Microsoft Beheercentra als ITAM Databron
Mart Dufifie
IT Asset Management (ITAM) is allang niet meer het domein van Excel-overzichten. Organisaties bewegen zich in een landschap dat steeds meer draait om cloud, abonnementen en securityrisico’s. Juist in dat landschap beschikt vrijwel iedere organisatie al over een schat aan data via de Microsoft-beheercentra: Entra ID, Intune en Defender. Deze data worden vaak operationeel gebruikt, maar de strategische potentie blijft onbenut.
Met het juist benutten van deze bronnen, kan ITAM groeien van een reactieve practice naar een strategische partner voor de business. Door inzichtelijk te maken wie welke Microsoftlicentie gebruikt, op welk device dit gebeurt en of dit veilig en compliant is, ontstaat een compleet beeld dat direct bijdraagt aan besluitvorming rond kosten, risico’s en waarde. Hierbij gaat het niet om nóg een tool, maar om slimmer gebruikmaken van wat er al is.
ITAM in een veranderend landschap
De rol van ITAM is de afgelopen tien jaar sterk veranderd. Waar de focus vroeger lag op licentiemanagement, het voorkomen van auditrisico’s en het handhaven van softwarecontracten, verschuift de aandacht nu naar kostenoptimalisatie, IT-risicobeheersing en digitale wendbaarheid. Binnen organisaties wordt steeds meer verwacht dat ITAM kan aantonen waar investeringen rendement opleveren en waar geld wordt verspild. Daarnaast groeit de druk vanuit security en compliance. Het niet weten welke software waar draait of wie toegang heeft tot welke middelen, is niet langer acceptabel.
Tegelijkertijd hebben organisaties vaak al de data die bij kan dragen om dit inzicht te verkrijgen. Microsoft is in de meeste bedrijven hét platform voor identiteiten, devices en security. Toch worden Entra ID, Intune en Defender zelden als geïntegreerde bronnen voor ITAM gebruikt. Daardoor blijft waardevolle informatie gefragmenteerd in verschillende beheerportalen en wordt ITAM gedwongen om te werken met losse exports van handmatige tooling. Hierdoor worden verbeterslagen vaak pas gemaakt bij de aanschaf van gespecialiseerde ITAM-tooling.
Het Microsoft ecosysteem als ITAM-databron
De drie belangrijkste beheercentra van Microsoft zijn elk op zichzelf waardevol, maar krijgen pas echte betekenis in samenhang.
Entra ID laat zien wie de gebruikers zijn, welke groepen en rollen zij vervullen, en welke licenties ze toegewezen hebben gekregen. Het vertelt je wie toegang heeft tot welke middelen en biedt ook rapportages over daadwerkelijk gebruik van cloudservices.
Intune registreert devices en applicaties. Het geeft inzicht in hardwaredetails, software-inventaris en compliance met beleid. Daarmee vormt het een actuele bron voor IT Asset Lifecycle management.
Defender for Endpoint voegt daar een kritische laag aan toe: de securitystatus van devices en applicaties. Het signaleert kwetsbaarheden en verouderde software, en geeft een risk-level door dat direct doorwerkt in Intune en Entra.
Samen geven deze drie portalen antwoord op de vragen die voor ITAM van strategisch belang zijn: wie gebruikt wat, op welk device, en is dat veilig en compliant?
Van puzzelstukjes naar een compleet beeld
Zolang deze beheercentra losstaand worden gebruikt, blijft hun waarde beperkt tot de eigen silo’s. De Identity and Access Management (IAM)-collega ziet gebruikers en rechten, de devicebeheerder ziet hardware en apps, de security officer ziet kwetsbaarheden. Voor veel stakeholders is dit gefragmenteerde beeld echter onvoldoende. Zij willen weten: wat zijn de kosten, waar zitten de risico’s, en hoe dragen deze kosten bij aan onze bedrijfsdoelstellingen?
De strategische waarde van ITAM zit juist in het verbinden van de data. Door de data uit Entra ID, Intune en Defender integraal te analyseren, ontstaat er een compleet overzicht. Daarmee kan een IT Asset Manager niet alleen rapporteren over licentieposities, maar ook adviseren over optimalisaties, IT Asset Lifecycle management en risicobeheersing.
Praktisch aan de slag
Het benutten van deze data in de praktijk begint niet met techniek, maar met inzicht in waar informatie vandaan komt en wie er verantwoordelijk voor is. Een effectieve aanpak start met het in kaart brengen van de bestaande datastromen tussen Entra ID, Intune en Defender. Welke gegevens zijn er al beschikbaar, welke worden dubbel vastgelegd en wie beheert ze? Door dit inzichtelijk te maken ontstaat een eerste beeld van waar de grootste kansen liggen om processen te verbeteren.
Veel organisaties ontdekken dat ze met relatief eenvoudige exports of Power BI-rapportages al een goede basis kunnen leggen. Daarmee worden verbanden gelegd tussen licentiegebruik, software-installaties en de IT-securitystatus. Het vraagt vervolgens om governance: duidelijke afspraken over wie data aanlevert, hoe deze wordt geïnterpreteerd en hoe afwijkingen worden opgevolgd. ITAM kan hierin de regierol nemen door de data te verbinden en te vertalen naar bruikbare inzichten voor stakeholders.
Een volwassen ITAM-governance zorgt ervoor dat data betrouwbaar wordt, dat rapportages meer waarde bieden en dat verbeteringen duurzaam kunnen worden doorgevoerd. Zo ontstaat een ritme waarin cyclisch kan worden gemeten, bijgestuurd en gereviewd.
Concreet in de praktijk
Voor het dagelijkse werk van een IT Asset Manager betekent dit een verbreding van de rol. Het gaat niet langer alleen om het bijhouden van de IT-assets, maar om het leveren van inzichten die direct bijdragen aan strategische keuzes. Een paar voorbeelden maken dit concreet.
Een organisatie ziet dat er tientallen Project-licenties zijn toegewezen via Entra ID, maar dat het gebruik in de M365-rapportages vrijwel nihil is. Tegelijkertijd blijkt in Intune dat de desktopapplicatie maar op een handvol devices geïnstalleerd is. Voor de IT Asset Managers is dit een duidelijk signaal: er zijn forse besparingen mogelijk zonder dat deze de bedrijfsvoering verstoren.
Een ander voorbeeld is de combinatie van Intune en Defender. Intune toont welke devices nog op oudere Windowsversies draaien. Defender bevestigt dat deze systemen een verhoogd risk-level hebben door bekende kwetsbaarheden. ITAM kan deze informatie vertalen naar een voorstel waardoor het upgraden van Windows of de vervanging van het complete device versneld wordt afgedwongen, zowel onderbouwd met compliance-, als security-argumenten.
Dit soort inzichten overstijgen het traditionele beeld van ITAM als licentiemanagement. Het laat zien dat ITAM directe waarde toevoegt aan kostenbeheersing, risicomanagement en strategische besluitvorming.
De IAM-ITAM-Security driehoek
De integratie van Entra ID, Intune en Defender raakt de kern van een bredere organisatorische samenwerking: de driehoek tussen Identity, Asset en IT-Security Management. Deze disciplines hebben elk hun eigen focus, maar delen uiteindelijk hetzelfde doel – grip houden op digitale middelen, risico’s en kosten.
IAM borgt dat alleen bevoegde gebruikers toegang hebben tot systemen en informatie en controleert of de gebruiker daadwerkelijk is wie wordt beweerd. IT Asset Management zorgt dat de middelen waarmee zij werken compliant en kostenefficiënt zijn. IT-Security bewaakt dat die middelen veilig blijven gedurende hun levenscyclus. Wanneer deze drie gebieden met elkaar verbonden worden via dezelfde databronnen, ontstaat een krachtig geheel. ITAM vervult daarin de verbindende rol: het legt relaties tussen de identiteit van de gebruiker, de assets die worden gebruikt en de risico’s die daaraan verbonden zijn.
Door die samenhang te creëren wordt de organisatie wendbaarder. Niet alleen omdat incidenten en risico’s sneller worden ontdekt, maar ook omdat beslissingen over investeringen, migraties of licentievraagstukken gebaseerd zijn op één gemeenschappelijke dataset. Dat maakt de driehoek tussen IAM, ITAM en Security niet slechts een operationeel model, maar een strategisch instrument.
Samenwerking is de sleutel
The greatest challenge lies not in technology but in organization. The data is available—but often isolated. IT Asset Managers must be willing to actively collaborate with IAM specialists, device managers, and security officers. By forging these connections, it becomes possible to combine information into a narrative relevant to stakeholders at every level.
That’s why it’s essential for ITAM to learn to speak the language of the CISO, finance teams, and management. Only then can the true value of Microsoft’s management data be fully realized.
Conclusie
De strategische waarde van ITAM in het Microsoft ecosysteem is groter dan ooit. Organisaties beschikken vandaag al over de data die nodig is om kosten te optimaliseren, risico’s te verkleinen en wendbaarheid te vergroten. Het benutten van Entra ID, Intune en Defender als geïntegreerde databronnen maakt van ITAM een strategische discipline die direct bijdraagt aan de besluitvorming van invloedrijke stakeholders, zonder gespecialiseerde ITAM-tooling.
Het benutten van Microsoft-beheercentra betekent niet dat gespecialiseerde ITAM-oplossingen overbodig zijn. Voor organisaties met complexe contractportefeuilles of multi-vendoromgevingen blijft gespecialiseerde ITAM-tooling waardevol. Voor de meeste organisaties bieden de Microsoft-beheercentra echter al een goede basis voor discovery, compliance en lifecycle management. Het is vaak de logische eerste stap richting volwassen ITAM: werken met data die er al is, zonder nieuwe investeringen. Zo wordt de organisatie wendbaarder, de besluitvorming sneller en de waarde van bestaande licenties gemaximaliseerd.
De vraag die iedere organisatie zich moet stellen, is niet of zij deze stap in het vergroten van volwassenheid moet zetten, maar wanneer. De data is er, de urgentie groeit, en de enige ontbrekende factor is de keuze om ITAM een centrale rol te geven. Dat is geen kwestie van technologie, maar van strategische visie.