Wat is identiteit donkere materie?

De onzichtbare helft van het identiteitsuniversum

Identiteit bevond zich vroeger op één plek: een LDAP-directory, een HR-systeem, één IAM-portaal.

Niet meer. Tegenwoordig is de identiteit gefragmenteerd over SaaS-, on-premise-, IaaS-, PaaS-, zelfontwikkelde en schaduwapplicaties. Elk van deze omgevingen heeft zijn eigen accounts, machtigingen en authenticatiestromen.

Traditionele IAM- en IGA-tools besturen slechts de vrijwel beheerde helft van dit universum: de gebruikers en apps die volledig zijn geïntegreerd, geïntegreerd en in kaart gebracht. Al het andere blijft onzichtbaar: de niet-geverifieerde, niet-menselijke, onbeschermde massa identiteiten die we identiteit donkere materie noemen.

Elke nieuwe of gemoderniseerde app vereist onboarding – connectoren, schematoewijzing, rechtencatalogi en rolmodellering – werk dat tijd, geld en expertise kost. Veel applicaties komen nooit zo ver. Het resultaat is fragmentatie: onbeheerde identiteiten en machtigingen die buiten het ondernemingsbestuur opereren.

En voorbij de menselijke laag ligt een nog grotere uitdaging: niet-menselijke identiteiten (NHI’s).

API’s, bots, serviceaccounts en agent-AI-processen authenticeren, communiceren en handelen in de hele infrastructuur, maar zijn vaak onvindbaar, gemaakt en vergeten zonder eigendom, toezicht of levenscycluscontroles, zelfs voor beheerde apps. Deze niet-bestuurde entiteiten vormen de diepste, meest onzichtbare laag van identiteits-donkere materie, een laag waarvoor geen enkel traditioneel IAM-instrument ooit is ontworpen om het te beheren.

De componenten van identiteit Donkere materie

Naarmate organisaties moderniseren, valt het identiteitslandschap uiteen in verschillende categorieën met een hoog risico:

  • Onbeheerde schaduwapps: Applicaties die buiten corporate governance opereren vanwege de tijd en kosten van traditionele onboarding.
  • Niet-menselijke identiteiten (NHI’s): Een snel groeiende laag met API’s, bots en serviceaccounts die zonder toezicht werken.
  • Verweesde en verouderde accounts: 44% van de organisaties rapporteert meer dan 1.000 verweesde accounts, en 26% van alle accounts wordt als verouderd beschouwd (meer dan 90 dagen niet gebruikt).
  • Agent-AI-entiteiten: Autonome agenten die onafhankelijk taken uitvoeren en toegang verlenen, waardoor traditionele identiteitsmodellen worden doorbroken.

Waarom Identity Dark Matter een veiligheidscrisis is

De groei van deze niet-bestuurde entiteiten creëert aanzienlijke ‘blinde vlekken’ waar cyberrisico’s floreren. In 2024, 27% van de cloudinbreuken betrof het misbruik van slapende inloggegevens, waaronder verweesde en lokale accounts.

De belangrijkste risico’s zijn onder meer:

  • Misbruik van inloggegevens: 22% van alle inbreuken wordt toegeschreven aan het misbruik van inloggegevens.
  • Zichthiaten: Bedrijven kunnen niet evalueren wat ze niet kunnen zien, wat leidt tot een ‘illusie van controle’ terwijl de risico’s toenemen.
  • Nalevings- en responsfouten: Onbeheerde identiteiten vallen buiten de reikwijdte van de audit en vertragen de reactietijden bij incidenten.
  • Verborgen bedreigingen: Donkere materie maskeert zijwaartse bewegingen, bedreigingen van binnenuit en escalatie van privileges.

Identiteit Dark Matter Kopersgids

Download de Identity Dark Matter-kopersgids

Download onze Identity Dark Matter Buyer’s Guide om door deze verborgen risico’s te navigeren en de kloof tussen IAM en onbeheerde systemen te overbruggen. Leer hoe u kritieke gaten in de zichtbaarheid kunt identificeren en de juiste tools kunt selecteren om uw volledige identiteitsperimeter te beveiligen.

Het probleem oplossen: van configuratie tot waarneembaarheid

Om de donkere materie op identiteitsgebied te elimineren, moeten organisaties overstappen van configuratiegebaseerd IAM naar evidence-based governance. Dit wordt bereikt door Identity Observability, dat continu inzicht biedt in elke identiteit.

Volgens het Orchid Perspective vereist de toekomst van cyberveerkracht een aanpak op drie pijlers:

  1. Bekijk alles: Verzamel telemetrie rechtstreeks vanuit elke applicatie, niet alleen via standaard IAM-connectoren.
  2. Bewijs alles: Bouw uniforme audittrails die laten zien wie toegang heeft gehad tot wat, wanneer en waarom.
  3. Overal regeren: Breid de controle uit over beheerde, onbeheerde en agent-AI-identiteiten.

Door telemetrie, audit en orkestratie te verenigen, kunnen ondernemingen donkere materie van identiteit transformeren in bruikbare, meetbare waarheid.

Bij Orchid Security geloven we dat de toekomst van cyberveerkracht ligt in een identiteitsinfrastructuur die functioneert als observatie voor compliance en beveiliging:

zien hoe identiteit wordt gecodeerd, hoe deze wordt gebruikt en hoe deze zich gedraagt.

Door telemetrie, audit en orkestratie te verenigen, stelt Orchid ondernemingen in staat verborgen identiteitsgegevens om te zetten in bruikbare waarheid, waardoor wordt gegarandeerd dat governance niet wordt geclaimd, maar bewezen.

Opmerking: Dit artikel is geschreven en bijgedragen door Roy Katmor, CEO van Orchid Security.

Thijs Van der Does