💼 Management Samenvatting
Standaardiseer op Authentication Strengths om CA-eisen te koppelen aan gewenste authenticatieniveaus (bijv. phishing-resistent).
✓ Conditional Access
Zonder deze beveiligingsmaatregel kunnen er significante security risks ontstaan die leiden tot data compromise, compliance overtredingen en reputatieschade voor de organisatie. Door gebruik te maken van authentication strengths kun je herbruikbare authenticatie-vereisten definiëren en centraal beheren. in plaats van in elke CA policy afzonderlijk te specificeren welke MFA-methoden zijn toegestaan, creëer je named authentication strengths (bijv. Phishing-resistant MFA) en verwijs je hiernaar in CA. Dit reduceert complexiteit, verhoogt consistentie en maakt control schaalbaar.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.SignIns
Implementatie
Dit control implementeert security best practices via Azure Policy, ARM templates of Microsoft Intune om cloud resources en endpoints te beschermen volgens actuele compliance frameworks. Creëer authentication strengths via Azure AD Conditional Access policies die specifieke authenticatie-methoden groeperen. Voorbeelden: (1) Phishing-resistant is FIDO2/WHfB/CBA; (2) Strong MFA is Authenticator push/TOTP; (3) Basic is passwordless of MFA any. Koppel strengths aan gevoelige resources via CA.
- Definieer strengths in Azure AD
- Update CA policies om strengths te gebruiken i.p.v. "require MFA"
- Test: resource-toegang met juiste prompt
Vereisten
- Azure AD P1/P2
- FIDO2/WHfB/CBA uitgerold
- CA policies die strengths ondersteunen
Implementatie
Gebruik PowerShell-script authentication-strengths.ps1 (functie Invoke-Remediation) – Deployment van strengths.
- Definieer strengths in Azure AD
- Update CA policies om strengths te gebruiken i.p.v. "require MFA"
- Test: resource-toegang met juiste prompt
Monitoring
Gebruik PowerShell-script authentication-strengths.ps1 (functie Invoke-Monitoring) – Controleren.
- Sign-in logs: method used
- Adoptie van phishing-resistant methoden
- Policy match statistics
Compliance en Auditing
- BIO 09.04.01
- ISO 27001 A.5.17
- NIS2 art. 21
Remediatie
Gebruik PowerShell-script authentication-strengths.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- BIO: 09.04.01 - Sterke authenticatie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Authentication Strengths: Reusable auth requirement definitions (Phishing-resistant, MFA, Passwordless) assigned to CA policies. Prevents policy sprawl, ensures consistency. Example: "Phishing-resistant" strength = FIDO2/WHfB only. Vereist: Azure AD P1. Activatie: Entra ID → Protection → Auth strengths → Define + Assign to CA. Gratis (P1 included). Implementatie: 16 uur (define strengths + refactor CA policies). Scalable policy management - recommended mature CA deployments.
- Implementatietijd: 16 uur
- FTE required: 0.1 FTE