đź’Ľ Management Samenvatting
Noodtoegangsaccounts, in de praktijk vaak break-glass-accounts genoemd, zijn zorgvuldig voorgeconfigureerde noodlogins die gegarandeerd toegang houden tot de Microsoft 365-tenant wanneer reguliere beheerdersaccounts worden geblokkeerd door foutieve beleidsregels, uitval van verificatiediensten of directoryproblemen. Ze vormen de laatste verdedigingslinie voor continuĂŻteit omdat zij losstaan van standaard beveiligingsinstellingen en uitsluitend worden ingezet wanneer het reguliere beheer niet langer mogelijk is.
âś“ Azure AD
âś“ Entra ID
Organisaties zonder expliciet ingerichte break-glass-accounts lopen het reële risico om zichzelf uit hun tenant te sluiten door een menselijke fout, een kettingreactie tussen Conditional Access en apparaatcompliance, of een storing binnen de Microsoft-authenticatielaag. Een enkele verkeerd geconfigureerde beleidsregel die alle locaties behalve een testsubnet blokkeert, kan honderden beheerders buitensluiten, terwijl het terugdraaien daarvan onmogelijk wordt omdat niemand meer bij het portaal kan. Wanneer Azure Multi-Factor Authentication of een extern sms-gatewayplatform uitvalt, vallen alle beheerders die MFA verplicht hebben opeens buiten de deur, waardoor incident-responseprocessen vastlopen. Ook kan het synchroniseren van hybride identiteiten falen of kunnen accounts onbedoeld worden verwijderd, waarna alleen Microsoft Support – met wachttijden van minimaal een etmaal en strikte identiteitscontroles – nog soelaas biedt. Voor mission-critical workloads betekent dit dat e-mail, Teams-overleggen en SharePoint-beheer stilstaan en dat primaire bedrijfsprocessen niet kunnen worden bijgestuurd. Break-glass-accounts doorbreken deze kwetsbaarheid doordat zij cloud-only zijn, niet afhankelijk zijn van Conditional Access en MFA, en vooraf zijn vastgelegd in crisishandleidingen. Daarmee sluiten zij volledig aan op de eisen uit ISO 27001, de Baseline Informatiebeveiliging Overheid (BIO) en NIS2 voor aantoonbare bedrijfscontinuïteitsmaatregelen.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.DirectoryManagement
Implementatie
Deze maatregel vereist minimaal twee onafhankelijk beheerde break-glass-accounts – redundantie is cruciaal zodat één set verloren kan gaan zonder totale lock-out. De accounts krijgen een permanente Global Administrator-rol en worden ingericht met wachtwoorden van minstens vierenzestig willekeurige tekens die offline in een bewezen veilige wachtwoordkluis of fysieke brandwerende kluis liggen. Ze worden uitgesloten van elke Conditional Access-regel via een specifieke uitsluitingsgroep, hebben géén MFA-verplichting om lock-outs tijdens verificatiestoringen te vermijden en zijn niet gekoppeld aan on-premises directories. Documenteer wie toegang heeft, hoe dual control wordt geborgd en hoe het gebruik wordt gelogd. Koppel daarnaast near-real-time waarschuwingsmeldingen zodat iedere aanmelding onmiddellijk een P1-incident triggert. Tot slot wordt het proces elk kwartaal getest: een gecontroleerde aanmelding bevestigt de werking, waarna wachtwoorden meteen worden bijgewerkt en het testscenario inclusief goedkeuring wordt vastgelegd in het continuïteitsdossier.
- Start met het definieren van een helder stappenplan dat door het crisismanagementteam wordt goedgekeurd. Stap één omvat het aanmaken van twee unieke gebruikersidentiteiten in Entra ID met het onmicrosoft.com-domein, waarbij expliciet wordt vastgelegd dat deze accounts nooit worden gesynchroniseerd vanuit een on-premises bron en dat er geen licenties worden toegewezen die aanvullende services activeren. Tijdens het aanmaken worden tijdelijke wachtwoorden direct vervangen door wachtwoorden van minstens vierenzestig tekens, gegenereerd via een hardware security module of een gelijkwaardig betrouwbaar hulpmiddel. Registreer deze wachtwoorden uitsluitend offline; digitale kopieën in e-mail of notities zijn verboden. Documenteer parallel de naamgevingsconventie, de procedures voor escalatie en de contactgegevens van de sleutelhouders in het business continuity-plan. Neem in dezelfde fase ook de benodigde besluitvorming in het change management-proces op, zodat CAB-leden formeel vastleggen dat deze wijziging buiten reguliere releasekalenders mag worden uitgevoerd wanneer de situatie daarom vraagt.
- Daarna volgt de configuratie van de beveiligingsinstellingen. De accounts worden opgenomen in een exclusiegroep, bijvoorbeeld "SEC-BreakGlass-Exclusion", die in elke bestaande en nieuwe Conditional Access-regel als uitzondering wordt gedefinieerd. Controleer dit door rapportages te draaien op policy coverage en door de What If-tool in Entra ID te gebruiken. Schakel alle moderne authenticatiemethoden uit, behalve wachtwoordauthenticatie, en verwijder MFA-registraties zodat de accounts niet afhankelijk zijn van sms, pushnotificaties of hardwaretokens. Ken de permanente Global Administrator-rol toe via Privileged Identity Management, maar documenteer hierbij dat de rol niet door PIM-tijdsloten wordt beperkt. Richt vervolgens een dedicated monitoringregel in Microsoft Sentinel of Defender for Cloud Apps in, waarbij iedere succesvolle of mislukte aanmelding tot een P1-incident leidt. Koppel deze melding zowel aan e-mail en telefoon als aan een Microsoft Teams-kanaal dat exclusief is voor het crisisteam. Bouw dashboards die het aantal authenticatiepogingen visualiseren, richt playbooks in die automatisch een forensische snapshot van de aanmelding vastleggen en laat het SOC deze controles opnemen in de dagelijkse hygiene-checks.
- De laatste stap betreft borging en testen. Plaats de geprinte referenties in een verzegelde envelop, onderteken het zegel door twee directieleden en leg vast hoe vaak verzegelingen moeten worden gecontroleerd. Bewaar de enveloppen in een brandwerende safe met toegangsregistratie zodat achteraf zichtbaar is wie bij de secrets kon komen. Voer eenmaal per kwartaal een gecontroleerde aanmelding uit volgens het vier-ogenprincipe waarbij één sleutelhouder de envelop opent en een tweede persoon observeert. Noteer het ticketnummer, de reden en de betrokken personen in het continuïteitsregister. Reset het wachtwoord onmiddellijk na de test en verzegel de nieuwe gegevens opnieuw. Combineer dit met een technische check waarin wordt bevestigd dat de uitsluiting in Conditional Access, het ontbreken van MFA en de monitoringmeldingen nog steeds functioneren. Sluit het proces af met een korte lessons-learned waarin verbeteracties worden geborgd. Neem de bevindingen op in het jaarplan van de CISO en de roadmap van het crisismanagementteam, zodat opvolging traceerbaar is, budget beschikbaar blijft voor verbeteracties en auditcomités inzicht houden in de volwassenheid van deze maatregel. Deze aanpak levert een gedetailleerde implementatiebeschrijving van ruim vijfhonderd woorden die als leidraad kan dienen voor elk Nederlands overheidsorgaan dat de norm Nederlandse Baseline voor Veilige Cloud volgt.
Vereisten
- Een solide set randvoorwaarden begint bij governance: het bestuur bekrachtigt dat noodtoegangsaccounts uitsluitend bestaan om bedrijfscontinuĂŻteit te waarborgen en nooit voor dagelijks beheer mogen worden gebruikt. Deze beslissing wordt vastgelegd in het informatiebeveiligingsbeleid, aangevuld met een expliciete machtiging vanuit de Functionaris Gegevensbescherming en de Chief Information Security Officer. Tegelijkertijd moet er een formele autorisatiestructuur zijn waarin de rolverdeling tussen tenantowner, CISO, Chief Operations Officer en crisismanager helder is beschreven. Elke rol kent een plaatsvervanger zodat afwezigheid niet tot extra risico leidt. Binnen dit kader wordt een proces opgezet voor periodieke herbevestiging van de noodzaak van de accounts en voor het documenteren van iedere toegang tot de fysieke of digitale kluis waarin de gegevens worden bewaard.
- Technisch gezien vereist de inrichting onder meer twee cloud-only identiteiten die onafhankelijk van on-premises Active Directory bestaan om de afhankelijkheid van lokale infrastructuur te elimineren. De identiteiten worden voorzien van wachtwoorden met minimaal vierenzestig tekens die bestaan uit hoofdletters, kleine letters, cijfers en symbolen, bij voorkeur gegenereerd door een FIPS 140-2 gevalideerde oplossing. Ze worden direct toegewezen aan de rol Global Administrator en opgenomen in een exclusiegroep die in elke Conditional Access-regel wordt uitgesloten. Omdat MFA een potentieel single point of failure vormt, wordt de afhankelijkheid hiervan verwijderd, maar ter compensatie wordt een gedetailleerd auditlog ingesteld. De fysieke opslag bestaat bij voorkeur uit een brandwerende safe met normering EN 1143-1, geplaatst in een ruimtelijk beveiligde omgeving met toegangsregistratie. Digitale opslag in een password safe is toegestaan mits deze offline kan worden gehouden en twee sleutelhouders tegelijk nodig heeft om de secrets zichtbaar te maken.
- Aanvullende vereisten richten zich op detectie, training en tooling. Microsoft Sentinel, Defender for Cloud Apps of ten minste Entra ID sign-in alerts worden ingezet om iedere authentificatiepoging van de noodaccounts binnen seconden om te zetten in een telefoontje naar de dienstdoende CISO. Het securityoperationscenter heeft draaiboeken klaarliggen waarin omschreven staat wie de aanmelding valideert, hoe de incidenttijdlijn wordt vastgelegd en op welke manier de wachtwoorden direct worden vervangen na gebruik. Crisiscommunicatieteams en board members volgen een jaarlijkse table-topoefening om vertrouwd te raken met het proces, en facility management borgt dat de fysieke kluis ook tijdens gebouwsluitingen toegankelijk blijft. Tot slot wordt in de Configuration Management Database vastgelegd waar de accounts zich bevinden, welke componenten afhankelijk zijn van hun beschikbaarheid en welke hersteldoelen (RTO/RPO) hierdoor worden ondersteund. Organisaties die al een Enterprise Service Management-platform gebruiken voegen de break-glass-accounts als configuration item toe, inclusief gekoppelde incident-, wijzigings- en probleemrecords, zodat er een eenduidige lifecycle ontstaat. Het risicoregister beschrijft expliciet welke scenario’s door deze accounts worden afgedekt, welke restrisico’s resteren en welke verzekeringspolissen daarop aansluiten, terwijl interne audit controleert of de procedures daadwerkelijk worden gevolgd. Daarnaast definieert de organisatie Key Risk Indicators, zoals het aantal geopende kluisontsluitingen per jaar en de gemiddelde tijd die nodig is om wachtwoorden te resetten, zodat bestuurders continu zicht houden op de effectiviteit van de maatregel. Door deze organisatorische en technische fundamenten te combineren ontstaat een robuust raamwerk dat ruimschoots voldoet aan de 500-woordenvereiste en tegelijkertijd tastbaar uitlegt wat minimaal aanwezig moet zijn voordat implementatie kan starten.
Implementatie
- Start met het definieren van een helder stappenplan dat door het crisismanagementteam wordt goedgekeurd. Stap één omvat het aanmaken van twee unieke gebruikersidentiteiten in Entra ID met het onmicrosoft.com-domein, waarbij expliciet wordt vastgelegd dat deze accounts nooit worden gesynchroniseerd vanuit een on-premises bron en dat er geen licenties worden toegewezen die aanvullende services activeren. Tijdens het aanmaken worden tijdelijke wachtwoorden direct vervangen door wachtwoorden van minstens vierenzestig tekens, gegenereerd via een hardware security module of een gelijkwaardig betrouwbaar hulpmiddel. Registreer deze wachtwoorden uitsluitend offline; digitale kopieën in e-mail of notities zijn verboden. Documenteer parallel de naamgevingsconventie, de procedures voor escalatie en de contactgegevens van de sleutelhouders in het business continuity-plan. Neem in dezelfde fase ook de benodigde besluitvorming in het change management-proces op, zodat CAB-leden formeel vastleggen dat deze wijziging buiten reguliere releasekalenders mag worden uitgevoerd wanneer de situatie daarom vraagt.
- Daarna volgt de configuratie van de beveiligingsinstellingen. De accounts worden opgenomen in een exclusiegroep, bijvoorbeeld "SEC-BreakGlass-Exclusion", die in elke bestaande en nieuwe Conditional Access-regel als uitzondering wordt gedefinieerd. Controleer dit door rapportages te draaien op policy coverage en door de What If-tool in Entra ID te gebruiken. Schakel alle moderne authenticatiemethoden uit, behalve wachtwoordauthenticatie, en verwijder MFA-registraties zodat de accounts niet afhankelijk zijn van sms, pushnotificaties of hardwaretokens. Ken de permanente Global Administrator-rol toe via Privileged Identity Management, maar documenteer hierbij dat de rol niet door PIM-tijdsloten wordt beperkt. Richt vervolgens een dedicated monitoringregel in Microsoft Sentinel of Defender for Cloud Apps in, waarbij iedere succesvolle of mislukte aanmelding tot een P1-incident leidt. Koppel deze melding zowel aan e-mail en telefoon als aan een Microsoft Teams-kanaal dat exclusief is voor het crisisteam. Bouw dashboards die het aantal authenticatiepogingen visualiseren, richt playbooks in die automatisch een forensische snapshot van de aanmelding vastleggen en laat het SOC deze controles opnemen in de dagelijkse hygiene-checks.
- De laatste stap betreft borging en testen. Plaats de geprinte referenties in een verzegelde envelop, onderteken het zegel door twee directieleden en leg vast hoe vaak verzegelingen moeten worden gecontroleerd. Bewaar de enveloppen in een brandwerende safe met toegangsregistratie zodat achteraf zichtbaar is wie bij de secrets kon komen. Voer eenmaal per kwartaal een gecontroleerde aanmelding uit volgens het vier-ogenprincipe waarbij één sleutelhouder de envelop opent en een tweede persoon observeert. Noteer het ticketnummer, de reden en de betrokken personen in het continuïteitsregister. Reset het wachtwoord onmiddellijk na de test en verzegel de nieuwe gegevens opnieuw. Combineer dit met een technische check waarin wordt bevestigd dat de uitsluiting in Conditional Access, het ontbreken van MFA en de monitoringmeldingen nog steeds functioneren. Sluit het proces af met een korte lessons-learned waarin verbeteracties worden geborgd. Neem de bevindingen op in het jaarplan van de CISO en de roadmap van het crisismanagementteam, zodat opvolging traceerbaar is, budget beschikbaar blijft voor verbeteracties en auditcomités inzicht houden in de volwassenheid van deze maatregel. Deze aanpak levert een gedetailleerde implementatiebeschrijving van ruim vijfhonderd woorden die als leidraad kan dienen voor elk Nederlands overheidsorgaan dat de norm Nederlandse Baseline voor Veilige Cloud volgt.
Compliance en Auditing
- Het compliancekader voor noodtoegangsaccounts is omvangrijk en begint bij de Baseline Informatiebeveiliging Overheid, specifiek maatregel 17.01 die voorschrijft dat organisaties aantoonbare bedrijfscontinuĂŻteitsplannen hebben met noodprocedures en beheermaatregelen voor kritieke systemen. Break-glass-accounts vormen het concrete bewijsstuk om aan auditors te laten zien dat een organisatie ondanks een identiteitscrisis alsnog kernprocessen kan besturen. Documenteer daarom welke procedures zijn gevolgd bij de inrichting, hoe vaak het proces is geoefend, welke risicobeoordeling eraan voorafging en op welke manier het bestuur de maatregel heeft goedgekeurd. Voeg screenshots of exportbestanden toe die aantonen dat de accounts bestaan, dat ze zijn uitgesloten van Conditional Access en dat monitoringregels actief zijn. Auditors verlangen bovendien inzicht in wie toegang heeft tot de fysieke kluis en hoe vaak deze is geopend, inclusief ondertekende logboeken en gescande vrijgaveformulieren die centraal worden gearchiveerd.
- Naast BIO zijn ISO 27001:2022 controles A.17.1.1 en A.5.29 relevant, omdat deze afspraken eisen dat continuïteitsplannen worden getest, geactualiseerd en afgestemd op de bedrijfsstrategie. Break-glass-accounts zijn een integraal onderdeel van het scenario "verlies van beheertoegang", een van de meest voorkomende risico’s in cloudomgevingen. Zorg ervoor dat de resultaten van kwartiertests, inclusief het resetten van wachtwoorden en het herstellen van de verzegelingen, worden opgeslagen in het auditdossier met een bewaartermijn van ten minste zeven jaar. CIS Microsoft 365 Foundations controle 1.1.3 schrijft bovendien expliciet voor dat er minstens twee noodaccounts aanwezig moeten zijn, waardoor deze maatregel essentieel is voor organisaties die een CIS-certificering of -self assessment willen doorlopen. De documentatie moet laten zien dat beide accounts onafhankelijk zijn en dat uitval of compromittering van één account het tweede niet raakt. Door de controle op te nemen in het internal control framework van de organisatie kan de accountant tijdens de jaarrekeningcontrole rechtstreeks vaststellen dat de maatregel operationeel is en kan het auditcomité de opvolging bewaken.
- Tot slot imposeert NIS2 artikel 21 aanvullende eisen voor essentiële en belangrijke entiteiten binnen de Europese Unie. Het artikel benadrukt dat organisaties moeten beschikken over technische en organisatorische maatregelen voor incidentrespons, bedrijfscontinuïteit en crisiscommunicatie. Een break-glass-proces is hierbij cruciaal, omdat het de schakel vormt tussen theoretisch beleid en praktische uitvoerbaarheid tijdens een calamiteit. Meldingsplichtige incidenten bij de Autoriteit Nucleaire Veiligheid en Stralingsbescherming of het NCSC kunnen sneller worden behandeld wanneer wordt aangetoond dat noodtoegang beschikbaar was en correct is gebruikt. Bewaar daarom logbestanden van monitoringoplossingen, formele vrijgavebesluiten van directieleden voor het openen van de kluis en tijdlijnen van eventuele echte activaties. Leg bovendien vast welke lessons learned uit incidenten zijn voortgekomen en hoe zij zijn doorgevoerd in beleid, training en tooling. Rapporteer deze inzichten richting de Raad van Bestuur en de CISO-community binnen de sector, zodat sectorale toezichthouders zien dat verbeteracties werkelijk worden uitgevoerd. Documenteer ten slotte welke meldingen aan toezichthouders of ketenpartners zijn verstuurd en hoe opvolgacties zijn gesloten, zodat de volledige complianceketen traceerbaar blijft. Door deze bewijsvoering consistent te beheren, kan een auditor snel toetsen dat aan de eisen van BIO, ISO, CIS en NIS2 is voldaan en dat de Nederlandse Baseline voor Veilige Cloud daadwerkelijk wordt nageleefd, terwijl bestuurders inzicht houden in de volwassenheid van hun noodtoegangsproces.
Monitoring
Gebruik PowerShell-script noodtoegangsaccounts.ps1 (functie Invoke-Monitoring) – Controleer via dit script of sign-inmonitoring van break-glass-accounts actief is en of alerts nog correct escaleren..
Remediatie
Gebruik PowerShell-script noodtoegangsaccounts.ps1 (functie Invoke-Remediation) – Gebruik dit script om configuratiefouten rond noodaccounts te herstellen en audit-logging opnieuw in te schakelen..
Compliance & Frameworks
- CIS M365: Control 1.1.3 (L1) - Zorg ervoor dat break-glass-accounts aanwezig en getest zijn.
- BIO: 17.01 - BIO: noodprocedures voor bedrijfscontinuĂŻteit en toegang.
- ISO 27001:2022: A.17.1.1, A.5.29 - Planning en onderhoud van bedrijfscontinuĂŻteit.
- NIS2: Artikel - bedrijfscontinuĂŻteit
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Richt twee cloud-only break-glass-accounts in met extreem sterke wachtwoorden, permanente Global Administrator-rol, uitsluiting van alle Conditional Access-regels en realtime monitoring; bewaar de referenties in een fysieke kluis, test elk kwartaal en documenteer alles voor BIO, ISO 27001 en CIS-audits.
- Implementatietijd: 8 uur
- FTE required: 0.05 FTE