💼 Management Samenvatting
Een modern wachtwoordbeleid begint met een stevig fundament: voldoende lengte. In Nederlandse overheidsorganisaties circuleren duizenden accounts met uiteenlopende bevoegdheden, van generieke werkplekken tot beheerders van essentiële infrastructuur. Elk van deze identiteiten vormt een aantrekkelijk doelwit voor criminelen die geautomatiseerde tools inzetten om wachtwoorden te raden en buitgemaakte hashes binnen minuten te kraken. Door de minimum wachtwoordlengte structureel te verhogen naar veertien tekens of meer, wordt de rekenkundige barrière voor aanvallers exponentieel groter en wordt gebruikersgedrag automatisch naar langere wachtwoordzinnen of het gebruik van een wachtwoordmanager gestuurd. Deze maatregel is goedkoop, snel te implementeren en sluit naadloos aan bij de Nederlandse Baseline voor Veilige Cloud, waardoor hij een logische eerste verdedigingslinie vormt tegen inbraakpogingen op authenticatiesystemen.
✓ Windows 11
✓ Windows Server
Aanvallers maken gebruik van krachtige GPU-clusters, gedistribueerde cloudrekenkracht en vooraf berekende rainbow tables om traditionele wachtwoorden van acht tekens in uren of zelfs minuten te ontcijferen. Zodra zij een NTLM-hash of een onversleutelde export weten te bemachtigen, kunnen ze offline onbeperkt pogingen doen zonder dat monitoringmechanismen alarm slaan. Een langere wachtwoordlengte zorgt ervoor dat de zoekruimte voor brute-force pogingen astronomisch groeit: elk extra teken vergroot het aantal mogelijke combinaties met een factor van 94 wanneer de volledige ASCII-set wordt gebruikt. Voor de Nederlandse overheid is dit cruciaal, omdat aanvallers vaak proberen zich lateraal te verplaatsen vanaf een laag beveiligd werkstation naar domeincontrollers of SaaS-omgevingen met vertrouwelijke burgerdata. Door lengte boven puur complexiteitsregels te plaatsen, dwingen we gebruikers tot passphrases die beter te onthouden zijn, ondersteunen we beveiligingsteams bij het afdwingen van uniforme beleidsregels en sluiten we aan bij adviezen uit CIS Benchmarks, BIO 09.02 en de actuele interpretatie van NIST SP 800-63B. Zo ontstaat een aantoonbaar sterk wachtwoordlandschap dat bestand is tegen moderne aanvalstechnieken.
Implementatie
Het beleid schrijft voor dat alle standaardaccounts minimaal veertien tekens gebruiken, terwijl beheerdersaccounts, dienstaccounts en accounts met toegang tot staatsgeheime informatie richting zestien tekens of meer worden gebracht. Deze configuratie wordt centraal afgedwongen via Group Policy zodat elke domeindeelnamehost dezelfde baseline hanteert, inclusief servers die tijdelijk offline staan en zich later opnieuw aanmelden. In combinatie met aanvullende instellingen zoals wachtwoordgeschiedenis, blokkades op veelgebruikte wachtwoorden en gebruikerscommunicatie over wachtwoordzinnen, ontstaat een coherent pakket dat zowel technische als organisatorische beheersmaatregelen bevat. Het beleid is bewust opgesteld om compatibel te blijven met Microsoft Entra ID, Azure Virtual Desktop en hybride scenario’s waarbij lokale Active Directory als identity provider fungeert. Bij implementatie hoort een communicatieplan naar servicedesks en eindgebruikers, zodat zij begrijpen waarom langere wachtwoorden worden gevraagd en hoe zij veilig wachtwoordmanagers of passphrase-structuren kunnen inzetten. Daarmee wordt het beleid niet alleen een technische instelling, maar een gedragen onderdeel van het bredere identity & access management-programma.
Vereisten
- Active Directory of lokale GPO: Voor een consistente uitrol is een goed beheerde Active Directory-foreststructuur of een lokale beveiligingssjabloon op standalone systemen vereist. Dit betekent dat domeincontrollers voorzien zijn van recente cumulatieve updates, dat SYSVOL-replicatie gezond draait en dat er een change- en releaseproces bestaat waarin GPO-wijzigingen eerst in een representatieve test- of acceptatieomgeving worden gevalideerd. Daarnaast moeten beheeraccounts beschikken over moderne tooling zoals Advanced Group Policy Management of versiebeheer in Git, zodat elke wijziging aan de wachtwoordinstellingen herleidbaar blijft. Documenteer welke organisatieonderdelen onder het domein vallen, hoe vaak laptops buiten verbinding staan en welke uitzonderingen tijdelijk nodig zijn, zodat de langere minimumlengte niet tot productieonderbrekingen leidt maar wel overal wordt afgedwongen. Neem ook third-party identiteitsbronnen, zoals geïntegreerde SaaS-diensten die nog via LDAP synchroniseren, expliciet mee zodat attributen niet worden teruggezet naar oude waarden. Supplementaire eisen zijn een up-to-date schema master, een duidelijk gedefinieerde owner van identity governance en toegang tot logging zodat Event ID 4739 automatisch wordt opgeslagen in het SIEM. Wanneer lokale GPO’s worden gebruikt op geïsoleerde systemen, is een scriptgestuurd distributiemechanisme nodig dat dezelfde versie van het beleid afdwingt en rapporteert wanneer een apparaat afwijkt. Tot slot horen er afspraken te zijn met de security operations-afdeling over hoe uitzonderingen worden vastgelegd in het risicoregister en hoe snel deze worden geëvalueerd.
Een organisatie die meerdere forests beheert, moet bovendien vastleggen hoe trustrelaties omgaan met het strengere beleid en hoe replicatieconflicten worden opgespoord. Denk aan een quarterly health check waarin de status van PDC-emulators, de tijdsynchronisatieketen en de consistentie van SYSVOL worden beoordeeld. Voeg aan de architectuurdocumentatie toe hoe nieuwe applicaties aansluiten op het beleid en welke fallback bestaat wanneer een wijziging onverwacht productie raakt. Zo ontstaat een volwassen set randvoorwaarden waarin de langere wachtwoordlengte niet slechts een checkbox is, maar een integraal onderdeel van identity governance en lifecycle management. - Windows 10+: Alle werkplekken, VDI-pools en servers die onder dit beleid vallen draaien Windows 10, Windows 11 of ondersteunde Windows Server-versies met de laatste beveiligingsupdates. Apparaten moeten BitLocker of een gelijkwaardige schijfversleuteling actief hebben, zodat de SAM-database niet eenvoudig kan worden uitgelezen bij verlies of diefstal. Bovendien is het cruciaal dat Windows Defender Credential Guard en de nieuwste versie van de Local Security Authority-protection zijn ingeschakeld; deze maatregelen voorkomen dat wachtwoordhashes na inlog direct kunnen worden geëxfiltreerd. Zorg dat beheerafdelingen beschikken over beheeraccounts in Privileged Access Workstations, zodat het nieuwe beleid niet wordt omzeild door lokale uitzonderingen. Communiceer ten slotte duidelijk naar applicatie-eigenaren dat hardcoded service-accounts met korte wachtwoorden moeten worden vervangen door gescripte rotatie of Managed Service Accounts voordat het beleid live gaat, zodat applicaties niet onverwacht stoppen na het afdwingen van de nieuwe minimumlengte. Werkplekken horen in Microsoft Defender for Endpoint te rapporteren zodat naleving kan worden gecontroleerd, en Intune of Configuration Manager moet health-statistieken leveren over de laatste succesvolle policy-refresh. Besteed bijzondere aandacht aan buitenlocaties en BYOD-constructies; voor die scenario’s is Conditional Access met meervoudige authenticatie vereist om de langere wachtwoorden te complementeren. Zo ontstaat een sluitende set technische randvoorwaarden die het beleid daadwerkelijk afdwingbaar maakt.
Leg daarnaast vast dat gebruikers toegang hebben tot een gecertificeerde wachtwoordmanager of tot het Windows Credential Manager-beleid dat unieke, lange wachtwoorden ondersteunt. Voor VDI-omgevingen moet de master image vooraf worden bijgewerkt zodat nieuwe virtuele machines direct de correcte policy erven. Zorg dat netwerksegmenten voor operationele technologie dezelfde instellingen kunnen ontvangen, of documenteer waarom daar een alternatieve controle wordt toegepast. Door deze aanvullende voorbereidingen verdwijnen technische blokkades en kan het beleid zonder productieverstoringen in alle hoeken van de organisatie landen.
Implementatie
Gebruik PowerShell-script minimum-password-length.ps1 (functie Invoke-Implementation) – Implementeren.
De implementatie start met het clonen van het bestaande wachtwoordbeleid naar een aparte GPO waarin alleen de instellingen voor account policies worden aangepast. Activeer change control, koppel de GPO eerst aan een gecontroleerde OU met testmachines en valideer dat er geen conflicterende inheritance bestaat. In de Group Policy Management Console navigeert u naar Computer Configuration → Windows Settings → Security Settings → Account Policies → Password Policy en stelt u "Minimum password length" in op 14. Voor beheerders- of dienstaccounts kan een aanvullende fine-grained password policy in Active Directory Administrative Center worden aangemaakt met een lengte van 16 tekens en aangescherpte maximum password age. Documenteer daarbij welke wachtwoordmanagers of passphrase-richtlijnen de organisatie ondersteunt en publiceer concrete voorbeelden van Nederlandse wachtwoordzinnen die makkelijk te onthouden zijn, maar niet te herleiden tot persoonlijke gegevens. Zorg dat servicedeskprocedures, self-service resetportalen en intakeformulieren dezelfde vereisten weergeven, zodat eindgebruikers geen gemengde signalen ontvangen. Sluit af met een gefaseerde uitrol via pilotafdelingen, monitor de eventlogs voor Event ID 4739 (wijziging password policy) en plan een communicatiepiek vlak vóór de definitieve koppeling van de GPO aan de productie-OU’s. In hybride scenario’s moet ook Microsoft Entra ID Password Protection worden gecontroleerd, zodat de cloud policies dezelfde grens hanteren en veelgebruikte Nederlandse woorden worden geblokkeerd. Werk met een draaiboek waarin per fase testcriteria, rollback-scenario’s en communicatiemomenten zijn vastgelegd. Neem naast technische stappen ook adoptieactiviteiten op, zoals instructievideo’s voor wachtwoordmanagers en Q&A-sessies met lijnmanagers, zodat het beleid een breed draagvlak krijgt en eindgebruikers niet massaal de servicedesk bellen na activatie. Plan een evaluatiemoment na elke pilot waarin wordt gekeken naar het aantal reset-aanvragen, de impact op legacy-applicaties en het sentiment bij gebruikers. Gebruik die inzichten om de communicatie of technische instellingen bij te sturen, bijvoorbeeld door tijdelijke service accounts eerder te migreren of aanvullende ondersteuning voor wachtwoordkluizen aan te bieden. Veranker tenslotte het beheer in het reguliere releaseproces: elke wijziging in password policies doorloopt hetzelfde vier-ogenprincipe, wordt voorzien van testbewijzen en krijgt een versie in het configuration management database. Zo wordt het beleid een duurzaam onderdeel van het identity-landschap. Werk tot slot een tijdlijn uit waarin duidelijk staat wanneer elke businessunit overgaat, welke afhankelijkheden er zijn met andere projecten (bijvoorbeeld Windows 11-upgrades of IAM-platformvernieuwingen) en welke fallback beschikbaar is. Stem deze planning af met het crisisteam zodat eventuele storingen snel kunnen worden opgeschaald. Door implementatie, adoptie, communicatie en governance in één traject te combineren ontstaat een robuuste verandering die niet na enkele maanden weer verwatert. Maak de verandering concreet door elke fase af te sluiten met een korte retrospective waarin lessons learned worden vastgelegd en direct worden verwerkt in het volgende deeltraject; zo blijft de kwaliteit hoog en wordt de organisatie wendbaar. Sluit af met een formele overdracht naar het beheerteam, inclusief een capacity- en budgetinschatting voor toekomstig onderhoud. Definieer tot slot een set succescriteria (bijvoorbeeld 95% naleving binnen twee weken) zodat objectief kan worden vastgesteld wanneer het project volledig geslaagd is en houd deze criteria bij in een publiek dashboard. Veranker de behaalde resultaten door een kennissessie te organiseren waarin het projectteam de gekozen aanpak deelt met andere onderdelen van de organisatie.
Compliance
De keuze voor een minimum wachtwoordlengte van ten minste veertien tekens sluit direct aan bij CIS Windows Benchmarks Level 1, waarin deze waarde als harde ondergrens is vastgelegd om brute-force aanvallen tegen te gaan. Binnen de Nederlandse overheid biedt de Baseline Informatiebeveiliging Overheid (BIO) in maatregel 09.02.01 de eis dat authenticatiemiddelen passend sterk moeten zijn voor de beschermingsbehoefte; langere wachtwoorden zijn daarbij een concreet aantoonbare invulling. ISO/IEC 27001 controle A.9.4.3 verlangt dat toegangsrechten worden bewaakt met sterke authenticatie, en auditors accepteren de combinatie van lange wachtwoorden en aanvullende beheersmaatregelen als bewijs. Tot slot verwijst NIST SP 800-53 controle IA-5 naar de noodzaak voor configuraties die misbruik door credential stuffing bemoeilijken. Door dit beleid te documenteren, in het change register op te nemen en de GPO-rapportages te bewaren, beschikt de organisatie over auditklare bewijslast richting interne audit, de Algemene Rekenkamer of externe toezichthouders. Leg daarbij vast dat uitzonderingen alleen mogelijk zijn na goedkeuring door de CISO en dat elke uitzondering een einddatum en compensatiemaatregel bevat. Tijdens audits kan dan worden aangetoond dat de baseline altijd veertien tekens is, dat beheerdersaccounts structureel hoger liggen en dat afwijkingen traceerbaar zijn. Hiermee wordt niet alleen voldaan aan externe standaarden, maar wordt ook invulling gegeven aan de zorgplicht uit artikel 32 AVG, waarin organisaties verplicht worden passende technische en organisatorische maatregelen te nemen. Verwijs in de compliance-documentatie expliciet naar lidstaat-specifieke richtlijnen zoals de BIO Thema-uitwerking Identiteit & Toegang, de ENSIA-vraagstellingen voor gemeenten en de sectorale kaders voor Justitie en Veiligheid. Door dezelfde 14/16-structuur te hanteren in zowel on-premises Active Directory als in Microsoft Entra ID kan tijdens een audit eenvoudig worden aangetoond dat de controleketen end-to-end toereikend is. Bewaar copies van de periodieke GPO-rapportages, de resultaten van het PowerShell-monitoringscript en screenshots uit de Group Policy Management Console in een auditmap, zodat bewijslast binnen minuten beschikbaar is. Wanneer er uitzonderingen zijn, zoals kortere wachtwoorden voor technische interfaces, moet een risicoanalyse aantonen dat aanvullende maatregelen (bijvoorbeeld netwerksegmentatie of smartcards) het restrisico beperken. Door deze aanpak ontstaat een integraal complianceverhaal waarin beleid, implementatie en bewijslast onlosmakelijk met elkaar verbonden zijn. Neem in het control framework ook verwijzingen op naar de Nederlandse vertaling van NIS2 en de Rijksbrede instructies voor Digitale Weerbaarheid. Beide kaders benadrukken dat identiteiten hardening vereisen omdat ze direct koppelen aan continuïteit van vitale processen. Het afdwingen van langere wachtwoorden vormt een noodzakelijk onderdeel van de technische maatregelen waarmee organisaties kunnen aantonen dat zij "state of the art" bescherming toepassen. Door periodiek maturity-assessments (bijvoorbeeld BIO2 of ENSIA) te koppelen aan de meetwaarden van dit beleid ontstaat bovendien zicht op verbeterkansen en kan het bestuur verantwoorden dat de Nederlandse Baseline voor Veilige Cloud daadwerkelijk levend beleid is. Leg tot slot een bewaarstrategie vast voor alle auditlogboeken, beleidsbesluiten en uitzonderingsoverzichten, inclusief bewaartermijnen en opslaglocaties, zodat auditors onmiddellijk kunnen vaststellen dat de organisatie grip heeft op haar wachtwoordbeleid en de bijbehorende controles. Extra aandacht voor data protection agreements met leveranciers zorgt ervoor dat ook externe partijen gebonden zijn aan deze eisen; neem in contracten op dat hun personeel en beheerde accounts eveneens aan de 14/16-regel voldoen en vraag periodiek attesten op.
Monitoring
Gebruik PowerShell-script minimum-password-length.ps1 (functie Invoke-Monitoring) – Controleren.
Monitoring richt zich op drie lagen. Ten eerste wordt via het PowerShell-script de effectieve minimumlengte uit elk domeinbeleid en elke fine-grained password policy gelezen, zodat afwijkingen direct zichtbaar zijn. Koppel de uitvoer aan een SIEM-dashboard en maak een drempelwaarde die een waarschuwing genereert wanneer de instelling onder de veertien tekens komt. Ten tweede worden authenticatielogs in Azure Monitor en Defender for Identity gecontroleerd op grote aantallen mislukte wachtwoordpogingen; dit toont of aanvallers actief brute-force tactieken inzetten en of accounts met langere wachtwoorden daadwerkelijk langer standhouden. Ten derde wordt in Intune en Configuration Manager gecontroleerd of mobiele of offline werkplekken een recente succesvolle GPO-refresh hebben gezien. Rapporteer maandelijks aan de CISO welke OU’s of apparaten achterlopen, hoeveel uitzonderingsverzoeken openstaan en welke maatregelen zijn genomen om hardnekkige afwijkingen op te lossen. Door monitoringgegevens te combineren met kwetsbaarheidsscans en pentestbevindingen ontstaat een sluitende feedbackloop waarmee het beleid aantoonbaar effectief blijft. Breid het monitoringsplan uit met steekproeven op servicereset-logs, zodat duidelijk wordt of gebruikers daadwerkelijk langere wachtwoorden kiezen of dat er een golf aan reset-aanvragen ontstaat. Combineer deze data met awareness-metrics: als veel gebruikers kiezen voor vergelijkbare passphrases, kan aanvullende voorlichting nodig zijn. Voor kritieke systemen zoals identiteitsbruggen, ADFS-servers of legacy mainframes is een handmatig attestatieproces noodzakelijk waarbij systeemeigenaren elk kwartaal bevestigen dat hun wachtwoordbeleid de baseline volgt. Tot slot helpt een jaarlijkse table-top oefening waarbij een brute-force scenario wordt nagebootst om te toetsen of detectie, respons en communicatie op elkaar afgestemd zijn. Voorzie het dashboard van duidelijke KPI’s, zoals het percentage systemen dat binnen zeven dagen conform beleid is na een wijziging, de gemiddelde tijd tot detectie van afwijkingen en het aantal uitzonderingen dat langer dan dertig dagen openstaat. Door deze indicatoren te koppelen aan kwartaalrapportages kan het bestuur gericht sturen. Automatiseer waar mogelijk: laat Azure Automation of GitHub Actions het monitoringscript dagelijks draaien en sla de resultaten op in een Log Analytics workspace voor trendanalyse. Door deze historische data te gebruiken kunnen auditoren eenvoudig zien dat het beleid consequent wordt gevolgd en dat eventuele afwijkingen snel zijn hersteld. Integreer monitoring bovendien met het bredere identity threat detection-programma. Koppel resultaten aan Defender for Cloud Apps om zicht te krijgen op cloudtoepassingen waarin gebruikers ondanks het beleid toch kortere wachtwoorden configureren. Maak binnen het SOC runbook duidelijke beslisregels: wanneer een afwijking wordt gedetecteerd, welke prioriteit krijgt deze, wie wordt geïnformeerd en welke tijdelijke maatregelen (zoals het uitschakelen van interactive logon) kunnen direct worden toegepast? Deze extra laag zorgt ervoor dat monitoring niet slechts een rapport is, maar een actief stuurinstrument. Leg de monitoringsaanpak vast in een service level agreement met duidelijke responstijden en eigenaarschap, zodat leveranciers en interne teams exact weten wat er van hen wordt verwacht. Hiermee wordt naleving van het wachtwoordbeleid een meetbaar onderdeel van de bredere dienstverleningsketen. Plan elk halfjaar een evaluatie van de monitoringsetup zelf, zodat dashboarding, scripts en responsprocedures bijblijven met nieuwe dreigingen. Deel de belangrijkste bevindingen met de awareness- en architectenteams, zodat verbeteringen direct worden doorvertaald naar beleid, training en ontwerpstandaarden. Publiceer deze inzichten op het intranet zodat de hele organisatie ziet dat monitoring waarde oplevert.
Remediatie
Gebruik PowerShell-script minimum-password-length.ps1 (functie Invoke-Remediation) – Herstellen.
Wanneer monitoring een afwijking signaleert, wordt het herstelproces in zeven stappen uitgevoerd. (1) Identificeer welke GPO of fine-grained policy de lagere waarde bevat en leg een change-verzoek vast. (2) Gebruik het script om de instelling terug te zetten naar veertien of zestien tekens, afhankelijk van de accountcategorie. (3) Forceer een Group Policy update op de betrokken systemen met "gpupdate /force" of via Intune remediation, zodat de wijziging niet wacht op het standaard interval. (4) Communiceer gericht met de eigenaar van het systeem of de applicatie die de afwijking heeft geïntroduceerd en documenteer of er een geldige uitzondering nodig is. (5) Als de oorzaak bij legacy service-accounts ligt, plan dan een migratie naar Managed Service Accounts of Azure Key Vault-rotatie en leg tussentijdse compensatiemaatregelen vast, zoals het beperken van logon rights. (6) Update het risicoregister wanneer een uitzondering tijdelijk noodzakelijk blijft, inclusief einddatum en verantwoordelijke. (7) Controleer na maximaal vijf werkdagen of de instelling nog steeds conform beleid is. Hierdoor blijft het wachtwoordbeleid niet alleen op papier, maar ook in de praktijk betrouwbaar. Leg daarnaast een lesregistratie vast zodat terugkerende oorzaken, bijvoorbeeld foutieve templates of onduidelijke processen bij leveranciers, structureel worden aangepakt. Wanneer meerdere afwijkingen tegelijk worden aangetroffen, richt dan een war room in waarin identity engineers, applicatiebeheerders en security officers gezamenlijk prioriteiten stellen. Gebruik de uitkomsten van deze nazorg om het beleid te verfijnen en voeg waar nodig extra automatisering toe, zoals een CI/CD-pijplijn die GPO’s valideert voordat ze worden gedeployed. Tot slot is het verstandig om minstens jaarlijks een onafhankelijke review te laten uitvoeren door interne audit of een externe securitypartner; daarmee wordt bevestigd dat het herstelproces daadwerkelijk leidt tot duurzame naleving. Koppel iedere afgesloten remediatie aan een meetpunt: hoe lang duurde het van detectie tot definitieve oplossing, hoeveel systemen waren geraakt en welke kosten of verstoringen zijn voorkomen? Deze gegevens helpen om het proces verder te professionaliseren en vormen waardevolle input voor managementrapportages. Neem ook leverancierscontracten onder de loep; leg contractueel vast dat beheerde dienstverleners de wachtwoordinstellingen niet mogen verlagen zonder schriftelijke toestemming en dat zij afwijkingen binnen 24 uur melden. Door herstelacties zo vergaand te formaliseren, blijft het beleid onaantastbaar, zelfs wanneer meerdere partijen beheer uitvoeren. Vergeet niet om betrokken teams te trainen in het herstelproces. Een kort draaiboek met screenshots, escalatielijnen en voorbeeldcommunicatie richting gebruikers zorgt ervoor dat ook stand-by teams ’s nachts dezelfde kwaliteit leveren als het kernteam overdag. Dit verkleint de kans op menselijke fouten en versnelt het herstel bij daadwerkelijke incidenten. Bouw waar mogelijk een geautomatiseerde validatie in: nadat een wijziging is teruggezet, draait het monitoringscript automatisch opnieuw en wordt het resultaat vastgelegd als bewijslast. Zo ontstaat een gesloten keten van detectie, herstel en verificatie. Documenteer tenslotte dat lessons learned terugvloeien naar architectuurstandaarden, zodat dezelfde afwijking niet opnieuw opduikt. Rapporteer al deze KPI’s ieder kwartaal aan het bestuur, zodat remediatie net zo meetbaar wordt als implementatie. Deel succesvolle cases in de interne community of kennisbank, zodat teams van elkaar leren hoe zij snel en zorgvuldig hebben hersteld. Neem deze cases ook op in het auditdossier, zodat toekomstige controles direct zien welke herstelkracht aanwezig is.
Compliance & Frameworks
- CIS M365: Control Windows - wachtwoordlengte (L1) -
- BIO: 09.02.01 -
- ISO 27001:2022: A.9.4.3 -
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Veertien tekens is de verplichte ondergrens binnen de Nederlandse Baseline voor Veilige Cloud; langere wachtwoordzinnen verhogen de aanvalskosten exponentieel en leveren aantoonbare compliance met CIS, BIO, ISO en NIST op.
- Implementatietijd: 3 uur
- FTE required: 0.01 FTE