Delinea neemt StrongDM over om privétoegang te beveiligen in het tijdperk van kunstmatige intelligentie

Het beveiligen van identiteiten vormt al jaren het meest ongemakkelijke ‘single point of failure’ binnen de moderne cybersecurity: naarmate een organisatie meer automatisering toepast, ontstaan er meer referenties, service-accounts, tokens en agents… en wordt het steeds lastiger te bepalen wie (of wat) welke handeling mag uitvoeren, wanneer en vanwaar. In dit kader kondigt Delinea een definitieve overeenkomst aan voor de overname van StrongDM met een helder doel: het integreren van traditioneel Privileged Access Management (PAM) met een model van realtime en “just-in-time” autorisatie, ontworpen voor continue operaties, cloud-native omgevingen en een groeiend aantal niet-menselijke identiteiten en AI-agents.

Een markt gedreven door de groei van niet-menselijke identiteiten

De drijfveer achter deze ontwikkeling is niet alleen technologisch, maar ook statistisch van aard. Recente rapporten wijzen uit dat niet-menselijke identiteiten (NHIs) —zoals service-accounts, integraties, automatiseringsprocessen, machinelogins en steeds vaker AI-agents— ruim de menselijke gebruikers overtreffen, met in sommige bedrijfsomgevingen ratios van ongeveer 82 op 1.

Dit profielverschil verandert de spelregels: een programma of agent wordt niet ‘moe’, maakt geen typische menselijke fouten, maar kan wel 24/7 operationeel zijn, acties opschalen op snelheid van de machine en, indien slecht beheerd, een risicofactor worden. Dit zorgt voor toenemende druk om over te schakelen van controles gebaseerd op “sessies” of “statische rollen” naar meer granulariteit, waarbij elke actie op het juiste moment geautoriseerd wordt.

Wat wordt precies gekocht: PAM + “runtime” autorisatie in één laag

Volgens de aankondiging streeft de combinatie naar de bouw van een platform dat het volgende integreert:

  • Enterprise PAM (zoals Delinea dat al jaren beheert: controle van privileged credentials, kluizen, rotatie, audit, etc.).
  • “Runtime” JIT-autorisatie (de specialiteit van StrongDM: toegang verlenen tot infrastructuur en data met een sterke focus op engineering/DevOps, waarbij beleid wordt toegepast op het moment van gebruik).

Delinea ziet het resultaat als een evolutie naar een Zero Standing Privilege (ZSP)-model: het verminderen of elimineren van permanente privilegies, vervangen door tijdelijke en traceerbare permissies. Dit concept – dat steeds meer in de industrie wordt besproken – streeft ernaar de blootstelling te minimaliseren: zonder altijd geldige privileged credentials ontstaat er minder oppervlak voor diefstal, hergebruik of misbruik.

Waarom nu: van “toegang” naar “bestuur van acties”

De boodschap bij de aankondiging is een paradigmaverschuiving: het gaat niet meer alleen om ‘toegang geven’ tot een resource; er moet bestuurd worden op het moment van de actie. Dit betekent in de praktijk:

  • Centraal beheerde beleidsregels die bepalen of een identiteit (menselijk, machine of agent) een specifieke privilegebewerking mag uitvoeren.
  • De mogelijkheid om minimale privileges dynamisch toe te passen, afhankelijk van context (omgeving, risico, tijdstip, apparaat, beveiligingshouding, etc.).
  • Audit en traceerbaarheid per operatie, niet alleen per sessie.

Volgens uitspraken van Delinea’s leiding wordt gestoord dat diefstal of verlies van inloggegevens nog altijd de dominante oorzaak is van incidenten, en dat de sector steeds meer de controle over identificaties centraal stelt in de verdedigingsstrategie.

Vooruitzicht en voorwaarden: overname afgerond in Q1 2026

Delinea bevestigt dat de overeenkomst getekend is en dat de afronding wordt verwacht in het eerste kwartaal van 2026, onder voorbehoud van gebruikelijke condities, waaronder regulatoire goedkeuringen. Financiële details worden niet openbaar gemaakt.


Quick overzicht: van traditioneel PAM naar ZSP met realtime autorisatie

BenaderingWelke problemen oplostBelangrijkste voordeelTypisch risico bij verkeerde toepassingBeste toepassingsgebied
Traditioneel PAM (persistente credentials)Centraliseert en beveiligt privileged accountsAudit en controle van credentials“Standing privileges” blijven bestaan (zelfs in vault)Traditionele IT, gereguleerde omgevingen, systeembeheer
JIT (toegang op aanvraag)Geeft privileges alleen wanneer nodigVermindert blootstellingsvensterOperationele complexiteit zonder automatiseringOperaties, support, incidentele toegang, gedistribueerde machines
Realtime autorisatie (actie-vooractie)Beslist en registreert rechten in real-timeGranulaire en contextgebonden controleFoute beleidsregels kunnen kritieke operaties blokkerenDevOps, productie, databases, Kubernetes, CI/CD
ZSP (zero permanente privileges)Elimineert altijd-actieve privilegesVermindert aanvaloppervlakProcesdiscipline en goede observability vereistOrganisaties met hoge automatisering en compliance-eisen

Strategische interpretatie: consolidatie in “Identity Security” voor AI-agenten

Deze beweging past zich aan bij een bredere markttrend: identiteitsbeveiliging verschuift van klassieke IAM/PAM naar Identity Security als overkoepelende laag, vooral met de groei van agents en automatisering. Analisten en sectorvertegenwoordigers wijzen al geruime tijd op de toenemende rol van JIT-benaderingen en modellen zonder permanente privileges als pragmatische manier om risico’s te verminderen zonder operationele stilstand.

Met andere woorden: als de nabije toekomst agents van AI omvat die daadwerkelijk acties uitvoeren (en niet slechts aanbevelingen doen), is het controlepunt niet meer ‘wie ingelogd is’, maar wél welke privilegebewerking werd goedgekeurd en onder welk beleid.


Veelgestelde vragen

Wat probeert de overname van StrongDM door Delinea concreet op te lossen?
Het integreren van PAM met realtime JIT-autorisatie om permanente privileged credentials te verminderen en privileged acties te controlen met meer granulaire beleidsregels en auditmogelijkheden.

Wat is Zero Standing Privilege (ZSP) en waarom wordt het de laatste tijd zo vaak genoemd?
Het is een benadering die gericht is op het elimineren van permanente privileges: toegang wordt tijdelijk en op aanvraag verleend, onder strikte contextuele controle, waardoor aanvalsvlakken kleiner worden bij gestolen credentials.

Waarom bemoeilijkt AI met agenten de identiteitsbeveiliging zo sterk?
Omdat de hoeveelheid niet-menselijke identiteiten toeneemt en acties worden geautomatiseerd; rapporten tonen ratios van NHIs ver boven menselijke aantallen en benadrukken het verhoogde security-risico.

Wanneer wordt de overname afgerond?
Het bedrijf verwacht dat de afronding in het eerste kwartaal van 2026 plaatsvindt, afhankelijk van standaard condities en regulatoire goedkeuring.

Via: Delinea

Scroll naar boven