De meeste zero-trust netwerktoegang (ZTNA)-oplossingen beweren perimetergebaseerde beveiligingsrisico's te elimineren, maar veel leiden juist tot nieuwe kwetsbaarheden. Op de DEF CON-hackconferentie in augustus 2025 weze...
Naarmate de infrastructuur meer geautomatiseerd en gedistribueerd wordt, heeft het aantal niet-menselijke identiteiten (NHI’s) binnen bedrijfsomgevingen stilletjes dat van menselijke gebruikers overtroffen. Deze NHI’s spelen nu overal een fundamentele rol bij, van DevOps-pijplijnen tot AI-aangedreven workflows, waarbij ze vaak afhankelijk zijn van geheimen zoals API-sleutels, certificaten en tokens om toegang te krijgen tot systemen en kritieke taken uit te voeren.
Hoewel NHI’s meer doen, worden ze minder goed beveiligd. Deze kloof wordt een ernstig probleem, maar Keeper kan organisaties helpen die kloof te dichten.
Wat zijn niet-menselijke identiteiten, en waarom zijn ze belangrijk?
Niet-menselijke identiteiten zijn precies wat de naam doet denken: entiteiten die zonder menselijke tussenkomst met IT-systemen communiceren. Ze implementeren applicaties, verkrijgen toegang tot gegevens, verbinden verschillende omgevingen met elkaar en voeren geautomatiseerde taken op grote schaal uit. U vindt ze overal, zoals in:
- Scripts die cloudexemplaren inrichten
- Bots die workflows beheren
- Kubernetes-containers waarop microservices draaien
- Machine Learning-agenten (ML) die verbinding maken met opslag en rekenkracht
- Serviceaccounts die back-uptaken en integraties afhandelen
NHI’s spelen een belangrijke rol bij bedrijfsactiviteiten, maar verouderde toegangscontroles zijn niet ontworpen om de manier waarop machines zich tegenwoordig authenticeren en communiceren te ondersteunen.
Waarom NHI’s een groeiend cyberbeveiligingsrisico vormen
In cloudeigen, DevOps- en AI-gestuurde omgevingen zijn er vaak meer NHI’s dan menselijke gebruikers. En in tegenstelling tot menselijke identiteiten volgen zij zelden gestructureerde onboarding-, authenticatie- of toegangscontroles.
Dat is een probleem. Dit is waarom NHI’s zo’n waardevol doelwit zijn geworden:
- Gebrek aan zichtbaarheid: NHI’s worden vaak ad hoc gecreëerd, gebruikt in automatisering of diep in de infrastructuur ingebed, waardoor ze gemakkelijk te vergeten en moeilijk te monitoren zijn.
- Statische en hardgecodeerde aanmeldingsgegevens: Veel mensen gebruiken standaardwachtwoorden, langdurige tokens of geheimen die direct in de broncode zijn ingebed. Dit zijn gemakkelijke toegangspunten voor cybercriminelen.
- Overmatige, aanhoudende privileges: Zonder gedetailleerde toegangscontrole hebben NHI’s vaak brede, onnodige machtigingen en geen sessielimieten.
- Beperkt toezicht: Traditionele Identity and Access Management (IAM)-tools richten zich op menselijke identiteiten. NHI’s vallen vaak buiten de formele bestuursmodellen.
Als gevolg hiervan richten cybercriminelen zich steeds vaker op deze onvoldoende beveiligde identiteiten om privileges te verhogen, lateraal te bewegen en langdurige toegang binnen systemen te behouden.
De rol van geheimenbeheer en PAM bij NHI-beveiliging
Het beschermen van NHI’s begint met de erkenning dat hun behoeften en risico’s fundamenteel verschillen van die van menselijke gebruikers. NHI’s melden zich niet aan via een gebruikersinterface (UI) en gebruiken geen wachtwoorden in de traditionele zin. Zij vertrouwen op geheimen, tokens en machine-to-machine-authenticatie.
Hier komen Privileged Access Management (PAM) en geheimenbeheer van pas. Samen pakken zij de specifieke uitdagingen van de NHI-beveiliging aan:
- Geheimenbeheer beschermt gevoelige aanmeldingsgegevens zoals API-sleutels, SSH-sleutels, certificaten en tokens door ze veilig op te slaan en buiten de broncode te houden. Deze geheimen worden alleen verstrekt wanneer dat nodig is, en de toegang kan worden beperkt per gebruiker, systeem of tijd.
- PAM definieert wie of wat toegang kan krijgen tot systemen, hoe de toegang wordt geverifieerd en welke acties zijn toegestaan. Het past automatisch minimale privilege toe en zorgt voor volledige zichtbaarheid van bevoorrechte activiteiten.
Traditionele IAM-oplossingen richten zich op gebruikerstoevoeging en Single Sign-On (SSO), maar bieden geen toegangscontrole, roulatie van aanmeldingsgegevens of inzicht in machinegebaseerde workflows. KeeperPAM overbrugt die kloof door Just-in-Time (JIT)-toegang, geheimenkluizen en controleerbaarheid te leveren; allemaal essentiële componenten van een zero-trust-strategie voor NHI’s.
Hoe KeeperPAM niet-menselijke identiteiten beveiligt
KeeperPAM combineert geheimenbeheer, PAM en zero-trust-handhaving om uitgebreide bescherming te bieden voor NHI’s in cloud-, DevOps- en hybride omgevingen. Hoe we dit doen:
Geheimenbeheer voor DevOps-pijplijnen
Keeper Secrets Manager is speciaal ontwikkeld voor het beveiligen van geheimen in CI/CD-pijplijnen en automatiseringsworkflows. In plaats van te vertrouwen op ontwikkelaars om aanmeldingsgegevens handmatig te beheren of in de broncode in te sluiten, biedt Keeper Secrets Manager runtime-injectie van geheimen in tools zoals Jenkins, GitHub Actions en Terraform. Aanmeldingsgegevens worden versleuteld en alleen opgehaald wanneer dat nodig is, nooit in leesbare tekst opgeslagen en nooit aan menselijke gebruikers blootgesteld.
Keeper Secrets Manager integreert via SDK’s, CLI en REST API’s, waardoor DevOps-teams volledige automatisering kunnen bereiken zonder concessies te doen op het gebied van beveiliging of compliance.
JIT-toegang voor serviceaccounts
KeeperPAM maakt langdurige aanmeldingsgegevens overbodig door just-in-time (JIT) toegang te bieden tot serviceaccounts en geautomatiseerde systemen. Geheimen worden alleen verstrekt wanneer dat nodig is, voor een bepaalde periode, en ze worden automatisch ingetrokken zodra de taak is voltooid. Dit verwijdert permanente toegang en verkleint het aanvalsoppervlak aanzienlijk. Naast JIT handhaaft Keeper ook Just Enough Privilege (JEP), waardoor machine-identiteiten alleen het minimale toegangsniveau krijgen dat nodig is om een specifieke taak of functie uit te voeren. Of het nu gaat om toegang tot een cloudbron of het starten van een database-query; machtigingen worden strikt afgebakend op basis van rol, omgeving en beleid.
Samen zorgen JIT en JEP ervoor dat NHI’s efficiënt kunnen functioneren zonder overmatige blootstelling. Dit is van cruciaal belang in dynamische omgevingen zoals containerorkestratie, CI/CD-pijplijnen en tijdelijke infrastructuur, waar beveiliging gelijke tred moet houden met automatisering.
Rotatie van aanmeldingsgegevens voor niet-menselijke accounts
Wildgroei aan aanmeldingsgegevens en permanente toegang zijn twee van de meest voorkomende NHI-kwetsbaarheden. KeeperPAM lost beide problemen op door automatisch wachtwoorden, SSH-sleutels en aanmeldingsgegevens voor serviceaccounts, databases en infrastructuursystemen te roteren. Rotatiebeleid kan worden gepland of door gebeurtenissen worden geactiveerd, met complexiteitsvereisten en op rollen gebaseerde regels.
Zero-trustarchitectuur en sessie-isolatie
Alle toegang tot de infrastructuur, ongeacht of deze door een gebruiker of een NHI wordt geïnitieerd, wordt bemiddeld via de Keeper Gateway, een zero-trust-toegangslaag die end-to-end versleutelde tunnels creëert. Deze aanpak vereist niet dat u firewallpoorten opent of vertrouwt op traditionele VPN’s. Elke sessie, inclusief machinegebaseerde verbindingen, kan worden geïsoleerd en opgenomen voor handmatige beoordeling of worden doorgestuurd naar een Security Information and Event Management (SIEM)-platform. Keeper ondersteunt sessielogging voor SSH-, RDP-, VNC-, HTTPS- en databaseprotocollen.
Op rollen gebaseerde toegangscontrole (RBAC) en beleidshandhaving
KeeperPAM breidt RBAC uit naar machine-identiteiten, waardoor organisaties het principe van minimale rechten kunnen afdwingen voor serviceaccounts, containers en automatiseringstools. Geheimen kunnen worden beperkt tot individuele records, mappen of apps. Toegangsbeleid, zoals tijdsbeperkingen, IP-filtering en MFA-handhaving, zorgt ervoor dat elke identiteit alleen toegang heeft tot wat het werkelijk nodig heeft. Alle NHI-activiteiten worden geregistreerd en kunnen worden geëxporteerd naar SIEM-platforms, waardoor het eenvoudiger wordt om afwijkingen te detecteren en te voldoen aan de auditvereisten.
Nieuwe integraties met cloudinfrastructuur
Keeper integreert rechtstreeks met AWS, Azure en Google Cloud om cloudeigen geheimen en niet-menselijke toegang te beveiligen. Organisaties kunnen IAM-gebruikers, rollen en serviceaccounts in verschillende cloudomgevingen ontdekken en beheren, en vervolgens hun aanmeldingsgegevens veilig opslaan. Geheimen die in multi-cloud- en hybride omgevingen worden gebruikt, worden gecentraliseerd en beschermd onder dezelfde beleidsregels als menselijke toegang, wat helpt om de beveiliging te stroomlijnen en versnippering van aanmeldingsgegevens te voorkomen.

Neem de controle over machinegebaseerde toegang met KeeperPAM
Niet-menselijke identiteiten verdwijnen niet; ze nemen toe in volume en belang. Om ze te beveiligen is meer nodig dan lapmiddelen. KeeperPAM stelt uw organisatie in staat om geheimen te beheren, het principe van minimale rechten te handhaven en zero-trust-toegang te bieden aan elke identiteit binnen uw omgeving.
Vraag een demo aan om te zien hoe KeeperPAM het risico vermindert door elke niet-menselijke identiteit binnen uw IT-omgeving te beveiligen.