Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
© Unsplash

Waarom Multifactor-authenticatie (MFA) alleen niet genoeg is

9 maart 20265 minuten leestijdtwenty four webvertising bv

Multifactor-authenticatie (MFA) is de afgelopen jaren uitgegroeid tot een standaardmaatregel binnen moderne IT-omgevingen. Organisaties die MFA nog niet hebben ingevoerd, lopen aantoonbaar verhoogd risico op accountovernames en datalekken. Toch ontstaat er een hardnekkige misvatting: dat MFA voldoende is om een omgeving structureel te beveiligen.

In werkelijkheid is MFA een noodzakelijke eerste stap, maar geen sluitende oplossing. De aard van digitale dreigingen is fundamenteel veranderd. Aanvallen richten zich steeds minder op infrastructuur en steeds meer op identiteit. Daarmee verschuift ook het beveiligingsmodel: van netwerkvertrouwen naar identiteitsgestuurde controle.

 

De verschuiving van netwerk naar identiteit

Traditionele beveiligingsmodellen gingen uit van een duidelijke scheiding tussen “binnen” en “buiten” het netwerk. Wie zich eenmaal binnen de perimeter bevond, werd grotendeels vertrouwd. Dat model functioneerde zolang applicaties lokaal draaiden en medewerkers fysiek op kantoor werkten.

 

Die situatie bestaat nauwelijks nog. Organisaties werken hybride, applicaties draaien in de cloud en medewerkers loggen in vanaf uiteenlopende apparaten en locaties. In zo’n context verliest het netwerk zijn centrale rol als beveiligingsgrens. Identiteit wordt het primaire controlepunt.

 

Beveiliging draait daarom steeds meer om vragen als: wie logt in, vanaf welk apparaat, met welk risicoprofiel en onder welke omstandigheden? Zero Trust is ontstaan vanuit deze realiteit. Het uitgangspunt is eenvoudig maar fundamenteel: vertrouw niets standaard, verifieer continu.

 

Waar MFA tekortschiet

MFA verkleint het risico op misbruik van gestolen wachtwoorden aanzienlijk. Maar het biedt geen bescherming tegen alle vormen van misbruik. Wanneer een sessie eenmaal geauthenticeerd is, kan een aanvaller in bepaalde scenario’s alsnog toegang behouden. Daarnaast zegt MFA niets over de staat van het apparaat waarmee wordt ingelogd of over de context van de sessie.

 

Een gebruiker die succesvol MFA doorloopt, kan nog steeds werken vanaf een onbeheerd of gecompromitteerd apparaat. Ook kan er sprake zijn van te ruime toegangsrechten binnen de organisatie, waardoor een gecompromitteerd account toegang heeft tot meer data dan strikt noodzakelijk is. Het risico verschuift dan van authenticatie naar autorisatie en context.

 

Daarbij komt dat MFA in de praktijk vaak gefragmenteerd wordt ingevoerd. Alleen voor externe toegang, of alleen voor specifieke applicaties. Zonder aanvullend beleid en samenhangende architectuur ontstaat zo een vals gevoel van veiligheid.

 

Zero Trust als architectuurbenadering

Zero Trust is geen product dat je implementeert, maar een architectuurbenadering waarin identiteit, apparaat, applicatie en data in samenhang worden beoordeeld. Het doel is niet om één extra beveiligingslaag toe te voegen, maar om toegang continu en dynamisch te evalueren.

 

In een moderne Microsoft-omgeving speelt identity management hierin een centrale rol. Met oplossingen zoals Microsoft Entra ID kunnen organisaties beleid toepassen dat toegang afhankelijk maakt van meerdere factoren tegelijk. Niet alleen of iemand correct is ingelogd, maar ook of het gebruikte apparaat compliant is, of de locatie afwijkt van normaal gedrag en of het risiconiveau verhoogd is.

 

Toegang wordt daarmee conditioneel en contextafhankelijk in plaats van statisch.

Van statische controle naar adaptieve beveiliging

Het verschil tussen MFA en een Zero Trust-aanpak zit vooral in de mate van dynamiek. Waar MFA een eenmalige extra verificatie is bij het inloggen, kan een Zero Trust-architectuur tijdens de gehele sessie blijven evalueren. Bij afwijkend gedrag kan aanvullende verificatie worden gevraagd of kan toegang automatisch worden beperkt.

 

Dit maakt beveiliging adaptief. In plaats van vooraf vastgestelde grenzen ontstaat een model dat reageert op gedrag en risico.

 

Voor organisaties betekent dit een verschuiving van reactieve naar proactieve beveiliging. Niet wachten tot een incident zich voordoet, maar risico’s al beperken op het moment dat zij ontstaan.

Identity, device en governance

Identiteit alleen is echter niet voldoende. Het apparaat waarmee wordt gewerkt is minstens zo relevant. Zonder controle op apparaatcompliance blijft er een kwetsbaarheid bestaan. Een volwassen aanpak combineert daarom identity management met devicebeheer en duidelijke governance.

 

Daarbij hoort ook periodieke evaluatie van toegangsrechten, logging en monitoring van afwijkend gedrag. Zero Trust vraagt om samenhang tussen technologie, beleid en organisatie. Het is geen technische toevoeging, maar een structurele herinrichting van toegangsbeheer.

 

MFA als beginpunt, niet als eindpunt

MFA is en blijft essentieel. Organisaties zonder MFA lopen onnodig risico. Maar wie MFA beschouwt als eindpunt, onderschat de complexiteit van moderne dreigingen.

 

In een tijd waarin identiteit het primaire aanvalsvlak is geworden, vraagt beveiliging om meer dan extra verificatie. Het vraagt om architectuur, context en continue evaluatie. Zero Trust is daarin geen hype, maar een logische volgende stap in volwassen identity security.

 

Van visie naar implementatie

De stap van MFA naar een volwaardige Zero Trust-architectuur vraagt om meer dan technische configuratie. Het vereist inzicht in bedrijfsprocessen, een doordachte rechtenstructuur en samenhang tussen identitybeheer, devicebeleid en governance. Organisaties die deze stap serieus nemen, kiezen er bewust voor om beveiliging niet langer als losse maatregel te behandelen, maar als integraal onderdeel van hun IT-architectuur. Partijen zoals Socia ICT ondersteunen organisaties bij het ontwerpen en implementeren van moderne Microsoft-omgevingen waarin identity, beveiligingsbeleid en werkplekbeheer logisch op elkaar aansluiten. Daarmee ontstaat geen verzameling losse beveiligingslagen, maar een samenhangend model dat risico’s structureel beheerst.

 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Populaire berichten

    Meer artikelen
    ...

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs