💼 Management Samenvatting
Microsoft Entra Verified ID verificatie workflows maken het mogelijk voor organisaties om verifieerbare digitale credentials te verifiëren die zijn uitgegeven door vertrouwde partijen, zonder toegang tot een centrale database met identiteitsgegevens. Deze technologie vormt de kern van decentralized identity en self-sovereign identity oplossingen, waarbij individuen controle behouden over hun digitale identiteit en kunnen bepalen welke informatie zij delen en met wie. Voor Nederlandse overheidsorganisaties biedt credential verificatie nieuwe mogelijkheden voor het verifiëren van digitale identiteitsbewijzen, diploma's, certificeringen en andere officiële documenten die cryptografisch verifieerbaar zijn.
✓ Microsoft Entra Verified ID
✓ Decentralized Identity
Traditionele verificatiemethoden vereisen dat organisaties toegang hebben tot een centrale database om identiteitsgegevens te verifiëren. Dit model heeft verschillende beperkingen: organisaties moeten beschikken over toegang tot de centrale database, wat betekent dat verschillende partijen toegang moeten hebben tot gevoelige identiteitsgegevens, verificatieprocessen zijn afhankelijk van de beschikbaarheid van de centrale database, wat kan leiden tot single points of failure, en gebruikers hebben geen controle over welke informatie wordt gedeeld tijdens verificatieprocessen. Bovendien maken traditionele systemen het moeilijk om credentials te verifiëren die zijn uitgegeven door verschillende organisaties zonder dat elke organisatie toegang moet hebben tot meerdere centrale databases. Zonder Entra Verified ID verificatie workflows kunnen organisaties geen verifieerbare digitale credentials verifiëren die voldoen aan moderne privacy-standaarden. Dit betekent dat organisaties afhankelijk blijven van traditionele methoden zoals handmatige verificatie van papieren documenten of toegang tot gecentraliseerde databases voor het verifiëren van identiteitsgegevens. Deze methoden zijn tijdrovend, foutgevoelig, en vereisen dat organisaties toegang hebben tot gevoelige identiteitsgegevens. Voor Nederlandse overheidsorganisaties die digitale diensten willen aanbieden aan burgers, betekent dit dat zij niet kunnen profiteren van de voordelen van decentralized identity, zoals verbeterde privacy, verminderde afhankelijkheid van centrale systemen, en betere gebruikerservaring waarbij burgers controle hebben over hun eigen identiteitsgegevens. Beveiligingsrisico's nemen toe wanneer organisaties geen moderne verificatie workflows hebben. Zonder verificatie workflows blijven organisaties afhankelijk van traditionele verificatiemethoden die kwetsbaar zijn voor identiteitsfraude, phishing-aanvallen, en datalekken. Bovendien maken gecentraliseerde verificatiesystemen deze systemen tot aantrekkelijke doelen voor cybercriminelen, omdat een succesvolle aanval toegang geeft tot alle identiteitsgegevens in de database. Zonder verificatie workflows kunnen organisaties niet profiteren van de cryptografische beveiliging die inherent is aan verifieerbare credentials, waarbij elke credential cryptografisch wordt ondertekend en kan worden geverifieerd zonder toegang tot een centrale database, waardoor het risico op datalekken wordt verminderd. Compliance-vereisten zoals de Algemene Verordening Gegevensbescherming (AVG) vereisen dat organisaties minimale persoonsgegevens verzamelen en dat individuen controle hebben over hun persoonsgegevens. Entra Verified ID verificatie workflows ondersteunen deze vereisten door gebruikers controle te geven over welke informatie zij delen tijdens verificatieprocessen, zonder dat organisaties toegang nodig hebben tot een centrale database met alle identiteitsgegevens. Bovendien maken verificatie workflows het mogelijk om alleen de benodigde informatie te verifiëren, in plaats van volledige identiteitsprofielen, wat de privacy verbetert en voldoet aan het principe van dataminimalisatie zoals vereist door AVG Artikel 5. Voor Nederlandse overheidsorganisaties biedt verificatie workflows nieuwe mogelijkheden voor het digitaliseren van diensten. Organisaties kunnen credentials verifiëren die zijn uitgegeven door andere overheidsorganisaties zonder dat elke organisatie toegang nodig heeft tot een centrale database. Burgers kunnen hun credentials gebruiken om zich te identificeren bij verschillende overheidsorganisaties zonder dat elke organisatie toegang nodig heeft tot gevoelige identiteitsgegevens. Dit verbetert de privacy, vermindert administratieve overhead, en maakt het mogelijk om nieuwe digitale diensten aan te bieden die voorheen niet haalbaar waren.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph, Microsoft.Graph.Identity.DirectoryManagement
Implementatie
Entra Verified ID verificatie workflows omvatten het volledige proces van het configureren, ontwikkelen en uitvoeren van verificatieprocessen voor verifieerbare digitale credentials die voldoen aan de W3C Verifiable Credentials standaard. Het verificatieproces begint met het configureren van een verifiable credential service in Entra ID, waarbij organisaties specificeren welke credential types zij willen verifiëren en welke claims (attributen) zij nodig hebben voor verificatie. Deze configuratie wordt opgeslagen als een verification policy die beschrijft welke credentials worden geaccepteerd, welke informatie wordt vereist voor verificatie, en welke verificatiemethoden worden gebruikt. Het verificatieproces zelf omvat verschillende stappen die samen een workflow vormen. De eerste stap is het ontvangen van een verificatieverzoek van een gebruiker, waarbij de gebruiker een verifieerbare credential presenteert die moet worden geverifieerd. De credential wordt vervolgens cryptografisch geverifieerd door te controleren of de credential is ondertekend door een vertrouwde issuer, of de credential nog geldig is, en of de credential niet is ingetrokken. Deze cryptografische verificatie gebeurt zonder toegang tot een centrale database, omdat de verificatie-informatie is ingesloten in de credential zelf en kan worden geverifieerd met behulp van publieke sleutels die beschikbaar zijn via een verifiable data registry. Na cryptografische verificatie worden de claims in de credential geëvalueerd tegen de verificatievereisten die zijn gedefinieerd in de verification policy. Dit proces omvat het controleren of alle vereiste claims aanwezig zijn, of de waarden van claims voldoen aan bepaalde voorwaarden, en of aanvullende verificatiestappen nodig zijn. De verificatie workflow kan verschillende verificatiemethoden ondersteunen, waaronder basic verification waarbij alleen cryptografische verificatie plaatsvindt, conditional verification waarbij aanvullende controles worden uitgevoerd, en advanced verification waarbij meerdere credentials worden gecombineerd voor een hoger verificatieniveau. Het verificatieproces ondersteunt verschillende verificatieflows, waaronder real-time verification waarbij credentials direct worden geverifieerd tijdens een interactie, batch verification waarbij meerdere credentials tegelijk worden geverifieerd, en offline verification waarbij credentials worden geverifieerd zonder directe verbinding met een netwerk. Het proces ondersteunt ook conditional verification, waarbij verificatie alleen wordt toegestaan wanneer bepaalde voorwaarden zijn vervuld, zoals het hebben van aanvullende credentials of het voldoen aan bepaalde eigenschappen. Bovendien kan het verificatieproces worden geïntegreerd met bestaande systemen via Microsoft Graph API, waardoor organisaties verificatie kunnen uitvoeren als onderdeel van bestaande workflows. Monitoring en audit vormen kritieke onderdelen van het verificatieproces. Alle verificatieactiviteiten worden gelogd in Azure Monitor, inclusief welke credentials zijn geverifieerd, door wie ze zijn geverifieerd, wanneer ze zijn geverifieerd, en welke informatie is gedeeld. Deze logs zijn essentieel voor compliance-doeleinden en maken het mogelijk om verificatieactiviteiten te auditen en te verifiëren dat verificatie correct wordt uitgevoerd volgens organisatorische policies. Bovendien kunnen waarschuwingen worden geconfigureerd om teams te informeren wanneer ongebruikelijke verificatieactiviteiten worden gedetecteerd, zoals een groot aantal mislukte verificatiepogingen of verificatieactiviteiten die afwijken van normale patronen.
Vereisten voor Verificatie Workflows Implementatie
Voordat Entra Verified ID verificatie workflows kunnen worden geïmplementeerd, moeten organisaties verschillende essentiële vereisten vervullen die de basis vormen voor een succesvolle implementatie. De eerste vereiste is een Microsoft Entra ID tenant met de juiste licenties. Credential verificatie vereist Microsoft Entra ID Premium P1 of P2, omdat deze functionaliteit deel uitmaakt van de geavanceerde identity governance features. Zonder de juiste licenties kan credential verificatie niet worden geconfigureerd, wat betekent dat organisaties moeten investeren in de benodigde licenties voordat implementatie kan beginnen. Een tweede essentiële vereiste is een verifiable credential service die is geconfigureerd voor verificatie. Deze service moet worden geconfigureerd met de juiste verificatie policies die beschrijven welke credential types worden geaccepteerd, welke claims worden vereist voor verificatie, en welke verificatiemethoden worden gebruikt. De service moet ook worden geconfigureerd met toegang tot een verifiable data registry waarin publieke sleutels van vertrouwde issuers zijn opgeslagen, zodat credentials cryptografisch kunnen worden geverifieerd. Zonder toegang tot een verifiable data registry kan cryptografische verificatie niet worden uitgevoerd, wat betekent dat organisaties niet kunnen verifiëren of credentials daadwerkelijk zijn uitgegeven door vertrouwde partijen. Vanuit technisch perspectief zijn de juiste PowerShell-modules een absolute vereiste voor het implementeren en beheren van verificatie workflows. De Microsoft.Graph en Microsoft.Graph.Identity.DirectoryManagement modules moeten zijn geïnstalleerd en bijgewerkt naar de nieuwste versies om toegang te hebben tot alle benodigde cmdlets voor verificatie workflow beheer. Deze modules bieden de functionaliteit om verificatie policies te definiëren, verificatie services te configureren, verificatie workflows te ontwikkelen, en verificatie activiteiten te monitoren. Zonder deze modules kunnen verificatie workflows niet volledig worden geïmplementeerd, of kunnen bepaalde functionaliteiten ontbreken. Een gedocumenteerde verificatie strategie is essentieel om te bepalen welke credentials moeten worden geverifieerd en hoe verificatie moet worden gestructureerd. Deze strategie moet expliciet definiëren welke types van credentials worden geaccepteerd, welke claims worden vereist voor verificatie, wie bevoegd is om verificatie uit te voeren, en welke verificatieprocessen moeten worden gevolgd. De strategie moet worden ontwikkeld in samenwerking met identity governance teams, compliance managers en business stakeholders, en moet regelmatig worden herzien naarmate nieuwe use cases ontstaan of wanneer compliance-vereisten worden bijgewerkt. Een geautomatiseerd platform voor verificatie workflows is belangrijk voor het efficiënt uitvoeren van verificatieprocessen. Dit platform kan bestaan uit Microsoft Power Automate voor het automatiseren van verificatie workflows, Azure Logic Apps voor het integreren van verificatie met bestaande systemen, of custom applicaties die gebruik maken van Microsoft Graph API. Het platform moet de mogelijkheid hebben om verificatie workflows te versiebeheren, wijzigingen te tracken, en geautomatiseerde tests uit te voeren voordat verificatie workflows in productie worden gebracht. Voor organisaties die grote volumes van verificaties willen verwerken, moet het platform kunnen worden geschaald om hoge volumes te ondersteunen zonder prestatieproblemen. Een rapportage- en documentatieproces is essentieel om verificatie activiteiten vast te leggen voor audit-doeleinden. Dit proces moet duidelijk beschrijven hoe verificatie activiteiten worden gedocumenteerd, waar deze documentatie wordt opgeslagen, en hoe lang ze wordt bewaard. Voor compliance-doeleinden moeten verificatie logs vaak minimaal zeven jaar worden bewaard, wat betekent dat een geschikt archiefsysteem moet worden geconfigureerd. Documentatie moet gedetailleerde informatie bevatten over welke credentials zijn geverifieerd, door wie ze zijn geverifieerd, wanneer ze zijn geverifieerd, en welke informatie is gedeeld. Deze informatie is essentieel voor auditors om te begrijpen hoe organisaties verificatie beheren en handhaven. Ten slotte moet een training- en awareness-programma worden ontwikkeld om ervoor te zorgen dat alle stakeholders die betrokken zijn bij verificatie workflows, de juiste kennis en vaardigheden hebben. Dit programma moet training bieden over hoe verificatie workflows werken, hoe verificatie wordt uitgevoerd, en hoe verificatie activiteiten worden gemonitord. Training moet worden aangeboden aan identity governance teams, compliance managers, developers die verificatie workflows ontwikkelen, en andere relevante stakeholders. Zonder adequate training kunnen stakeholders verificatie workflows niet effectief gebruiken, wat leidt tot inconsistenties en fouten in het verificatieproces.
Stapsgewijze Implementatie van Verificatie Workflows
Gebruik PowerShell-script verification-workflows.ps1 (functie Invoke-Implementation) – Implementeert Entra Verified ID verificatie workflows volgens best practices.
Gebruik PowerShell-script verification-workflows.ps1 (functie Invoke-Monitoring) – Monitort verificatie activiteiten en compliance.
De implementatie van Entra Verified ID verificatie workflows begint met het configureren van een verifiable credential service voor verificatie in Entra ID. Dit proces omvat het registreren van een verifiable credential service in de Azure Portal, waarbij organisaties een naam opgeven voor de service en de verificatie policies configureren die beschrijven welke credential types worden geaccepteerd. Tijdens de registratie wordt een service principal aangemaakt die wordt gebruikt voor het authenticeren van API-aanroepen naar de verifiable credential service. Deze service principal moet worden geconfigureerd met de juiste permissions om verificatie uit te kunnen voeren en verificatie activiteiten te kunnen monitoren. Een tweede belangrijke stap in implementatie is het definiëren van verificatie policies via verificatie manifests. Deze manifests beschrijven welke credential types worden geaccepteerd, welke claims worden vereist voor verificatie, en welke verificatiemethoden worden gebruikt. Het manifest wordt opgeslagen als een JSON-bestand dat voldoet aan de W3C Verifiable Credentials standaard, en wordt gebruikt door verificatie workflows om te begrijpen welke credentials worden geaccepteerd en hoe verificatie moet worden uitgevoerd. Organisaties moeten zorgvuldig nadenken over welke credential types moeten worden geaccepteerd en welke claims moeten worden vereist voor verificatie, waarbij alleen de benodigde informatie wordt vereist om te voldoen aan het principe van dataminimalisatie. Het configureren van verificatie policies vormt een kritiek onderdeel van de implementatie. Deze policies definiëren welke credential types worden geaccepteerd, welke claims worden vereist voor verificatie, en welke verificatiemethoden worden gebruikt. Verificatie policies kunnen worden geconfigureerd op basis van verschillende criteria, zoals gebruikersgroepen, rollen, of andere attributen. Bovendien kunnen policies worden geconfigureerd om conditional verification te ondersteunen, waarbij verificatie alleen wordt toegestaan wanneer bepaalde voorwaarden zijn vervuld, zoals het hebben van aanvullende credentials of het voldoen aan bepaalde eigenschappen. Het ontwikkelen van verificatie workflows is essentieel voor het automatiseren van het verificatieproces. Deze workflows kunnen worden ontwikkeld met Microsoft Power Automate, Azure Logic Apps, of custom applicaties die gebruik maken van Microsoft Graph API. Workflows moeten worden ontworpen om de volledige verificatie lifecycle te ondersteunen, van het ontvangen van verificatieverzoeken tot het uitvoeren van verificatie en het loggen van verificatie activiteiten. Workflows moeten ook worden ontworpen om foutafhandeling te ondersteunen, waarbij fouten worden gedetecteerd en gecorrigeerd zonder dat het verificatieproces wordt onderbroken. Het configureren van monitoring en logging is cruciaal voor het bijhouden van verificatie activiteiten. Alle verificatie activiteiten moeten worden gelogd in Azure Monitor, inclusief welke credentials zijn geverifieerd, door wie ze zijn geverifieerd, wanneer ze zijn geverifieerd, en welke informatie is gedeeld. Deze logs moeten worden geconfigureerd met de juiste retentieperioden om te voldoen aan compliance-vereisten, en moeten worden beschermd tegen ongeautoriseerde toegang. Bovendien moeten waarschuwingen worden geconfigureerd om teams te informeren wanneer ongebruikelijke verificatie activiteiten worden gedetecteerd, zoals een groot aantal mislukte verificatiepogingen of verificatie activiteiten die afwijken van normale patronen. Het testen van de implementatie is essentieel om te garanderen dat verificatie workflows correct functioneren voordat ze in productie worden gebracht. Testen moet verschillende scenario's omvatten, zoals het verifiëren van verschillende credential types, het testen van verschillende verificatiemethoden, en het testen van foutafhandeling wanneer verificatie mislukt. Testen moet ook worden uitgevoerd in een testomgeving die identiek is aan de productieomgeving, om te garanderen dat de implementatie correct functioneert onder realistische omstandigheden. Na het testen moet een go-live plan worden ontwikkeld dat beschrijft hoe verificatie workflows worden geïmplementeerd in productie, inclusief rollback-plannen voor het geval dat problemen optreden. Tot slot moet documentatie worden ontwikkeld die beschrijft hoe verificatie workflows zijn geïmplementeerd, hoe ze worden gebruikt, en hoe ze worden beheerd. Deze documentatie moet worden opgeslagen in een centrale locatie die toegankelijk is voor alle relevante stakeholders, en moet regelmatig worden bijgewerkt wanneer wijzigingen worden aangebracht aan de implementatie. Documentatie moet ook worden gebruikt voor training-doeleinden, waarbij nieuwe teamleden worden getraind in het gebruik van verificatie workflows. Door uitgebreide documentatie te ontwikkelen kunnen organisaties garanderen dat verificatie workflows correct worden gebruikt en beheerd, zelfs wanneer teamleden veranderen.
Monitoring en Verificatie van Verificatie Workflows
Gebruik PowerShell-script verification-workflows.ps1 (functie Invoke-Monitoring) – Monitort verificatie activiteiten en compliance.
Effectieve monitoring van Entra Verified ID verificatie workflows is essentieel om te garanderen dat het verificatieproces correct functioneert en dat organisaties op de hoogte blijven van verificatie activiteiten. Het monitoringproces moet verschillende aspecten omvatten, waaronder het bijhouden van verificatie volumes, het monitoren van verificatie success rates, het identificeren van trends in verificatie activiteiten, en het detecteren van afwijkingen die kunnen wijzen op problemen in het verificatieproces of mogelijke beveiligingsincidenten. Het bijhouden van verificatie volumes maakt het mogelijk om te verifiëren dat het verificatieproces daadwerkelijk wordt gebruikt en om trends te identificeren in verificatie activiteiten. Door historische data te analyseren kunnen identity governance teams zien of verificatie volumes toenemen of afnemen, of nieuwe use cases leiden tot veranderingen in verificatie patronen, en of verificatie activiteiten consistent zijn met verwachte volumes. Deze trendanalyse is waardevol voor het identificeren van systematische problemen, zoals wanneer verificatie volumes significant afwijken van verwachte volumes, wat kan wijzen op een probleem in het verificatieproces of in de manier waarop credentials worden gebruikt. Het monitoren van verificatie success rates maakt het mogelijk om te bepalen of het verificatieproces betrouwbaar functioneert. Success rates moeten worden gemonitord op verschillende niveaus, zoals het percentage van succesvolle verificatiepogingen, het percentage van mislukte verificatiepogingen, en de gemiddelde tijd die nodig is om credentials te verifiëren. Wanneer success rates afnemen of wanneer foutpercentages toenemen, moet dit worden onderzocht om te bepalen wat de oorzaak is en hoe dit kan worden opgelost. Bovendien moeten fouten worden gecategoriseerd op basis van hun type, zoals technische fouten, cryptografische verificatiefouten, of policy-gerelateerde fouten, om te bepalen welke soorten problemen het meest voorkomen. Waarschuwingen moeten worden geconfigureerd om teams onmiddellijk te informeren wanneer kritieke verificatieproblemen worden gedetecteerd. Deze waarschuwingen moeten worden geconfigureerd met verschillende prioriteitsniveaus, waarbij kritieke problemen zoals het volledig falen van het verificatieproces de hoogste prioriteit krijgen, gevolgd door waarschuwingen voor ongebruikelijke verificatie activiteiten zoals een groot aantal mislukte verificatiepogingen of verificatie activiteiten die afwijken van normale patronen. Waarschuwingen moeten worden doorgestuurd naar de juiste teams, zoals identity governance teams voor verificatie-gerelateerde problemen en security teams voor beveiligingsgerelateerde afwijkingen. Het is belangrijk om waarschuwingsmoeheid te voorkomen door waarschuwingen te configureren op een manier die alleen relevante en actievereiste meldingen genereert. Maandelijkse verificatie-rapporten moeten worden gegenereerd die een overzicht bieden van verificatie activiteiten over de afgelopen maand. Deze rapporten moeten niet alleen de huidige status weergeven, maar ook trends over tijd, waardoor organisaties kunnen zien of verificatie activiteiten toenemen of afnemen. Rapporten moeten worden geëxporteerd in verschillende formaten voor distributie aan stakeholders en voor archivering voor audit-doeleinden. Voor organisaties die moeten voldoen aan compliance-vereisten zoals ISO 27001 of de BIO-normen, zijn deze rapporten vaak een vereiste voor certificering. Het monitoren van credential gebruik is bijzonder belangrijk omdat dit inzicht biedt in hoe credentials worden gebruikt na verificatie. Monitoring moet controleren op credentials die zijn geverifieerd maar nooit zijn gebruikt voor toegang, credentials die zijn gebruikt voor ongebruikelijke doeleinden, en credentials die zijn verlopen maar nog steeds worden gebruikt. Deze informatie is waardevol voor het identificeren van problemen in het verificatieproces, zoals wanneer credentials worden geverifieerd maar niet worden gebruikt voor toegang, of wanneer credentials worden gebruikt op manieren die niet zijn bedoeld. Het bijhouden van verificatie lifecycle activiteiten is belangrijk om te garanderen dat verificatie correct wordt beheerd gedurende de hele levenscyclus. Dit omvat het documenteren van wanneer credentials zijn geverifieerd, hoe vaak ze zijn geverifieerd, wanneer verificatie is mislukt, en wanneer verificatie policies zijn gewijzigd. Voor audit-doeleinden is deze documentatie essentieel om aan te tonen dat organisaties proactief omgaan met verificatie beheer en dat ze een gestructureerd proces hebben voor het beheren van verificatie gedurende de hele levenscyclus. Naast het monitoren van verificatie activiteiten moeten organisaties ook monitoren of het verificatie systeem zelf correct functioneert. Dit omvat het controleren of de verifiable credential service beschikbaar is, of de verificatie workflows correct worden uitgevoerd, en of monitoring- en loggingprocessen correct functioneren. Problemen met het verificatie systeem zelf kunnen leiden tot blinde vlekken waarbij verificatie activiteiten niet worden gedetecteerd of gemonitord, wat kan resulteren in onopgemerkte beveiligingsincidenten. Monitoring van het verificatie systeem moet worden geïntegreerd in bestaande monitoring-systemen zodat problemen snel worden gedetecteerd en opgelost.
Compliance en Naleving voor Verificatie Workflows
Een goed geïmplementeerd Entra Verified ID verificatie workflow systeem speelt een cruciale rol in het voldoen aan verschillende compliance-vereisten die van toepassing zijn op Nederlandse organisaties, met name in de publieke sector. De Algemene Verordening Gegevensbescherming (AVG) vereist dat organisaties minimale persoonsgegevens verzamelen en dat individuen controle hebben over hun persoonsgegevens. Entra Verified ID verificatie workflows ondersteunen deze vereisten door gebruikers controle te geven over welke informatie zij delen tijdens verificatieprocessen, zonder dat organisaties toegang nodig hebben tot een centrale database met alle identiteitsgegevens. Bovendien maken verificatie workflows het mogelijk om alleen de benodigde informatie te verifiëren, in plaats van volledige identiteitsprofielen, wat de privacy verbetert en voldoet aan het principe van dataminimalisatie zoals vereist door AVG Artikel 5. Voor organisaties die moeten voldoen aan ISO 27001, specifiek controle A.9.2.1 (User registration and de-registration), biedt verificatie workflows een mechanisme om te voldoen aan de vereiste dat organisaties een gestructureerd proces moeten hebben voor het verifiëren van gebruikersidentiteiten. Het verificatieproces documenteert hoe credentials worden geverifieerd, welke verificatieprocessen worden gevolgd, en hoe verificatie activiteiten worden gemonitord. ISO 27001 vereist ook dat organisaties regelmatig controleren of verificatieprocessen correct worden uitgevoerd, en het verificatie monitoringproces biedt de mogelijkheid om aan deze vereiste te voldoen. De verificatie logs die worden gegenereerd door het systeem kunnen worden gebruikt als bewijs voor auditors dat verificatieprocessen correct worden uitgevoerd. De NIS2-richtlijn, die van toepassing is op essentiële en belangrijke entiteiten in verschillende sectoren, vereist in Artikel 10 dat organisaties beleidsmechanismen implementeren voor het beheren van cybersecurity-risico's. Entra Verified ID verificatie workflows vormen een directe implementatie van deze vereiste, omdat ze beschrijven hoe digitale identiteiten worden geverifieerd en hoe toegang wordt gecontroleerd via verifieerbare credentials. Voor Nederlandse organisaties die onder NIS2 vallen, is het hebben van een gestructureerd verificatieproces niet alleen een best practice maar kan het helpen bij het voldoen aan NIS2-vereisten voor identiteits- en toegangsbeheer. De NIS2-richtlijn vereist expliciet dat organisaties kunnen aantonen dat zij processen hebben voor het verifiëren van digitale identiteiten, en verificatie workflows bieden het mechanisme om dit te bewijzen. De BIO-normen, die specifiek zijn ontwikkeld voor de Nederlandse overheid, bevatten in Thema 12.01 vereisten voor toegangsbeheer. Dit thema benadrukt het belang van gestructureerd toegangsbeheer en vereist dat organisaties kunnen aantonen dat toegang wordt gecontroleerd en gemonitord. Entra Verified ID verificatie workflows vertegenwoordigen een moderne implementatie van deze vereiste, waarbij wordt beschreven hoe digitale identiteiten worden geverifieerd en hoe toegang wordt gecontroleerd via verifieerbare credentials. Voor overheidsorganisaties die moeten voldoen aan BIO-normen, is documentatie van het verificatieproces en de resultaten daarvan een essentieel onderdeel van de audit-evidentie. De verificatie documentatie en monitoring-rapporten die worden gegenereerd kunnen worden gebruikt om aan te tonen dat toegangsbeheer correct wordt uitgevoerd en dat er een gestructureerd proces bestaat voor het verifiëren van digitale identiteiten. Naast deze specifieke compliance-frameworks kunnen Entra Verified ID verificatie workflows ook helpen bij het voldoen aan andere relevante standaarden en regelgeving. De eIDAS-verordening vereist bijvoorbeeld dat organisaties kunnen aantonen dat elektronische identificatiemiddelen voldoen aan bepaalde beveiligingsniveaus. Verifieerbare credentials die worden geverifieerd via Entra Verified ID kunnen worden gebruikt om te voldoen aan eIDAS-vereisten, omdat ze cryptografisch worden ondertekend en kunnen worden geverifieerd zonder toegang tot een centrale database. Evenzo kunnen verificatie documentatie en monitoring-rapporten worden gebruikt om te voldoen aan sector-specifieke vereisten, zoals die voor de gezondheidszorg of financiële dienstverlening. Door verificatie workflows te configureren die specifiek zijn afgestemd op de compliance-vereisten van de organisatie, kunnen organisaties ervoor zorgen dat hun digitale identiteitsverificatie consistent voldoen aan alle relevante standaarden en regelgeving.
Compliance & Frameworks
- CIS M365: Control Multiple (L2) - Advanced identity governance via verifiable credentials verification
- BIO: 12.01.01 - Toegangsbeheer - Verifieerbare credentials verificatie voor digitale identiteit
- ISO 27001:2022: A.9.2.1 - Gebruikersregistratie - Credential verificatie proces
- NIS2: Artikel - Beleidsmechanismen voor cybersecurity-risico's - Verifieerbare credentials verificatie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Entra Verified ID verificatie workflows maken het mogelijk voor organisaties om verifieerbare digitale credentials te verifiëren die voldoen aan de W3C Verifiable Credentials standaard. Het verificatieproces omvat het configureren van verificatie policies, het ontwikkelen van verificatie workflows, en het monitoren van verificatie activiteiten. Implementatie vereist ongeveer 120 uur voor ontwikkeling, configuratie en training. Credential verificatie is bijzonder waardevol voor organisaties die moderne digitale diensten willen aanbieden, die moeten voldoen aan strikte privacy-vereisten zoals de AVG, of die willen profiteren van de voordelen van decentralized identity en self-sovereign identity.
- Implementatietijd: 120 uur
- FTE required: 0.5 FTE