πΌ Management Samenvatting
voorwaardelijke toegang architectuur implementeert nul Trust identity regelt door access beslissingen te baseren op user, device, location, en risk signals.
β Entra ID
Traditional perimeter security faalt bij cloud en remote work. nul Trust via voorwaardelijke toegang biedt: context-aware Toegangscontrole en authenticatie, MFA enforcement, device compliance vereisten, location-based restrictions, en risk-based beleidsregels. Zonder CA: geen MFA enforcement mogelijk, onbeheerde devices toegang tot bedrijfsdata, risky signins succesvol, en weak identity beveiligingspositie.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.SignIns
Implementatie
CA architecture omvat baseline beleidsregels: (1) Require MFA voor alle users, (2) Blokkeer legacy authentication, (3) Require compliant/hybrid joined devices, (4) Blokkeer access van niet-vertrouwde locaties, (5) Require MFA voor admins (always), (6) Blokkeer high-risk signins, (7) Require approved client apps, (8) sessie regelt (app afgedwongen restrictions). beleid layering: foundation beleidsregels + workload-specific + risk-adaptive.
Vereisten
- Azure AD Premium P1 (CA basic)
- P2 voor risk-based beleidsregels
- break-glass accounts
- Device compliance beleidsregels
- Named locations defined
Implementatie
Gebruik PowerShell-script conditional-access-design.ps1 (functie Invoke-Remediation) β CA baseline deployment.
Implementeer 7 foundation CA beleidsregels in phased approach: Report-only β Pilot β Production. Start met MFA alle users, Blokkeer legacy auth, require compliant devices.
monitoring
Gebruik PowerShell-script conditional-access-design.ps1 (functie Invoke-Monitoring) β Controleren.
monitor: signin logs, CA beleid matches, user/admin feedback, break-glass usage (zou moeten zijn rare), beleid conflicts.
Compliance en Auditing
- CIS Azure 1.x - Multiple CA controls
- BIO 09.04 - Authentication
- ISO 27001 A.9.4.2
- NIS2 Artikel 21
- NIST nul Trust
Remediatie
Gebruik PowerShell-script conditional-access-design.ps1 (functie Invoke-Remediation) β Herstellen.
Compliance & Frameworks
- CIS M365: Control 1.x (L1) - voorwaardelijke toegang baseline
- BIO: 09.04.02 - Strong authentication
- ISO 27001:2022: A.9.4.2 - veilige authentication
- NIS2: Artikel - Toegangscontrole en authenticatie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Conditional Access Design: 7 foundation policies - (1) MFA all users, (2) Block legacy auth, (3) Require compliant devices, (4) Block high-risk countries, (5) Admin protection (phishing-resistant MFA), (6) Risk-based blocking (Identity Protection), (7) Approved apps only. Vereist: Azure AD P1 (P2 voor risk-based). Activatie: Phased rollout - Report-only β Pilot β Production. Verplicht CIS, BIO 9.04, NIS2, Zero Trust. Implementatie: 60-120 uur (design + testing + rollout + break-glass procedures). CRITICAL Zero Trust foundation - non-negotiable modern security.
- Implementatietijd: 120 uur
- FTE required: 0.4 FTE