Microsoft Accounts moeten optional zijn (niet verplicht) zodat Azure AD accounts preferred zijn voor enterprise authentication en governance.
Aanbeveling
IMPLEMENT
Risico zonder
Medium
Risk Score
4/10
Implementatie
1.5u (tech: 0.5u)
Van toepassing op:
โ Windows 10 โ Windows 11
ACCOUNT TYPE PREFERENCE: Personal Microsoft accounts (@outlook.com, @hotmail.com) vs Azure AD accounts (@company.com). ENTERPRISE NEEDS AZURE AD: Centralized identiteitsbeheer, Conditional Access beleidsregels, MFA enforcement, audit logging, Device compliance. PERSONAL MSA RISKS: No corporate control, No MFA enforcement, Data sync to consumer cloud, Account mix-ups. POLICY: maken MSA optional (not required) โ Forces Azure AD usage in enterprise scenarios.
PowerShell Modules Vereist
Primary API: Intune / Group Policy Connection:Registry Required Modules:
Implementatie
Set MSAOptional is 1: HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\MSAOptional is 1. EFFECT: Apps can request Azure AD account (preferred), MSA still possible maar not forced, Enterprise apps gebruiken Azure AD.
Vereisten
Windows 10/11
Azure AD tenant
Implementatie
Gebruik PowerShell-script allow-microsoft-accounts-to-be-optional-is-set-to-enabled.ps1 (functie Invoke-Remediation) โ Set MSA optional.
Intune: System โ MSAOptional is 1 (ingeschakeld)
Monitoring
Gebruik PowerShell-script allow-microsoft-accounts-to-be-optional-is-set-to-enabled.ps1 (functie Invoke-Monitoring) โ Verify MSAOptional is 1.
Compliance en Auditing
CIS - identiteitsbeheer
BIO 09.01
Remediatie
Gebruik PowerShell-script allow-microsoft-accounts-to-be-optional-is-set-to-enabled.ps1 (functie Invoke-Remediation) โ Herstellen.
Compliance & Frameworks
BIO: 09.01.01 - Toegangscontrole en authenticatie
ISO 27001:2022: A.9.2.1 - User registration
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).