Blijf 100% in control over je logingegevens

Je Identity Provider (IdP) vormt de sleutel tot alle persoonsgegevens binnen jouw organisatie. Het is dus van cruciaal belang dat je hierover volledig controle behoudt.

Start met Managed IdP
idp-fingerprint

Wat is een IdP?

De term Identity Provider, afgekort IdP, is het onderdeel van Identity & Access Management (IAM) dat gericht is op het centrale beheer van gebruikers en rollen. Een IdP is een directory service die fungeert als de uiteindelijke bron van waarheid voor het authenticeren en verifiëren van gebruikers en hun rollen en rechten. Daarom is de IdP misschien wel het belangrijkste onderdeel van elke IAM-oplossing omdat deze vaak de basis legt van de algehele infrastructuur voor identiteitsbeheer van een IT-organisatie.

Door gebruik te maken van een IdP maak je het mogelijk om met één gebruikersaccount toegang en de juiste rechten te verkrijgen tot allerlei verschillende applicaties, zoals bijvoorbeeld Office 365, Salesforce en HubSpot.

Je IdP is bepalend voor de architectuur

Systemen en applicaties waarvoor gebruikersidentificatie plaatsvindt (met keys, 2FA/MFA en andere oplossingen), zijn vaak gelaagd bovenop de kern-IdP en dienen om de kerngegevens (gebruikersnaam en rollen) van de gebruikers (via bijvoorbeeld SAML of OIDC/OpenID) te bundelen naar verschillende eindpunten (applicaties) en ze vervolgens de juiste rechten te geven. Daarom heeft de keuze voor een specifieke IdP een diepgaande invloed op de algehele IAM-architectuur.

IdP-1

 

Een IdP is de sleutel tot persoonsgegevens

Het mag duidelijk zijn dat de informatie in de IdP enorm gevoelig is. Voor personen binnen de eigen organisatie houdt het niet alleen in wie een gebruiker is, maar ook welke rechten en rollen deze persoon binnen de verschillende bedrijfsonderdelen en applicaties heeft. Voor zover dat nog niet kritisch genoeg is, kunnen gegevens die aan klantaccounts gekoppeld zijn daar nog een schepje bovenop doen, zoals op het gebied van privacy. Bij een bank bijvoorbeeld moet de beveiliging en controle op betaalgegevens natuurlijk op zichzelf al bijzonder goed ingericht zijn, maar het kunnen herleiden van die gegevens tot een natuurlijk persoon maakt de vertrouwelijkheid van deze gegevens cruciaal. Door het goed definiëren van gebruikers en rollen in een IdP kan voorkomen worden dat deze koppeling tussen natuurlijk persoon en betaaltransacties niet in dezelfde (of een andere) applicatie door de verkeerde persoon gelegd kan worden.

Het mes snijdt aan twee kanten

Bij het outsourcen van applicatieontwikkeling of integratie met third party software is de beveiliging van je IdP ook van wezenlijk belang. Via de IdP kan voorkomen worden dat gebruikersdata en rechten terecht komen op de verkeerde plek. Als de IdP echter niet goed is ingericht of beveiligd, kan het zomaar gebeuren dat die data zoals persoonsgegevens via de IdP kunnen lekken naar systemen (en personen) die deze nooit zouden moeten kunnen inzien. Andersom is het ook zo dat deze (externe) software erop moet kunnen vertrouwen dat de gegevens uit de IdP valideert dat gebruikers zijn wie ze zeggen dat ze zijn. Het mes snijdt dus aan twee kanten.

Dus...hou controle over je IdP

Kortom: je IdP is het kloppende hart en meest waardevolle deel van je bedrijfsgegevens. Je wil optimaal grip houden op de wijze waarop er toegang verleend wordt tot die gegevens, hoe de data wordt beveiligd en waar deze is opgeslagen. Ondanks de niet te stuiten opmars van de public cloud en dat veel van je toepassingen daar wellicht staan, is je IdP zelf een systeem dat je daarin niet wil (of zelfs mag) onderbrengen. Het gegeven dat je daardoor zelf beperkt invloed hebt op functionaliteit en bepaalde veiligheidsaspecten is voor veel organisaties een doorslaggevende reden om dit op eigen systemen, in een datacenter op eigen bodem en vallend onder Nederlandse wetgeving te huisvesten.

Jouw managed IdP bij Cyso

Wil je jouw IdP dicht bij huis houden, ondergebracht in een Nederlands datacenter, en zoek je hiervoor een partij die je helpt bij de architectuur, de inrichting, de beveiliging en het onderhoud ervan? Neem dan contact met ons op. Wij hebben de infrastructuur om dit in een van onze datacenters te verzorgen en aan alle veiligheids- en compliancy-eisen te voldoen.

Onze architecten inventariseren je business case en zoeken daarvoor de juiste oplossing. Denk hierbij bijvoorbeeld aan het toepassen van end-to-end encryptie van je data (in-transit en at-rest), het verzorgen van veilige connecties met jouw applicaties (via VPN’s en/of directe fysieke of virtuele netwerkverbindingen) en andere beveiligingsmaatregelen.

We horen graag van je om jouw wensen te bespreken.

Laat je gegevens achter en we nemen contact op