Microsoft 365: Administrator-accounts Als Cloud-Only Accounts Configureren

💼 Management Samenvatting

Cloud-only administrator-accounts (niet gesynchroniseerd vanaf on-premises Active Directory) elimineren de afhankelijkheid van on-premises infrastructuur voor cloud administrator-toegang en voorkomen dat on-premises compromises de cloud-omgeving beïnvloeden. Deze scheiding is essentieel in hybrid omgevingen voor het beperken van lateral movement bij aanvallen.

Aanbeveling
IMPLEMENT
Risico zonder
Critical
Risk Score
9/10
Implementatie
14u (tech: 8u)
Van toepassing op:
M365
Hybrid Identity

Administrator-accounts die worden gesynchroniseerd van on-premises Active Directory naar Microsoft Entra ID (via Azure AD Connect) introduceren aanzienlijke beveiligingsrisico's in hybrid environments. Een on-premises domain compromise door ransomware, malware of aanvallers resulteert automatisch in cloud administrator-compromises omdat dezelfde credentials werken in beide omgevingen, wat betekent dat aanvallers die on-premises domain admin-rechten verkrijgen automatisch ook cloud tenant admin-toegang krijgen. Deze attack chain is zeer gebruikelijk bij ransomware-aanvallen waarbij aanvallers eerst on-premises systemen compromitteren en vervolgens lateral movement maken naar cloud-resources. Daarnaast ontstaat operationele afhankelijkheid van Azure AD Connect sync-infrastructuur waarbij een sync-outage of misconfiguratie kan blokkeren dat critical admin-wijzigingen in de cloud kunnen worden doorgevoerd. On-premises wachtwoordbeleid kan zwakker zijn dan cloud-requirements waarbij bijvoorbeeld kortere minimum wachtwoord-lengtes of minder complexe password policies worden afgedwongen, wat de security van cloud-toegang ondermijnt. Password spray-aanvallen tegen on-premises AD kunnen succesvol zijn en automatisch cloud-toegang compromitteren. Cloud-only administrator-accounts doorbreken deze attack chain fundamenteel: on-premises compromises resulteren NIET in cloud admin-compromises omdat de accounts volledig gescheiden zijn zonder shared credentials, er is geen dependency op sync-infrastructuur waardoor cloud-management altijd mogelijk blijft zelfs bij on-premises outages of ransomware-aanvallen, cloud wachtwoordbeleid wordt afgedwongen met strength-requirements die niet kunnen worden ondermijnd door zwakkere on-premises policies, phishing-resistant MFA zoals FIDO2 en passwordless authentication zijn cloud-only capabilities die superieure bescherming bieden, en compliance wordt verbeterd doordat duidelijke segregation van on-premises en cloud admin-toegang auditors kunnen verifiëren. Deze separation is essentieel voor Zero Trust-architecturen die 'assume breach' als uitgangspunt hebben.

PowerShell Modules Vereist
Primary API: Microsoft Graph API
Connection: Connect-MgGraph
Required Modules: Microsoft.Graph.Users

Implementatie

Deze maatregel vereist dat alle privileged Microsoft 365-rollen exclusief worden toegewezen aan cloud-only accounts die native in Microsoft Entra ID zijn gecreëerd en niet worden gesynchroniseerd vanaf on-premises Active Directory. De scope omvat kritieke rollen zoals Global Administrator (volledige tenant-controle), Exchange Administrator (email-systeem beheer), SharePoint Administrator (collaboration platform), Security Administrator (security policies), en Compliance Administrator (regulatory controls). Verificatie gebeurt door te controleren dat het gebruikersaccount source-attribute 'Azure Active Directory' is (cloud-only) in plaats van 'Windows Server AD' (gesynchroniseerd account). Best practice naamgeving gebruikt een herkenbaar patroon zoals admin-gebruikersnaam@tenant.onmicrosoft.com waarbij de @tenant.onmicrosoft.com suffix aangeeft dat het een cloud-native account is. De implementatie bestaat uit het auditen van alle huidige administrator role assignments om synced accounts met admin-privileges te identificeren, het aanmaken van equivalente cloud-only accounts voor elke synced admin waarbij de user principal name het .onmicrosoft.com domein gebruikt, het assignen van dezelfde admin-rollen aan de nieuwe cloud accounts en testen dat deze functional admin access hebben, het migreren waarbij admin-rollen van synced accounts worden verwijderd en admins worden geïnstrueerd om uitsluitend hun cloud admin-account te gebruiken voor M365-management, en het afdwingen van beleid waarbij nieuwe admin role assignments alleen naar cloud accounts mogen. Synced accounts mogen nog steeds regular user-rollen hebben voor dagelijks werk maar GEEN privileged admin-rollen. Deze segregation vereist 8 uur technisch werk voor account-creatie en role-migration plus 6 uur organizational work voor admin training en process documentation. Dit is een critical security control voor hybrid organizations en must-have voor compliance met CIS Microsoft 365 Foundations control 1.1.2 Level 1, BIO 09.02 privileged account management, en NIS2 Artikel 21 access control requirements.

Vereisten

Het realiseren van cloud-only beheerdersaccounts binnen de Nederlandse Baseline voor Veilige Cloud vereist aanzienlijk meer voorbereiding dan het simpelweg uitfaseren van gesynchroniseerde accounts. Een organisatie moet eerst een accuraat en volledig overzicht samenstellen van alle accounts die vandaag de dag één of meerdere privileged rollen bezitten, ongeacht of ze afkomstig zijn uit het on-premises domein of rechtstreeks in Microsoft Entra ID zijn aangemaakt. Deze inventarisatie moet attributen bevatten zoals bron (Windows Server AD of Azure Active Directory), toegewezen rollen, gebruikte authenticatiemethoden, laatste inlogmomenten, en eigenaarschap. Zonder deze basisgegevens kan geen gefundeerde migratieplanning worden opgesteld en bestaat het risico dat cruciale beheerdersfunctionaliteit tijdelijk uitvalt. Naast de inventarisatie is een solide identity-architectuur een harde voorwaarde. Dit betekent dat Azure AD Connect of Entra Connect in een ondersteunde versie draait, dat synchronisatie in scope blijft voor reguliere gebruikers maar dat de sync- en filteringconfiguratie exact bekend is. De organisatie moet over minimaal twee break-glass accounts beschikken die al cloud-only zijn, zodat er altijd een noodpad beschikbaar is wanneer er iets misgaat tijdens de migratie. Privileged Identity Management (PIM) of een gelijkwaardige rolbeheeroplossing moet beschikbaar zijn om just-in-time toewijzing van beheerdersrollen mogelijk te maken; zonder dit mechanisme wordt het moeilijk om het aantal permanente adminrechten te minimaliseren zodra cloud-only accounts actief zijn. Ook licenties en technische randvoorwaarden zijn belangrijke vereisten. Elke nieuwe cloud-admin moet beschikken over de juiste Microsoft 365 licentie (bij voorkeur E5 of tenminste E3 met afzonderlijke EMS E5 componenten) om conditional access, auditlogs, en beveiligingsfunctionaliteit te gebruiken. Hardware security keys (FIDO2) of andere phishing-resistente authenticatiemiddelen moeten voldoende ruim voorradig zijn om elke beheerder direct te migreren naar sterke MFA. Daarnaast is een veilige werkplekconfiguratie nodig: admins moeten werken vanaf geïsoleerde werkstations of virtual admin workstations met hardeningprofielen, omdat het nut van cloud-only accounts vervalt wanneer juist die endpoints kwetsbaar zijn. Vanuit governanceperspectief moet een organisatie beschikken over actuele beleidsdocumenten die beschrijven welke rollen bestaan, wanneer ze mogen worden uitgegeven, hoe segregatie van taken wordt geborgd en welke loggingseisen gelden. Deze documenten moeten worden afgestemd met CISO, security operations en interne auditteams zodat compliancekaders zoals BIO 09.02, CIS 1.1.2 en NIS2 Artikel 21 in samenhang worden behandeld. Tevens is er een communicatieplan nodig dat uitlegt waarom cloud-only beheer noodzakelijk is, welke veranderingen dit voor beheerders betekent, hoe zij toegang krijgen tot hun nieuwe accounts en op welke wijze ondersteuning beschikbaar is tijdens de overgang. Tot slot zijn test- en validatievoorzieningen vereist. Er moet een representatieve testtenant of ten minste een gecontroleerde subset van productieomgevingen bestaan waarin de volledige migratieketen kan worden geoefend, inclusief integraties met Exchange-beheer, SharePoint, Intune en securityportalen. Scripts voor monitoring en remediatie moeten vooraf zijn gevalideerd met lokale debug-settings zodat ze binnen vijftien seconden resultaten opleveren, conform de projectrichtlijnen. Logging- en SIEM-koppelingen (bijvoorbeeld naar Microsoft Sentinel) moeten gereed zijn om de nieuwe cloud-only activiteiten onmiddellijk te kunnen vastleggen. Pas wanneer aan al deze randvoorwaarden is voldaan, ontstaat een stabiele basis om daadwerkelijk te starten met de migratie naar exclusief cloudgebaseerde beheerdersaccounts. Een vaak vergeten vereiste is het beschikbaar hebben van actuele data-classificaties en impactanalyses. Beheerdersaccounts die toegang geven tot systemen met departementaal gerubriceerde gegevens moeten expliciet een hoger beschermingsniveau krijgen, inclusief strengere monitoring en aparte onboarding. Door deze dataclassificatie vooraf te koppelen aan de identiteit van de beheerder kan de organisatie voorkomen dat dezelfde beveiligingsmaatregel voor elke beheerder identiek wordt uitgerold, wat zowel inefficiënt als risicovol is.

Implementatie

De implementatie van cloud-only beheerdersaccounts verloopt het meest gecontroleerd wanneer zij in drie opeenvolgende golven wordt uitgevoerd: voorbereiden, migreren en borgen. In de voorbereidingsgolf gebruikt het projectteam de inventarisatie van alle huidige adminrollen om een migratieplan per rolhouder op te stellen. Voor elke beheerder wordt vastgelegd welke workloads hij beheert, welke automatiseringsscripts hij draait, welke authenticatiemethoden hij gebruikt en welke change-vensters beschikbaar zijn. Dit plan bevat bovendien fallback-scenario's: wanneer een cloud-only account tijdelijk niet bruikbaar blijkt, moet precies bekend zijn welke break-glass accounts en welke escalatiepaden worden gebruikt om de dienstverlening door te laten draaien. Parallel hieraan worden er in Microsoft Entra ID nieuwe accounts aangemaakt met een consistente naamgeving, bijvoorbeeld "admin-voornaam.achternaam@tenant.onmicrosoft.com", waarbij het domein expliciet naar het onmicrosoft.com subdomein verwijst zodat er geen automatische federatie met on-premises plaatsvindt. De voorbereidingsfase omvat eveneens de configuratie van beveiligingsmaatregelen voor elk nieuw account. Conditional Access policies moeten ervoor zorgen dat alleen compliant devices en goedgekeurde locaties toegang krijgen tot beheerportalen. Phishing-resistente MFA (bij voorkeur FIDO2) wordt verplicht gesteld door het account vanaf dag één aan Azure AD Authentication Methods Policies te koppelen. Bovendien wordt PIM zodanig ingericht dat admins slechts gedurende korte tijdsloten hun rollen activeren, en dat elke activatie een justificatie en ticketnummer vereist. De combinatie van cloud-only accounts met tijdelijke roltoewijzing minimaliseert de dreigingswindow aanzienlijk en sluit aan op zero-trustprincipes. Tijdens de migratiefase worden admins batchgewijs omgezet. Elke batch volgt dezelfde keten: (1) account aanmaken en licenties toewijzen; (2) wachtwoord instellen met afdwinging van onmiddellijke wijziging bij eerste gebruik; (3) registratie van MFA en FIDO2 sleutels begeleiden; (4) toewijzen van rollen via PIM of directe rolgroepen; (5) uitvoeren van functionele tests in alle relevante beheerportalen zoals Microsoft 365 admin center, Exchange admin center, SharePoint admin center, Intune, Defender portals en Power Platform beheer. Voor workloads die PowerShell vereisen worden nieuwe profielen of secrets aangemaakt zodat scripts kunnen authenticeren via Connect-MgGraph of ExchangeOnlineManagement met het cloud-only account. Alle scripts worden in een lokale debugmodus getest om te bevestigen dat sessies binnen vijftien seconden tot stand komen en geen verborgen afhankelijkheden hebben van het oude, gesynchroniseerde account. Na succesvolle tests wordt de daadwerkelijke omschakeling doorgevoerd: adminrollen worden verwijderd van de gesynchroniseerde accounts, deze accounts worden gedegradeerd tot standaardgebruikers en krijgen expliciet een policytag die toekomstige roltoewijzingen blokkeert. Change-communicatie richting de betrokken beheerder bevestigt dat hij vanaf dat moment uitsluitend met het nieuwe cloud-only account mag werken. De servicedesk houdt tijdens elk migratievenster extra capaciteit vrij om vragen te beantwoorden en authenticatieproblemen snel op te lossen. Lessons learned uit iedere batch worden dagelijks geëvalueerd, zodat eventuele fouten niet in de volgende batch worden herhaald. De borgingsfase draait om technische handhaving en organisatorische verankering. Intune en Microsoft Graph worden gebruikt om policies af te dwingen die het aanmaken van nieuwe adminrollen op gesynchroniseerde accounts blokkeren; dit kan bijvoorbeeld via een Azure AD access review of een automatische job die dagelijks alle rolwijzigingen controleert en afwijkingen terugdraait. Daarnaast wordt een Change Advisory Board update verzorgd waarin het nieuwe proces voor het aanvragen van adminrechten wordt vastgelegd. Aanvragen moeten altijd worden ingediend voor cloud-only accounts en doorlopen een workflow waarin de CISO-afdeling controleert of segregatie van taken behouden blijft. Eindgebruikerscommunicatie benadrukt dat reguliere werkaccounts niet langer beheertaken mogen uitvoeren, zodat shadow IT geen kans krijgt. Door deze drie golven zorgvuldig te doorlopen ontstaat een robuust, reproduceerbaar implementatiepad dat zowel technische als organisatorische risico's minimaliseert.

Compliance en Auditing

De overstap naar cloud-only beheerdersaccounts is niet louter een technische keuze, maar een directe requirement vanuit meerdere compliancekaders die voor Nederlandse overheidsorganisaties gelden. Binnen de CIS Microsoft 365 Foundations Benchmark stelt control 1.1.2 niveau L1 dat alle tenant-beheerders cloud-only moeten zijn om credentialreuse te voorkomen. De Baseline Informatiebeveiliging Overheid (BIO) hoofdstuk 09.02 vereist dat geprivilegieerde accounts strikt worden beheerd, functiescheiding wordt geborgd en dat afhankelijkheden van kwetsbare ketens worden geëlimineerd; door cloud-only accounts te hanteren wordt expliciet aangetoond dat de beheerketen van Microsoft 365 geen directe afhankelijkheid meer heeft van on-premises Active Directory, wat door auditors als sterke risicoreductie wordt gezien. ISO 27001:2022 control A.9.4.3 verlangt dat system- en applicatiebeheerders uitsluitend geautoriseerde methoden gebruiken voor toegang; een cloud-only account met afdwingbare conditional access en PIM levert aantoonbaar bewijs dat deze eis wordt ingevuld, inclusief logging die eenduidig naar één bron verwijst. NIS2 Artikel 21 onderstreept bovendien dat aanbieders van essentiële diensten redelijke maatregelen moeten treffen tegen supply-chain gerelateerde risico's: het loskoppelen van on-premises credentials van cloudbeheer is een klassiek voorbeeld van het verkorten van de keten en het verwijderen van een veelvoorkomende aanvalsvector. Om aan deze kaders te voldoen moet een organisatie documentatie opstellen die de volledige levenscyclus van het cloud-only beheerproces beschrijft. Dit omvat een formele beleidsverklaring, procedures voor het aanvragen, uitgeven, intrekken en reviewen van adminrechten, en technische configuratiedocumentatie (Conditional Access policies, PIM-instellingen, naming conventions). Tijdens audits is het essentieel om aantoonbare bewijslast te kunnen overleggen: exporten uit Microsoft Graph waarin het kenmerk onPremisesSyncEnabled op false staat voor alle accounts met privileged rollen, PIM-activatierapporten waaruit blijkt dat toekenningen tijdelijk zijn, en logboeken die laten zien dat break-glass accounts periodiek worden getest maar verder niet worden gebruikt. De audit trail moet minimaal zeven jaar bewaard blijven, in lijn met de bewaartermijn voor kritieke securitylogs binnen de Nederlandse Baseline voor Veilige Cloud. Compliance betekent ook dat integrale risicobeoordelingen opnieuw worden uitgevoerd zodra cloud-only accounts live zijn. Dreigingsscenario's veranderen: het risico op laterale beweging vanuit on-premises daalt, maar het belang van beheerde adminworkstations en phishing-resistente authenticatie groeit. Deze verschuiving moet worden vastgelegd in het risicoregister en afgestemd met de Chief Information Security Officer. Verder moeten contracten met externe beheerpartners worden geactualiseerd, omdat zij mogelijk geen toegang meer krijgen via federatieve trust maar een apart cloud-only account moeten ontvangen dat onder het toezicht van de opdrachtgever valt. Tot slot moet elke kwartaal review worden gedocumenteerd waarin de effectiviteit van de maatregel wordt geëvalueerd, inclusief bevindingen uit penetratietesten en red-team oefeningen waarin expliciet is getest of het nog mogelijk is om via on-premises privilege escalation toegang te krijgen tot de cloud. Pas wanneer al deze elementen aanwezig zijn kan de organisatie overtuigend aantonen dat de cloud-only strategie niet alleen technisch is geïmplementeerd, maar ook diep verankerd is in haar governance- en compliance-raamwerk. Een aanvullend aandachtspunt is de koppeling met privacywetgeving. Omdat adminaccounts toegang hebben tot persoonsgegevens in vrijwel alle SaaS-diensten binnen de tenant, vereist de AVG dat autorisaties expliciet worden vastgelegd in het verwerkingsregister en dat Data Protection Impact Assessments de gewijzigde toegangsstructuur reflecteren. Door deze privacycomponent te integreren in de complianceaanpak kan de organisatie aan toezichthouders laten zien dat security- en privacyverplichtingen onlosmakelijk verbonden zijn.

Monitoring

Monitoring van cloud-only beheerdersaccounts is een continu proces dat zowel technische signalen als organisatorische indicatoren omvat. Het begint met het dagelijks valideren van de bronattributen van alle gebruikers die een privileged rol bezitten. Dit kan worden geautomatiseerd door Microsoft Graph te raadplegen op het veld onPremisesSyncEnabled en een waarschuwing te genereren wanneer de waarde waar is voor een account met rollen als Global Administrator, SharePoint Administrator of Identity Governance Administrator. Dezelfde controle moet ook de authentication methods uitlezen om te verifiëren dat phishing-resistente middelen daadwerkelijk geregistreerd zijn. Deze dataset wordt gevoed naar het SIEM, bij voorkeur Microsoft Sentinel, zodat afwijkingen kunnen worden gecorreleerd met andere signalen zoals verdachte aanmeldingen, mislukte conditional access policies of afwijkende PIM-activaties. Daarnaast wordt elke PIM-activatie in realtime bewaakt. SOC-analisten krijgen automatische alerts wanneer een beheerder een rol langer dan het toegestane venster actief houdt, wanneer justificaties ontbreken of wanneer activaties buiten kantooruren plaatsvinden zonder dat er een gepland change-nummer is geregistreerd. Deze alerts worden verrijkt met device compliance data uit Intune zodat direct zichtbaar is vanaf welk werkstation de activatie plaatsvond en of dit werkstation voldoet aan de hardeningseisen die voor privileged workstations gelden. Wanneer afwijkingen worden gedetecteerd, heeft het SOC tien minuten om een handmatige verificatie uit te voeren en indien nodig de activiteit te beëindigen door de PIM-sessie te annuleren. Een derde monitoringlaag richt zich op configuratiedrift. Het projectteam draait wekelijks een compliance-rapportage waarin wordt gecontroleerd of nog ergens Exchange Online, SharePoint of Teams beheerrollen zijn toegekend aan Azure AD groepen die on-premises worden gesynchroniseerd. Mocht een projectteam of leverancier een nieuwe groep in Active Directory hebben aangemaakt en deze per ongeluk een adminrol hebben gegeven, dan wordt dit rapport automatisch als hoog risico gemarkeerd en binnen vier uur opgevolgd door identity-beheerders. De rapportage bevat naast de feitelijke bevinding ook inzicht in wie de wijziging heeft aangevraagd, zodat procesmatig kan worden bijgestuurd. Tot slot wordt monitoring gekoppeld aan gebruikerservaring en procesdiscipline. Elke maand wordt een steekproef uitgevoerd waarbij beheerders worden verzocht aan te tonen dat zij hun cloud-only account actief gebruiken voor beheertaken, bijvoorbeeld door het tonen van PIM-logboeken of Graphautomatisering die met het cloudaccount is uitgevoerd. Tegelijkertijd wordt de servicedeskstatistiek geanalyseerd: een plotselinge stijging van tickets over accountlocking of MFA-problemen kan duiden op verkeerde gebruikspatronen of phishingcampagnes die specifiek op adminaccounts zijn gericht. Door technische telemetrie en menselijke signalen samen te brengen ontstaat een 360-graden beeld van de effectiviteit van de controle. Alle monitoringactiviteiten moeten kunnen terugvallen op geautomatiseerde scripts die lokaal met debug-instellingen getest zijn en binnen vijftien seconden resultaten opleveren. Deze scripts controleren niet alleen de beleidsstatus maar loggen ook direct auditbewijs naar een immutable storageaccount. Daarmee kan de organisatie tijdens audits aantonen dat monitoring niet ad-hoc plaatsvindt, maar is ingebed in een herhaalbaar en aantoonbaar proces. Naast deze operationele maatregelen is er een strategische rapportagecirkel nodig waarin CISO, CTO en business owners ieder kwartaal gezamenlijk de trends bespreken. Door dashboards te verrijken met KPI's zoals "percentage cloud-only admins met actieve FIDO2-registraties" of "aantal policy-violations tijdens change freezes" ontstaat een bestuurbaar geheel dat aansluit op de bredere zero-trust roadmap.

Gebruik PowerShell-script admin-cloud-only.ps1 (functie Invoke-Monitoring) – Controleren.

Remediatie

Wanneer monitoring aantoont dat er toch nog gesynchroniseerde beheerdersaccounts actief zijn, moet remediatie onmiddellijk en volgens een gestandaardiseerd draaiboek plaatsvinden. Het proces begint met triage: bepaal of het om een legitieme uitzonderingssituatie gaat (bijvoorbeeld een tijdelijke noodconfiguratie tijdens een groot incident) of om een policy-overtreding. Deze triage wordt ondersteund door het uitvragen van change- en incidentregistraties; als er geen formele registratie bestaat, wordt de bevinding automatisch geclassificeerd als onbevoegd. Vervolgens wordt de scope vastgesteld: gaat het om één account, een hele groep of een geautomatiseerde roltoewijzing die meerdere admins tegelijk raakt? Deze scopebepaling bepaalt welke escalatieniveaus worden geactiveerd en hoeveel communicatie er nodig is richting de betrokken services. Wanneer de oorzaak ligt in een menselijke fout, volgt een gefaseerde aanpak. Eerst wordt de privileges van het gesynchroniseerde account direct ingetrokken door de roltoewijzingen te verwijderen of door het account te blokkeren. Daarna wordt de eigenaar van de workload gekoppeld aan het reeds bestaande cloud-only account of, indien nog niet aanwezig, wordt er direct een nieuw cloud-only account aangemaakt met dezelfde rol. Vervolgens wordt gecontroleerd of eventuele automatiseringsscripts of service accounts afhankelijk waren van het gesynchroniseerde account; zo ja, dan worden deze scripts aangepast zodat zij authenticeren met een app-registratie of een dedicated cloud-only automation account waarbij geheimen veilig in Azure Key Vault of een ander secret management systeem worden opgeslagen. Wanneer blijkt dat de oorzaak dieper in het proces zit — bijvoorbeeld een HR-onboarding dat automatisch een adminrol gaf zodra iemand een bepaalde functie kreeg — dan wordt een root-cause analyse uitgevoerd die zowel de technische provisioning als de governanceketen bekijkt. Het doel is om de systeemconfiguratie te corrigeren (bijvoorbeeld het aanpassen van SCIM- of HR-integraties, het blokkeren van bepaalde groepstoewijzingen of het wijzigen van automatiseringsscripts) en om beleidsdocumenten en training bij te werken zodat dezelfde fout niet herhaald wordt. Elke remediatie-actie moet eindigen met een formele review door de CISO-organisatie die bevestigt dat alle gesynchroniseerde accounts hun privileges kwijt zijn en dat de cloud-only baselines weer honderd procent dekkend zijn. De remediatieprocedure bevat tevens een communicatiecomponent richting stakeholders. Werkload-eigenaren en beheerders krijgen duidelijke instructies over het tijdelijk verlies van hun capabilities en de stappen die ze moeten nemen om toegang te herstellen. Indien de bevinding onderdeel is van een audit, wordt de auditor binnen vijf werkdagen voorzien van een rapportage waarin de oorzaak, impact, corrigerende maatregelen en preventieve acties zijn vastgelegd. Deze rapportage wordt toegevoegd aan het centrale risicoregister en besproken tijdens de eerstvolgende risicocommissie. Ten slotte wordt iedere remediatie afgesloten met een verificatie die binnen vijftien seconden moet kunnen aantonen dat alle actieve beheerdersaccounts daadwerkelijk cloud-only zijn. Dit wordt gedaan door het remediatiescript te draaien met lokale debug-instellingen, waarna de resultaten worden opgeslagen in het auditdossier. Eventuele lessons learned worden toegevoegd aan het knowledge base-artikel voor administrators, waardoor het beveiligingsniveau structureel verbetert. Om de volwassenheid verder te verhogen wordt elke remediatie geëvalueerd tegen het bredere resilience-programma van de organisatie. Daarbij wordt beoordeeld of contractuele verplichtingen met externe leveranciers moeten worden aangepast, of aanvullende technische maatregelen (zoals automatische quarantaineregels of serviceprincipal-mitigaties) nodig zijn, en of er noodzaak is voor aanvullende tabletop-oefeningen waarin een on-premises compromise opnieuw wordt nagebootst. Zo blijft de remediatiepraktijk in de pas lopen met de zero-trust strategie.

Gebruik PowerShell-script admin-cloud-only.ps1 (functie Invoke-Remediation) – Herstellen.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Admin Accounts Cloud-Only (Not Synced) .DESCRIPTION Verifies admin accounts are cloud-only, not synced from on-premises AD .NOTES NL Baseline v2.0 #> #Requires -Version 5.1 #Requires -Modules Microsoft.Graph [CmdletBinding()] param([switch]$Monitoring) $ErrorActionPreference = 'Stop' Write-Host "`n========================================" -ForegroundColor Cyan Write-Host "Admin Accounts Cloud-Only Check" -ForegroundColor Cyan Write-Host "========================================`n" -ForegroundColor Cyan function Invoke-Monitoring { try { Connect-MgGraph -Scopes "Directory.Read.All", "RoleManagement.Read.All" -ErrorAction Stop -NoWelcome $adminRoles = Get-MgDirectoryRole -All | Where-Object { $_.DisplayName -match 'Administrator' } $result = @{ totalAdmins = 0; cloudOnly = 0; synced = 0; syncedAdmins = @() } foreach ($role in $adminRoles) { $members = Get-MgDirectoryRoleMember -DirectoryRoleId $role.Id -All foreach ($member in $members) { $result.totalAdmins++ $user = Get-MgUser -UserId $member.Id -Property "UserPrincipalName,OnPremisesSyncEnabled" -ErrorAction SilentlyContinue if ($user.OnPremisesSyncEnabled -eq $true) { $result.synced++ $result.syncedAdmins += $user.UserPrincipalName } else { $result.cloudOnly++ } } } Write-Host " Total Admin Accounts: $($result.totalAdmins)" -ForegroundColor Cyan Write-Host " Cloud-Only: $($result.cloudOnly)" -ForegroundColor Green Write-Host " Synced from On-Prem: $($result.synced)" -ForegroundColor $(if ($result.synced -eq 0) { 'Green' }else { 'Red' }) if ($result.synced -gt 0) { Write-Host "`n ⚠️ Synced Admin Accounts:" -ForegroundColor Yellow $result.syncedAdmins | ForEach-Object { Write-Host " - $_" -ForegroundColor Gray } Write-Host "`n Recommendation: Use cloud-only accounts for cloud admin roles" -ForegroundColor Yellow } if ($result.synced -eq 0) { Write-Host "`n[OK] COMPLIANT - All admins cloud-only" -ForegroundColor Green exit 0 } else { Write-Host "`n[FAIL] NON-COMPLIANT - Some admins synced from on-prem" -ForegroundColor Red exit 1 } } catch { Write-Host "ERROR: $_" -ForegroundColor Red exit 2 } } try { if ($Monitoring) { Invoke-Monitoring } else { Write-Host "Use: -Monitoring" -ForegroundColor Yellow } } catch { throw } finally { Write-Host "`n========================================`n" -ForegroundColor Cyan } function Invoke-Remediation { <# .SYNOPSIS Herstelt de configuratie naar de gewenste staat .DESCRIPTION Dit is een monitoring-only control, remediation delegeert naar monitoring #> [CmdletBinding()] param() Write-Host "[INFO] Dit is een monitoring-only control" -ForegroundColor Yellow Write-Host "[INFO] Running monitoring check..." -ForegroundColor Cyan Invoke-Monitoring }

Risico zonder implementatie

Risico zonder implementatie
Critical: Critical - On-prem AD compromise via ransomware/malware automatisch compromises cloud if admins synced. Lateral movement van on-prem to M365. Dependency op sync infrastructure voor cloud management is bedrijfscontinuïteit risk.

Management Samenvatting

All M365 admin rollen moet be cloud-only accounts (@tenant.onmicrosoft.com). Isolates cloud van on-prem compromise. Voldoet aan CIS 1.1.2 L1, BIO 9.02, nul Trust. Migration: 8u technical.