💼 Management Samenvatting
Een doordacht authenticatieontwerp in Microsoft Entra ID begint bij een passwordless-first benadering waarin phishing-resistente methoden de norm zijn, elke toegang dynamisch wordt gevalideerd en Zero Trust-principes consequent worden afgedwongen voor gebruikers, apparaten en werkstromen.
✓ voorwaardelijke toegang
✓ MFA
Aanvallers richten zich onverminderd op inloggegevens omdat één gehackt account vaak voldoende is om volledige tenants over te nemen. Nederlandse overheidsorganisaties zien dagelijks combinaties van credential stuffing met gelekte wachtwoorden, geavanceerde spearphishingcampagnes, cookie replay op basis van session tokens en MFA-moe-aanvallen waarbij gebruikers vanuit pushmeldingen uiteindelijk op “goedkeuren” klikken. Klassieke maatregelen zoals SMS-codes of telefonische verificatie bieden onvoldoende bescherming tegen sim-swapping, SS7-onderschepping en social engineering via helpdesks. Daarom moeten we structureel overstappen op methoden die cryptografisch zijn verankerd in hardware (FIDO2-veiligheidssleutels, Windows Hello for Business) en contextueel worden getoetst via risicogestuurd beleid. Tegelijkertijd verlangt de BIO, NIS2 en het Rijksbrede Zero Trust-programma dat identiteiten alleen toegang krijgen wanneer device posture, locatie, netwerkpad en gedrag aansluiten bij de verwachte situatie. Een toekomstvaste architectuur combineert dus sterke authenticatiemiddelen, fijnmazige beleidscontrole, continu risicobeheer en waterdichte noodprocedures voor het geval er toch een incident plaatsvindt.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.SignIns
Implementatie
Dit document beschrijft een volledig raamwerk voor authentisatie binnen de "Nederlandse Baseline voor Veilige Cloud" waarin passwordless inlogmethoden zoals FIDO2-sleutels en Windows Hello for Business leidend zijn, met Microsoft Authenticator als moderne fallback op basis van nummermatching en aanvullende context. We werken de noodzakelijke licenties, hardware-investeringen, device compliance configuraties en governanceprocessen uit, inclusief de inrichting van voorwaardelijke toegang waarmee we legacy-protocollen blokkeren, risicovolle aanmeldingen automatisch isoleren en gastgebruikers onder strikte voorwaarden laten samenwerken. We behandelen ook hoe je sessies beperkt, hoe break-glass-accounts worden ingericht en bewaakt, welke rapportages nodig zijn voor audits, en hoe security- en identity-teams deze architectuur gefaseerd kunnen uitrollen zonder de continuïteit van primaire processen in gevaar te brengen.
- FASE 1 draait om registratie en bewustwording: bestuurders, beheerders en SOC-analisten krijgen als eersten hun FIDO2-sleutels en Windows Hello-profielen, gevolgd door de rest van de organisatie volgens een capaciteitsgestuurd schema. Er wordt parallel een supportdesk opgezet voor onboarding, met virtuele klassen en handleidingen die uitleggen waarom passwordless nodig is en hoe incidenten worden gemeld. Het resultaat is een volledige inventaris van geactiveerde authenticatiemiddelen per persona.
- FASE 2 zet de baseline voorwaardelijke-toegangsregels klaar in rapportagemodus, waarbij telemetrie twee tot vier weken wordt geanalyseerd voordat handhaving start. Legacy-protocollen worden stapsgewijs geblokkeerd per workload, admin-accounts krijgen aanvullende eisen zoals compliant device en privileged identity management, terwijl break-glass-accounts zijn uitgesloten maar wel afzonderlijk worden geverifieerd via just-in-time toegang. Communicatie richt zich op impactvolle datums en alternatieve werkpatronen.
- FASE 3 verbindt Id en apparaat; Intune levert compliance-rapporten die direct worden gekoppeld aan voorwaardelijke toegang voor Exchange Online, SharePoint en Microsoft Teams. Devices die niet aan encryptie-, patch- of antimalware-eisen voldoen krijgen self-serviceinstructies en escalatiestromen naar lokale beheerders. Tegelijk worden niet-beheerde apparaten omgeleid naar beveiligde virtuele werkplekken of applicatie-isolatie via Defender for Cloud Apps.
- FASE 4 markeert de daadwerkelijke overgang naar passwordless. SMS en telefonische bevestigingen worden uitgefaseerd, authenticatorprompts krijgen nummermatching en context, en het SOC monitort actief anomalieën zodat gebruikers niet terugvallen op verouderde methoden. Werkprocessen voor gastgebruikers en externe partijen worden opnieuw ontworpen zodat ook zij hardwarematige MFA kunnen toepassen of anderszins hun risico’s mitigeren.
- FASE 5 combineert Microsoft Identity Protection, Defender for Cloud Apps en Sentinel-signalen om risicogestuurde beleidsregels te publiceren. Hoogrisico-aanmeldingen worden automatisch geblokkeerd, middelgroot risico vereist aanvullende verificatie en gebruikers ontvangen gecoördineerde meldingen via het security awareness-team. Hier wordt ook fraud alerts en token theft detection geïntegreerd in incidentresponsprocedures.
- FASE 6 introduceert sessieafspraken zoals maximale aanmeldingsduur, ongebruikelijke locatiecontroles en strengere eisen voor hoogwaardigheidsfuncties. Administrators moeten iedere acht uur opnieuw verifiëren, gevoelige applicaties staan geen persistente browser sessies toe en workload-specifieke policies worden getest via red-team oefeningen. Tot slot worden alle configuraties vastgelegd in Infrastructure as Code zodat audits eenvoudig kunnen aantonen dat policies reproduceerbaar zijn.
Vereisten
- Een organisatie heeft minimaal Microsoft Entra ID Premium P1 nodig om voorwaardelijke toegang, identiteitstokens en rapportages centraal te beheren, terwijl Premium P2 vereist is voor risicogestuurde policies, Identity Protection en continue evaluatie van sign-in signalen. Zonder deze licenties ontbreken niet alleen geavanceerde controls, maar ook API-toegang voor automatisering, waardoor het onmogelijk wordt om Zero Trust aantoonbaar te borgen.
- FIDO2-beveiligingssleutels en Windows Hello for Business moeten aantoonbaar zijn uitgerold inclusief lifecyclebeheer, uitgifteprocedures, voorraadbeheer en herstelprocessen. Dit betekent dat hardware per doelgroep is geselecteerd, sleutelprofielen zijn gekoppeld aan accounts en er beleidsregels bestaan voor verloren of defecte middelen, zodat passwordless authenticatie daadwerkelijk het primaire kanaal wordt.
- Alle gebruikers registreren de Microsoft Authenticator-app via nummermatching en contextuele prompts, aangevuld met duidelijke communicatie over phishing-indicatoren, supportprocedures en verplicht beleid dat SMS- of voice-MFA alleen nog als tijdelijke uitzondering is toegestaan. Deze uniforme registratie garandeert dat fallback-methoden net zo betrouwbaar zijn als het passwordless hoofdscenario.
- Intune-devicecompliancebeleid definieert per platform minimale OS-versies, versleuteling, Secure Boot, antimalwarestatus, jailbreak-detectie en certificaatketens, zodat voorwaardelijke toegang apparaten kan valideren op posture in plaats van enkel op identiteit. Rapportages over non-compliant devices en blokkades voor gevoelige workloads maken integraal onderdeel uit van deze vereisten.
- Named Locations beschrijven gedocumenteerde kantoornetwerken, Rijks VPN’s, beheerde datacenters en bewezen vertrouwde cloudranges. Ze worden onderhouden via CI/CD of Infrastructure as Code, bevatten duidelijke eigenaarschap en vervaldata, en worden gekoppeld aan geografische regels, waardoor afwijkende aanmeldingen direct worden afgedwongen of gescoord.
- Break-glass-accounts zijn cloud-only, beschikken over hardwarematige MFA, worden expliciet uitgesloten van reguliere beleidsregels en staan onder 24/7 monitoring via afzonderlijke meldingen richting het SOC. Procedures beschrijven hoe toegang wordt aangevraagd, gelogd en beëindigd, inclusief tijdslimieten, bewijsvoering en verplicht terugdraaien van configuraties na gebruik.
Implementatie
Gebruik PowerShell-script authentication-design.ps1 (functie Invoke-Remediation) – Authentication architecture deployment.
De gefaseerde uitrol volgt een strak change-managementtraject waarin identity, security operations, servicedesk en communicatieteams gezamenlijk optreden. Elke fase heeft duidelijke successcriteria, vooraf goedgekeurde rollbackscenario’s en betrokkenheid van het CIO-beraad, zodat het programma bestuurlijke rugdekking houdt en eindgebruikers niet worden verrast door wijzigingen in hun dagelijkse werkproces.
- FASE 1 draait om registratie en bewustwording: bestuurders, beheerders en SOC-analisten krijgen als eersten hun FIDO2-sleutels en Windows Hello-profielen, gevolgd door de rest van de organisatie volgens een capaciteitsgestuurd schema. Er wordt parallel een supportdesk opgezet voor onboarding, met virtuele klassen en handleidingen die uitleggen waarom passwordless nodig is en hoe incidenten worden gemeld. Het resultaat is een volledige inventaris van geactiveerde authenticatiemiddelen per persona.
- FASE 2 zet de baseline voorwaardelijke-toegangsregels klaar in rapportagemodus, waarbij telemetrie twee tot vier weken wordt geanalyseerd voordat handhaving start. Legacy-protocollen worden stapsgewijs geblokkeerd per workload, admin-accounts krijgen aanvullende eisen zoals compliant device en privileged identity management, terwijl break-glass-accounts zijn uitgesloten maar wel afzonderlijk worden geverifieerd via just-in-time toegang. Communicatie richt zich op impactvolle datums en alternatieve werkpatronen.
- FASE 3 verbindt Id en apparaat; Intune levert compliance-rapporten die direct worden gekoppeld aan voorwaardelijke toegang voor Exchange Online, SharePoint en Microsoft Teams. Devices die niet aan encryptie-, patch- of antimalware-eisen voldoen krijgen self-serviceinstructies en escalatiestromen naar lokale beheerders. Tegelijk worden niet-beheerde apparaten omgeleid naar beveiligde virtuele werkplekken of applicatie-isolatie via Defender for Cloud Apps.
- FASE 4 markeert de daadwerkelijke overgang naar passwordless. SMS en telefonische bevestigingen worden uitgefaseerd, authenticatorprompts krijgen nummermatching en context, en het SOC monitort actief anomalieën zodat gebruikers niet terugvallen op verouderde methoden. Werkprocessen voor gastgebruikers en externe partijen worden opnieuw ontworpen zodat ook zij hardwarematige MFA kunnen toepassen of anderszins hun risico’s mitigeren.
- FASE 5 combineert Microsoft Identity Protection, Defender for Cloud Apps en Sentinel-signalen om risicogestuurde beleidsregels te publiceren. Hoogrisico-aanmeldingen worden automatisch geblokkeerd, middelgroot risico vereist aanvullende verificatie en gebruikers ontvangen gecoördineerde meldingen via het security awareness-team. Hier wordt ook fraud alerts en token theft detection geïntegreerd in incidentresponsprocedures.
- FASE 6 introduceert sessieafspraken zoals maximale aanmeldingsduur, ongebruikelijke locatiecontroles en strengere eisen voor hoogwaardigheidsfuncties. Administrators moeten iedere acht uur opnieuw verifiëren, gevoelige applicaties staan geen persistente browser sessies toe en workload-specifieke policies worden getest via red-team oefeningen. Tot slot worden alle configuraties vastgelegd in Infrastructure as Code zodat audits eenvoudig kunnen aantonen dat policies reproduceerbaar zijn.
monitoring
Gebruik PowerShell-script authentication-design.ps1 (functie Invoke-Monitoring) – Controleren.
- De Entra ID-aanmeldingslogboeken leveren elke vijftien minuten datasets aan het SOC waarin successcores, uitvalredenen, gebruikte methoden en geografische spreiding worden geanalyseerd. Door deze data te correleren met servicedeskregistraties ontstaat inzicht of gebruikers moeite hebben met nieuwe stappen of dat aanvallers juist bewust mislukte pogingen genereren om signalen te verbergen. Dashboards tonen per afdeling en applicatie welke authenticatiemethode dominant is en waar aanvullende training nodig blijkt.
- Passwordless-adoptie wordt gevolgd via het rapport "Authentication methods" en via maatwerkqueries in Microsoft Graph die percentage-aanmeldingen per methode meten. De doelstelling is dat minimaal 60 procent van alle productiesessies binnen drie maanden passwordless verloopt en dat beheerders al binnen de eerste maand boven de 90 procent zitten. Afdelingen die achterblijven krijgen coaching, aanvullende hardware of procesaanpassingen zodat de doelstellingen niet alleen technisch maar ook organisatorisch worden gehaald.
- Legacy-protocollen worden continu bewaakt door Defender for Cloud Apps, Exchange Online rapportages en de Sign-in Activity workbook in Microsoft Sentinel. Zodra er na de handhavingsdatum toch POP, IMAP, SMTP of andere basic-auth verzoeken optreden, genereert het platform automatisch incidenten met foutieve clientidentifiers zodat beheerders kunnen afdwingen dat verouderde devices worden uitgefaseerd of gemigreerd naar moderne clients.
- Risk events uit Identity Protection worden zowel realtime als retrospectief beoordeeld. Automatische remediatie blokkeert tokens, dwingt wachtwoordreset af of vereist herregistratie van MFA, terwijl het SOC patronen analyseert zoals onmogelijk reizen, anonieme netwerken of malware-signalen vanuit Defender for Endpoint. Elke trend wordt teruggekoppeld aan het CA-team om beleid te verfijnen en valse positieven te reduceren zonder het beveiligingsniveau te verlagen.
- Break-glass-gebruik mag alleen plaatsvinden tijdens crisisoefeningen of daadwerkelijke incidenten en wordt daarom uitgerust met afzonderlijke alerts richting CISO, SOC en dienstdoende incidentmanager. SIEM-regels vergelijken inlogtijden, IP-adressen en uitgevoerde acties zodat misbruik direct zichtbaar wordt. Na iedere inzet volgt een post-mortem waarin logbestanden, audittrails en change-logs worden verzameld als bewijs voor auditors.
- Gastaanmeldingen en B2B-collaboratie worden gevolgd op volume, toegewezen rechten en naleving van bewaartermijnen. Microsoft Entra Cross-tenant Access Settings, SharePoint-rapporten en Defender for Cloud Apps zorgen ervoor dat afwijkende patronen – zoals massale uitnodigingen, downloads van gevoelige dossiers of aanmeldingen vanuit onverwachte landen – automatisch worden onderzocht en waar nodig tijdelijk worden geblokkeerd.
Compliance en Auditing
- De CIS Microsoft 365 Benchmark-reeksen 1.1.x beschrijven concrete configuraties voor multifactorauthenticatie, het afdwingen van moderne protocollen en het beperken van legacyclients. Door deze blueprint volledig te volgen kunnen organisaties aantonen dat de basiscontroles – van het verplichten van MFA voor beheerders tot het registreren van meerdere methoden per gebruiker – aantoonbaar zijn geïmplementeerd en gemonitord via centrale rapportages.
- CIS 1.2.x zoomt in op gasttoegang en gedeelde resources binnen Microsoft 365. Het beleid dat in dit document wordt uitgewerkt, koppelt gastgebruikerstoestemmingen aan specifieke beveiligingsgroepen, verzorgt automatische vervaldata en vereist MFA voor iedere externe identiteit. Deze insteek sluit naadloos aan op de CIS-controles die vragen om strikte governance rondom B2B-samenwerking.
- De Baseline Informatiebeveiliging Overheid (BIO) maatregel 09.04 eist dat authenticatie passend is bij de gevoeligheid van de te beschermen informatie. Door passwordless als standaard te kiezen, sessies te beperken en identiteitstelemetrie vast te leggen, voldoet de organisatie aan zowel de letter als de geest van deze norm. Auditrapporten tonen dat accounts, tokens en break-glass-processen continu worden bewaakt.
- ISO 27001:2022 controle A.5.17 vereist dat organisaties de volledige levenscyclus van authenticatie-informatie beheren, van uitgifte en opslag tot intrekking en vernietiging. Met het hier beschreven programma zijn uitgifteprocessen, key escrow, verliesmeldingen en heruitgifte allemaal gestandaardiseerd, inclusief bewijsvoering via service tickets en change-registraties.
- ISO 27001:2022 controle A.5.18 richt zich op toegangsrechtenbeheer. Door voorwaardelijke toegang, Identity Governance en periodieke recertificaties te combineren ontstaat een aantoonbaar proces waarin rechten worden toegekend op basis van rollen, gecontroleerd via lifecycle-workflows en ingetrokken zodra medewerkers of leveranciers van functie veranderen.
- De NIS2-richtlijn, artikel 21, verplicht essentiële en belangrijke entiteiten om multifactorauthenticatie en beveiligde communicatiekanalen in te richten. Door phishing-resistente methoden te eisen en continu te monitoren op afwijkend gedrag, kan de organisatie richting toezichthouders aantonen dat ze een hoog niveau van identiteitsbeveiliging heeft bereikt en incidenten tijdig meldt.
- Zero Trust-architectuurprincipes uit onder andere het Rijksbrede programma en het NCSC-handboek benadrukken dat identiteit slechts één van de drie pijlers vormt naast apparaat en sessiecontext. De beschreven aanpak koppelt authenticatie direct aan device compliance, netwerkcontext en microsegmentatie, zodat toegang nooit automatisch wordt toegekend maar telkens opnieuw wordt beoordeeld.
Remediatie
Gebruik PowerShell-script authentication-design.ps1 (functie Invoke-Remediation) – Het PowerShell-script voert een gecontroleerde configuratie van authenticatie- en voorwaardelijke toegangsinstellingen uit op basis van vooraf gedefinieerde beleidsobjecten en ondersteunt zowel detectie van afwijkingen als automatische correctie..
De remediatiestrategie combineert automatisering met strikte governance zodat afwijkingen snel worden opgespoord en teruggebracht naar de goedgekeurde toestand. Wanneer het SOC een incident signaleert – bijvoorbeeld ongeoorloofde wijzigingen in een beleidsregel of het onverwacht uitschakelen van een MFA-vereiste – valideert het identity-team eerst de bron via GitOps-logs, waarna het script opnieuw wordt uitgevoerd in een gecontroleerd change-venster. Deze herconfiguratie herstelt de voorwaardelijke-toegangspolicies, privilege-toewijzingen, named locations en sessie-instellingen precies zoals vastgelegd in het bronbestand, waardoor menselijke fouten of kwaadwillige aanpassingen verdwijnen. Parallel wordt een communicatieplan geactiveerd waarmee applicatie-eigenaren, servicedesks en eventueel ketenpartners worden geïnformeerd over de geplande herstelactie en de impact op lopende sessies. Tijdens de uitvoering zorgt het script voor uitgebreide logging richting Microsoft Sentinel zodat auditors later kunnen nagaan welke instellingen zijn gewijzigd en door wie het proces is goedgekeurd. Na afloop volgt een verificatiefase waarin health-checks bewijzen dat passwordless-middelen nog steeds zijn geregistreerd, break-glass-accounts onaangetast blijven en risicogestuurde policies actief zijn. Mocht er sprake zijn van een groot incident – bijvoorbeeld een gecompromitteerde beheerder of een ransomwaredreiging – dan wordt remediatie gekoppeld aan het crisismanagementteam en aan procedures voor bewijsbewaring, zodat forensische sporen niet verloren gaan terwijl de omgeving toch snel wordt gehard. Op deze manier fungeert remediatie niet als ad-hocoplossing maar als integraal onderdeel van het continu verbeterproces waarbij lessons learned direct worden vertaald naar beleid, training en tooling. Elk kwartaal oefent het team de runbooks tijdens scenario’s zoals het verlies van een FIDO2-sleutelvoorraad of een verkeerd geconfigureerde sessiepolicy, zodat zowel technische stappen als communicatieboodschappen zijn ingestudeerd. Daarnaast worden remediaties gekoppeld aan configuration drift-detectie op basis van Azure Resource Graph en Defender for Cloud aanbevelingen; zodra een afwijking ontstaat, wordt een change automatisch voorbereid inclusief risicoanalyse, testresultaten en goedkeuringen van de eigenaar. Organisaties leggen Key Performance Indicators vast – denk aan gemiddelde hersteltijd, aantal scripts dat succesvol draait en auditbevindingen – zodat bestuurders kunnen sturen op volwassenheid en middelen. De combinatie van menselijk toezicht, geautomatiseerde scripts en uitgebreide rapportage naar auditors en toezichthouders creëert vertrouwen dat authentisatie-instellingen niet alleen robuust worden ingericht maar ook duurzaam op het gewenste beveiligingsniveau blijven.
Compliance & Frameworks
- CIS M365: Control 1.1.x, 1.2.x (L1) - MFA en guest Toegangscontrole en authenticaties
- BIO: 09.04.01 - Sterke authenticatie
- ISO 27001:2022: A.5.17, A.5.18 - Authentication en toegangsrechten management
- NIS2: Artikel - multifactorauthenticatie requirement
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Authentication Design Architecture: Passwordless-first (FIDO2 hardware keys, Windows Hello for Business, Microsoft Authenticator passwordless), Phishing-resistant MFA mandatory (admins), Block legacy authentication (Basic Auth, POP, IMAP), Risk-based Conditional Access (Identity Protection), Strict guest access (MFA + expiration), Authentication strengths (granular requirements). Vereist: Azure AD P1 (CA), P2 (Identity Protection). Activatie: Phased rollout - Block legacy → MFA all → Passwordless adoption. Verplicht NIS2, Zero Trust, BIO 9.04. Implementatie: 24-48 uur. CRITICAL Zero Trust foundation - non-negotiable modern security.
- Implementatietijd: 48 uur
- FTE required: 0.3 FTE