie.

Waarom Identity Governance & Administration (IGA) onmisbaar is in 2025

Identity Governance & Administration (IGA) helpt organisaties risico’s te beperken, toegang te beheren en faciliteert compliance. Lees meer er inhoudelijk mee over.

Passwordless authentication: strategische kansen voor CISO’s

Ontdek hoe passwordless authentication werkt en waarom wachtwoordloos inloggen veiliger en gebruiksvriendelijker is. Lees hoe RSA & Aumatics CISO’s helpen met Zero Trust

Benieuwd hoe we jouw organisatie verder kunnen helpen?

Neem vrijblijvend contact met ons op. Wij inventariseren jouw IT-omgeving, en kijken graag en vrijblijvend wat we voor jou kunnen betekenen.

Onze IT experts staan voor je klaar!
Microsoft Gold Partner
24/7 beveiliging
Breed partnernetwerk

Boek vandaag nog een vrijblijvend adviesgesprek!

Benieuwd hoe we jou kunnen helpen?

We nemen binnen 1 werkdag contact met je op!
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.