GDPR Artikel 32 Beveiligingsvereiste voor organisaties in de financiële sector
Financiële sectororganisaties verwerken enkele van de meest gevoelige gegevens binnen de wereldeconomie. Betalingskaartgegevens, accountgegevens, transactiegeschiedenissen, beleggingsportefeuilles en persoonlijk identificeerbare informatie stromen elke seconde door banksystemen, vermogensbeheerplatforms en verzekeringsportalen. Artikel 32 van de GDPR legt expliciete beveiligingsverplichtingen op aan organisaties die deze gegevens verwerken, waarbij technische en organisatorische maatregelen vereist zijn die passen bij het risico. Voor financiële instellingen zijn dit geen abstracte richtlijnen, maar afdwingbare normen die direct invloed hebben op operationele veerkracht, naleving van regelgeving en het vertrouwen van cliënten.
Artikel 32 verplicht tot pseudonimisering en encryptie, systemen om voortdurende vertrouwelijkheid en integriteit te waarborgen, het vermogen om beschikbaarheid na incidenten te herstellen en regelmatige tests van de effectiviteit van beveiliging. Leiders in de financiële sector moeten deze brede vereisten vertalen naar specifieke controles, gedocumenteerde processen en meetbare resultaten die toezichthouders tevredenstellen en audits doorstaan. De uitdaging is niet alleen het inzetten van technologie, maar het aantonen dat beveiligingsmaatregelen aansluiten bij de gevoeligheid van de verwerkte gegevens en de schaal van mogelijke schade.
Dit artikel legt uit wat financiële sectororganisaties moeten doen om te voldoen aan GDPR Artikel 32, met aandacht voor encryptie- en pseudonimisatiearchitecturen, modellen voor toegangscontrole, incidentresponsmogelijkheden, auditdocumentatie en de integratielagen die nodig zijn om verdedigbare beveiliging te behouden in hybride omgevingen.
Samenvatting voor het management
GDPR Artikel 32 vereist dat financiële sectororganisaties beveiligingsmaatregelen implementeren die passen bij het risico van hun gegevensverwerkingsactiviteiten. Deze maatregelen omvatten encryptie van gegevens in rust en onderweg, pseudonimisering waar van toepassing, robuuste toegangscontroles, systemen om vertrouwelijkheid en integriteit te behouden, het vermogen om gegevensbeschikbaarheid na incidenten te herstellen en regelmatige testprocedures. Voor financiële instellingen die waardevolle gevoelige gegevens beheren in diverse rechtsbevoegdheden, vraagt naleving van Artikel 32 om gecoördineerde technische architectuur, gedocumenteerde governancekaders en continue monitoring. Organisaties moeten niet alleen aantonen dat controles bestaan, maar ook dat ze effectief werken, proportioneel blijven aan het risico en zich aanpassen naarmate dreigingen evolueren. Het Kiteworks Private Data Network biedt een uniform platform voor het beveiligen van gevoelige financiële gegevens in beweging, handhaaft zero-trust beveiliging en data-aware controles, genereert onveranderlijke auditlogs en integreert met enterprise SIEM-, SOAR- en ITSM-workflows om continue nalevingsverificatie mogelijk te maken.
Belangrijkste inzichten
- GDPR Artikel 32 vereist robuuste beveiliging. Financiële sectororganisaties moeten technische en organisatorische maatregelen implementeren zoals encryptie en pseudonimisering om gevoelige gegevens te beveiligen, waarmee ze voldoen aan GDPR Artikel 32 en het vertrouwen van cliënten beschermen.
- Encryptie en toegangscontroles zijn cruciaal. Gegevens moeten in rust en onderweg worden versleuteld, ondersteund door zero-trust architecturen en multi-factor authenticatie, om financiële informatie te beschermen via diverse kanalen en systemen.
- Incidentrespons en testen zijn essentieel. Organisaties hebben systemen nodig voor het detecteren, reageren op en herstellen van beveiligingsincidenten, naast regelmatige tests via kwetsbaarheidsanalyses en penetratietests om GDPR-naleving te behouden.
- Geïntegreerd governance vereenvoudigt naleving. Integratie van beveiligingstools en workflows in hybride omgevingen met platforms zoals Kiteworks zorgt voor consistente encryptie, toegangscontrole en audittrails, waardoor naleving van GDPR Artikel 32 wordt gestroomlijnd.
GDPR Artikel 32 beveiligingsverplichtingen in financiële context
GDPR Artikel 32 stelt beveiliging vast als een fundamentele verplichting voor verwerkingsverantwoordelijken en verwerkers. Het vereist dat organisaties passende technische en organisatorische maatregelen nemen om een beveiligingsniveau te waarborgen dat past bij het risico, rekening houdend met de stand van de techniek, implementatiekosten, de aard en omvang van de verwerking en de waarschijnlijkheid en ernst van risico’s voor de rechten en vrijheden van individuen. Financiële sectororganisaties hebben een verhoogde risicobasis omdat de gegevens die zij verwerken directe fraude mogelijk maken, identiteitsdiefstal faciliteren en doelgerichte financiële criminaliteit ondersteunen.
De regelgeving noemt expliciet vier categorieën beveiligingsmaatregelen. Ten eerste, pseudonimisering en encryptie van persoonsgegevens. Ten tweede, het vermogen om voortdurende vertrouwelijkheid, integriteit, beschikbaarheid en veerkracht van verwerkingssystemen en -diensten te waarborgen. Ten derde, het vermogen om tijdig beschikbaarheid en toegang tot persoonsgegevens te herstellen na fysieke of technische incidenten. Ten vierde, een proces voor regelmatige tests, beoordelingen en evaluaties van de effectiviteit van technische en organisatorische maatregelen.
Encryptieverplichtingen gaan verder dan alleen TLS inschakelen voor webverkeer. Financiële sectororganisaties moeten gegevens in rust versleutelen in databases, back-ups en archieven, en gegevens onderweg versleutelen via interne netwerken, partnerverbindingen en klantportalen. Encryptiebeheer wordt een kritisch controlepunt. Organisaties moeten procedures documenteren voor het genereren, opslaan, roteren en vernietigen van sleutels, zorgen voor functiescheiding tussen sleutelbeheerders en gegevensgebruikers, en cryptografische veerkracht behouden tegen opkomende dreigingen.
Pseudonimisering dient als aanvullende controle, waarbij het risico wordt verminderd door identificeerbare attributen te scheiden van kerntransactiegegevens. Financiële instellingen moeten bepalen welke datasets gepseudonimiseerd kunnen worden zonder de bedrijfsvoering te belemmeren, tokenisatie of gegevensmaskering implementeren voor analytics- en rapportageomgevingen, en veilige mappingtabellen onderhouden die heridentificatie alleen voor geautoriseerde doeleinden mogelijk maken.
Vereisten voor vertrouwelijkheid, integriteit, beschikbaarheid en veerkracht vereisen dat organisaties systemen ontwerpen die aanvallen kunnen weerstaan, afwijkingen detecteren en blijven functioneren onder ongunstige omstandigheden. Financiële sectororganisaties moeten netwerken segmenteren om datalekken te beperken, redundantie implementeren om single points of failure te voorkomen en geografisch gespreide back-ups onderhouden.
De verplichting om beschikbaarheid te herstellen na incidenten is direct gekoppeld aan bedrijfscontinuïteitsplanning. Financiële instellingen moeten hersteldoelstellingen voor tijd en herstelpunten documenteren voor systemen die persoonsgegevens verwerken, herstelprocedures regelmatig testen en aantonen dat back-ups dezelfde beveiligingscontroles hebben als productieomgevingen.
Regelmatige testvereisten betekenen dat organisaties kwetsbaarheidsanalyses, penetratietests, beveiligingscontrole-audits en nalevingsbeoordelingen moeten uitvoeren volgens vastgestelde schema’s. Testresultaten moeten worden gedocumenteerd, tekortkomingen moeten worden gevolgd tot herstel, en toezichthouders verwachten bewijs dat testen leidt tot continue verbetering.
Implementatie van encryptie en toegangscontrole
Financiële sectororganisaties verwerken gevoelige gegevens via diverse kanalen, waaronder online bankportalen, mobiele applicaties, e-mailcommunicatie, bestandsoverdracht met accountants en toezichthouders, en API-integraties met betalingsverwerkers. Elk kanaal kent unieke encryptie-uitdagingen en vereist gecoördineerd sleutelbeheer.
Encryptie van gegevens onderweg moet gevoelige informatie beschermen terwijl deze zich verplaatst tussen cliënten en servers, tussen interne systemen en via partnernetwerken. Financiële instellingen moeten TLS afdwingen met sterke ciphersuites, wederzijdse authenticatie implementeren voor systeem-naar-systeemcommunicatie en end-to-end encryptie toepassen voor zeer gevoelige gegevens die zelfs tijdens transport via tussenliggende systemen versleuteld blijven. E-mailcommunicatie met accountgegevens of transactiebevestigingen vereist berichtniveau e-mailencryptie in plaats van alleen transportencryptie.
Encryptie van gegevens in rust beschermt informatie die is opgeslagen in databases, bestandsystemen, back-upopslag en archieven. Financiële sectororganisaties moeten de juiste encryptiegranulariteit bepalen, waarbij prestaties worden afgewogen tegen beveiligingsvereisten. Kolom- of veldniveau-encryptie biedt fijnmazige controle, zodat organisaties specifieke gevoelige attributen kunnen versleutelen. Sleutelbeheersystemen moeten hardwarebeveiligingsmodules of cloudgebaseerde sleutelbeheerdiensten implementeren die manipulatiebestendige sleutelopslag bieden, functiescheiding afdwingen en automatische sleutelrotatie ondersteunen.
Pseudonimisatiearchitecturen voor financiële gegevens moeten privacybescherming in balans brengen met operationele vereisten. Transactie-analysesystemen kunnen werken met gepseudonimiseerde gegevens, waarbij accountidentificaties worden vervangen door tokens terwijl transactiepatronen behouden blijven. Tokenisatiesystemen vervangen gevoelige betalingskaartgegevens door willekeurig gegenereerde tokens zonder wiskundige relatie tot de originele waarden. Financiële instellingen kunnen deze aanpak uitbreiden naar andere zeer gevoelige gegevens, met tokenisatiekluisjes die mappings gescheiden van applicatiedatabases opslaan en strikte toegangscontroles afdwingen.
Zero-trust architectuur elimineert impliciet vertrouwen op basis van netwerkpositie. Financiële instellingen moeten elke toegangsaanvraag authenticeren en autoriseren, ongeacht of deze afkomstig is van interne netwerken, externe kantoren of partnerverbindingen. Zero-trust modellen vereisen voortdurende verificatie van gebruikersidentiteit, apparaatstatus en contextuele risicofactoren voordat toegang tot gevoelige gegevens wordt verleend.
RBAC biedt een fundamentele laag, waarbij rechten worden toegekend op basis van functie. Financiële instellingen moeten rollen definiëren die de werkelijke taken weerspiegelen en te brede rechten vermijden. ABAC breidt rolgebaseerde modellen uit door contextuele factoren te betrekken. Toegangsbeslissingen houden rekening met gebruikersattributen zoals afdeling en autorisatieniveau, resource-attributen zoals gegevensclassificatie en omgevingsattributen zoals tijdstip en herkomstnetwerk.
Multi-factor authenticatie wordt verplicht voor risicovolle handelingen. Financiële instellingen moeten eisen dat gebruikers iets weten, iets hebben en steeds vaker iets zijn. Alleen wachtwoordauthenticatie voldoet niet aan de vereisten van Artikel 32 voor systemen die gevoelige financiële gegevens verwerken. Privileged access management beheert administratieve accounts met verhoogde rechten. Financiële instellingen moeten permanente privileges elimineren, just-in-time toegang implementeren waarbij verhoogde rechten alleen voor goedgekeurde perioden worden verleend, en sessieopnames bijhouden voor risicovolle administratieve activiteiten.
Detectie van incidenten, respons en continu testen
Artikel 32 vereist dat financiële sectororganisaties systemen onderhouden die beveiligingsincidenten detecteren, de impact beperken, de beschikbaarheid van diensten herstellen en bewijs veiligstellen voor onderzoek. Deze vereisten ondersteunen direct de meldingsplicht van datalekken onder GDPR Artikel 33, die strikte termijnen oplegt voor het melden van datalekken aan toezichthouders.
Security information and event management platforms verzamelen logs van authenticatiesystemen, netwerkapparatuur, endpoints, databases en applicaties. Financiële instellingen moeten correlatieregels definiëren die verdachte patronen detecteren, zoals herhaalde mislukte authenticatiepogingen, ongebruikelijke hoeveelheden data-access en pogingen tot privilege-escalatie. SIEM-platforms moeten meldingen genereren die incidenten prioriteren op basis van potentiële impact en notificaties doorsturen naar de juiste responsteams.
DLP-platforms monitoren gevoelige gegevens terwijl deze zich bewegen via e-mailsystemen, webgateways, randapparaten en beveiligde bestandsoverdrachtplatforms. Financiële instellingen moeten gegevens classificeren op gevoeligheid, beleid opstellen dat ongeautoriseerde overdracht van zeer gevoelige informatie voorkomt en reacties configureren die variëren van gebruikerswaarschuwingen tot het blokkeren van overdrachten.
Incidentresponsprocedures moeten detectie, analyse, indamming, verwijdering, herstel en evaluatie na het incident omvatten. Financiële sectororganisaties moeten draaiboeken documenteren voor veelvoorkomende scenario’s zoals ransomware-aanvallen, compromittering van inloggegevens en bedreigingen van binnenuit. Indammingsstrategieën moeten de impact van incidenten beperken zonder forensisch bewijs te vernietigen. Herstelprocedures moeten systemen terugbrengen naar vertrouwde staten, de integriteit van back-ups valideren voor herstel en controleren dat aanvalsvectoren zijn geëlimineerd.
Analyse na incidenten moet oorzakenanalyses uitvoeren, geleerde lessen documenteren en verbeteringen aanbrengen in detectie- en preventiemogelijkheden. Financiële sectororganisaties moeten gestructureerde evaluaties uitvoeren waarin wordt onderzocht hoe incidenten bestaande controles hebben omzeild, de effectiviteit van de respons beoordelen en aanbevelingen doen voor controleverbeteringen.
Artikel 32 vereist regelmatige tests en evaluaties van beveiligingsmaatregelen. Financiële sectororganisaties moeten beveiligingsarchitecturen documenteren, bewijs van effectiviteit van controles bijhouden en herstelactiviteiten volgen. Configuratiebeheerdatabases moeten beveiligingsmaatregelen documenteren die zijn ingezet over infrastructuur, applicaties en endpoints. Beleids- en proceduredocumentatie moet de vereisten van Artikel 32 vertalen naar operationele instructies.
Toegangslogs moeten authenticatiepogingen, autorisatiebeslissingen, data-access gebeurtenissen en administratieve activiteiten registreren. Financiële instellingen moeten logs bewaren gedurende periodes die voldoen aan regelgeving en logs beschermen tegen manipulatie via cryptografische handtekeningen of write-once opslag. Documentatie van controletests moet aantonen dat beveiligingsmaatregelen werken zoals bedoeld via geplande kwetsbaarheidsanalyses, penetratietests en nalevingsbeoordelingen.
Documentatie van risicobeoordelingen moet de keuze van beveiligingsmaatregelen onderbouwen. Artikel 32 vereist expliciet dat organisaties rekening houden met de stand van de techniek, implementatiekosten en de aard, omvang, context en doeleinden van de verwerking. Financiële sectororganisaties moeten DPIA uitvoeren voor risicovolle verwerkingen, dreigingsmodellen documenteren die potentiële aanvalsvectoren identificeren en uitleggen hoe geselecteerde controles geïdentificeerde risico’s beperken.
Integratie- en governancevereisten
Financiële sectororganisaties beheren complexe technologieomgevingen met on-premise infrastructuur, meerdere cloudplatforms, legacy-systemen en partnerintegraties. Naleving van Artikel 32 vereist gecoördineerd beveiligingsbeheer over deze heterogene omgevingen, wat integratie vraagt tussen beveiligingstools, identity-systemen en operationele workflows.
IAM-platforms moeten fungeren als gezaghebbende bron voor gebruikersidentiteiten, groepslidmaatschappen en toegangsrechten. Financiële instellingen moeten identiteiten federeren over systemen, single sign-on implementeren om proliferatie van inloggegevens te voorkomen en toegangscontrolebeleid synchroniseren tussen clouddiensten en on-premise applicaties.
Security orchestration, automation and response-platforms stellen financiële instellingen in staat incidentrespons te coördineren over meerdere beveiligingstools. SOAR-platforms ontvangen meldingen van SIEM, EDR en Threat Intelligence feeds, voeren geautomatiseerde responsdraaiboeken uit en coördineren menselijke onderzoeken via casemanagementinterfaces.
IT service management-platforms bieden governancekaders voor wijzigingsbeheer, incidenttracking en probleemoplossing. Financiële instellingen moeten beveiligingsworkflows integreren in ITSM-processen, zodat beveiligingsincidenten getraceerde tickets genereren en beveiligingswijzigingen goedkeuringsworkflows doorlopen.
Cloud security posture management en DSPM-platforms bieden inzicht in beveiligingsconfiguraties en locaties van gevoelige gegevens in cloudomgevingen. Financiële sectororganisaties moeten CSPM-tools inzetten om misconfiguraties te detecteren die beveiligingsnormen schenden en DSPM-platforms implementeren om gevoelige gegevens in cloudopslag te ontdekken.
API-gateways maken veilige integraties mogelijk tussen financiële systemen en externe platforms. Financiële instellingen moeten API-verzoeken authenticeren en autoriseren, rate limiting afdwingen om misbruik te voorkomen, invoergegevens valideren om injectieaanvallen te voorkomen en API-transacties loggen voor auditdoeleinden.
Conclusie
GDPR Artikel 32 legt verplichte beveiligingsverplichtingen op aan financiële sectororganisaties die gevoelige persoonsgegevens verwerken. Naleving vereist het implementeren van encryptie voor gegevens in rust en onderweg, het inzetten van pseudonimisering waar passend, het handhaven van robuuste toegangscontroles, het onderhouden van incidentdetectie- en responsmogelijkheden, het uitvoeren van regelmatige beveiligingstests en het documenteren van alle maatregelen via uitgebreide audittrails. Financiële instellingen moeten aantonen dat beveiligingsmaatregelen passend blijven bij het risico, zich aanpassen aan veranderende dreigingen en effectief functioneren in complexe hybride omgevingen. Geïntegreerde platforms die governance centraliseren over gevoelige gegevens in beweging, zero-trust principes afdwingen, onveranderlijk auditevidence genereren en integreren met enterprise beveiligingsworkflows stellen financiële sectororganisaties in staat de vereisten van Artikel 32 operationeel te maken zonder governance te versnipperen of beveiligingsteams te overbelasten.
Defensibele Artikel 32-naleving realiseren met uniforme beveiliging van gevoelige gegevens
De beveiligingsvereisten van GDPR Artikel 32 vereisen dat financiële sectororganisaties encryptie, toegangscontrole, monitoring, incidentresponsplanmogelijkheden en uitgebreide auditdocumentatie implementeren in complexe technologieomgevingen. Deze vereisten realiseren via losstaande point solutions creëert gaten in governance, bemoeilijkt auditvoorbereiding en belemmert incidentrespons.
Het Kiteworks Private Data Network biedt financiële instellingen een uniform platform voor het beveiligen van gevoelige gegevens in beweging, handhaaft zero-trust en data-aware controles, genereert onveranderlijke audittrails gekoppeld aan Artikel 32-vereisten en integreert met enterprise beveiligings- en governanceworkflows. Door governance te centraliseren over e-mail, bestandsoverdracht, beheerde bestandsoverdracht, webformulieren en API’s, stelt Kiteworks financiële sectororganisaties in staat om consistente encryptie-, toegangscontrole- en monitoringbeleid te implementeren over alle gevoelige gegevenskanalen.
Kiteworks handhaaft AES-256 Encryptie voor gegevens in rust en TLS 1.2 of hoger voor gegevens onderweg, beheert cryptografische sleutels via geïntegreerd sleutelbeheer en bewaart versleutelde gegevens binnen een Hardened Virtual Appliance die gevoelige informatie isoleert van de bredere netwerkinfrastructuur. Financiële instellingen krijgen cryptografische bescherming die voldoet aan de encryptievereisten van Artikel 32 zonder aparte encryptieoplossingen te implementeren voor elk communicatiekanaal.
Zero-trust toegangscontroles binnen Kiteworks authenticeren elke gebruiker en autoriseren elk gegevensverzoek op basis van identiteit, rol en contextuele factoren. Financiële sectororganisaties kunnen multi-factor authenticatie afdwingen voor toegang tot zeer gevoelige gegevens, attributengebaseerd beleid implementeren dat rekening houdt met gegevensclassificatie en gebruikersattributen, en integreren met enterprise identity providers om consistente toegangsgovernance te behouden. Data-aware beveiligingsbeleid stelt organisaties in staat om bestanden in beweging te inspecteren, gevoelige gegevenspatronen zoals rekeningnummers en persoonlijke identificatoren te detecteren en DLP-beleid af te dwingen dat ongeautoriseerde gegevensoverdracht voorkomt.
Onveranderlijke audittrails leggen elke gegevensbenadering, overdracht en administratieve gebeurtenis binnen Kiteworks vast. Financiële instellingen ontvangen forensisch gedetailleerde logs die documenteren wie welke gegevens heeft benaderd, wanneer toegang plaatsvond, vanaf welke locatie en welke acties zijn uitgevoerd. Auditlogs sluiten direct aan op de nalevingsvereisten van Artikel 32, ondersteunen vragen van toezichthouders, onderzoeken van datalekken en interne compliancebeoordelingen.
Integratiemogelijkheden stellen Kiteworks in staat te functioneren als gecoördineerd onderdeel binnen enterprise beveiligingsarchitecturen. Financiële sectororganisaties kunnen Kiteworks koppelen aan SIEM-platforms voor geconsolideerde beveiligingsmonitoring, integreren met SOAR-platforms om incidentrespons te automatiseren, gebeurtenissen doorgeven aan ITSM-workflows voor getraceerd herstel en identiteitsinformatie synchroniseren met IAM-systemen voor consistente toegangsgovernance.
Compliance dashboards binnen Kiteworks bieden inzicht in beveiligingsstatus, beleidschendingen en effectiviteit van controles. Financiële instellingen kunnen rapportages genereren die zijn gekoppeld aan GDPR Artikel 32-vereisten, PCI DSS-standaarden en ISO 27001-controles. Rapportagemogelijkheden vereenvoudigen auditvoorbereiding, tonen continue nalevingsmonitoring aan en ondersteunen risicobeoordelingen die prioriteiten voor beveiligingsverbetering bepalen.
Financiële sectororganisaties die Artikel 32-naleving operationeel willen maken over e-mail, bestandsoverdracht, beheerde bestandsoverdracht en API-kanalen, kunnen een aangepaste demo plannen om te ontdekken hoe Kiteworks uniforme beveiliging van gevoelige gegevens levert, zero-trust en data-aware controles afdwingt, onveranderlijke audittrails genereert en integreert met enterprise beveiligings- en governanceplatforms.
Veelgestelde vragen
GDPR Artikel 32 verplicht financiële sectororganisaties beveiligingsmaatregelen te implementeren zoals encryptie van gegevens in rust en onderweg, pseudonimisering waar van toepassing, robuuste toegangscontroles, systemen om voortdurende vertrouwelijkheid, integriteit en beschikbaarheid te waarborgen, het vermogen om gegevens na incidenten te herstellen en regelmatige tests van de effectiviteit van beveiliging. Deze maatregelen moeten proportioneel zijn aan het risico van gegevensverwerkingsactiviteiten.
Encryptie is een cruciale vereiste onder GDPR Artikel 32 en beschermt gevoelige gegevens zowel in rust in databases, back-ups en archieven als onderweg via netwerken, partnerverbindingen en klantportalen. Financiële instellingen moeten sterke ciphersuites zoals TLS gebruiken, end-to-end encryptie implementeren voor zeer gevoelige gegevens en encryptiesleutels beheren met veilige processen voor generatie, opslag, rotatie en vernietiging.
Regelmatig testen is essentieel onder GDPR Artikel 32 om de effectiviteit van beveiligingsmaatregelen te evalueren. Financiële sectororganisaties moeten kwetsbaarheidsanalyses, penetratietests en nalevingsbeoordelingen uitvoeren volgens vastgestelde schema’s, testresultaten documenteren, herstel van tekortkomingen volgen en aan toezichthouders aantonen dat testen leidt tot continue verbetering van beveiliging.
Financiële instellingen kunnen voldoen aan GDPR Artikel 32 door zero-trust architectuur te implementeren om elke toegangsaanvraag te authenticeren en autoriseren, rolgebaseerde toegangscontrole (RBAC) en op attributen gebaseerde toegangscontrole (ABAC) te gebruiken om rechten toe te kennen op basis van functie en contextuele factoren, en multi-factor authenticatie (MFA) af te dwingen voor risicovolle handelingen. Privileged access management moet ook worden toegepast om administratieve accounts te beheren met just-in-time toegang en sessieopnames.