💼 Management Samenvatting
Met een compliant‑device vereiste in Conditional Access zorgt de organisatie ervoor dat alleen apparaten die aantoonbaar worden beheerd en voldoen aan het Intune‑compliancebeleid toegang krijgen tot Microsoft 365 en andere cloudapplicaties. Dit sluit onbeheerde thuis‑pc’s, verouderde laptops en niet‑gepatchte mobiele toestellen automatisch uit.
✓ Entra ID
Zonder een strikt compliant‑device beleid ontstaat een structurele kloof tussen identiteitsbeheer en endpointbeveiliging. Gebruikers kunnen dan vanaf ieder willekeurig apparaat met alleen gebruikersnaam en wachtwoord – of zelfs met basis‑MFA – bij gevoelige gegevens komen, terwijl het apparaat zelf mogelijk geen diskversleuteling heeft, achterloopt met beveiligingsupdates of vol staat met niet‑goedgekeurde software. Voor Nederlandse overheidsorganisaties betekent dit dat een compromis van één persoonlijk apparaat direct kan doorwerken naar basisregistraties, documentmanagementsystemen of ketenportalen. Door Conditional Access te koppelen aan Intune‑compliance ontstaat een harde technische grens: alleen apparaten die voldoen aan de inrichtingseisen voor bijvoorbeeld BitLocker, antivirus, firewall, kwetsbaarhedenbeheer en schermvergrendeling krijgen toegang.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.SignIns
Implementatie
Deze maatregel richt zich op het afdwingen van compliant devices voor aanmelding op Microsoft 365 en andere bedrijfskritische SaaS‑toepassingen. Praktisch houdt dit in dat de organisatie (1) een set Intune‑compliancebeleiden definieert voor verschillende apparaattype, (2) apparaten structureel in Intune opneemt en beheert, en (3) Conditional Access‑beleiden configureert waarin als grant control ‘Require device to be marked as compliant’ of ‘Require hybrid Azure AD joined device’ is opgenomen. Voor uitzonderingen wordt een strikt beheerd break‑glass proces ingericht, zodat operationele continuïtiteit gewaarborgd blijft zonder de beveiligingsbasis te ondermijnen.
Vereisten
Voor het invoeren van een compliant‑device vereiste moet de organisatie een aantal randvoorwaarden borgen. Allereerst is een moderne identiteitslaag nodig in de vorm van Entra ID met ten minste de licentieniveaus die Conditional Access en Intune integratie ondersteunen (bijvoorbeeld Microsoft 365 E3/E5, Azure AD Premium P1 of vergelijkbare suites). Daarnaast moeten de belangrijkste werkplekken – Windows 10/11, macOS en mobiele apparaten – zijn aangesloten op een centraal endpointbeheersysteem, in de praktijk vrijwel altijd Microsoft Intune in combinatie met Configuration Manager of een andere beheertool. Zonder deze basis is het niet mogelijk om apparaatcompliance betrouwbaar vast te stellen en te handhaven.
Naast techniek vereist deze maatregel ook organisatorische voorbereiding. Er moet een gedragen set minimumeisen zijn voor beveiligde werkplekken, bijvoorbeeld gebaseerd op het BIO‑normenkader, het NCSC Werkplekbeveiligingsraamwerk en eigen beleidsdocumenten. Denk aan verplichte schijfversleuteling, actuele antivirusbescherming, automatische updates, schermvergrendeling met korte time‑out en verbod op lokale administratieve accounts. Deze eisen worden vertaald naar Intune‑compliancebeleiden per apparaattype en gebruikersgroep. Vervolgens wordt samen met HR, de CISO‑organisatie en de ondernemingsraad afgestemd hoe om te gaan met BYOD, externe leveranciers en uitzonderingssituaties, zodat het beleid uitvoerbaar is en niet onnodig frictie oplevert in de dienstverlening.
Tot slot zijn duidelijke communicatie en ondersteuning cruciaal. Gebruikers moeten tijdig weten dat toegang tot applicaties in de toekomst alleen nog mogelijk is vanaf beheerde, conforme apparaten, welke stappen zij moeten zetten om hun werkplek te laten registreren en waar zij terecht kunnen bij blokkades. Voor kritieke doelgroepen zoals bestuurders, piketdiensten en crisiscoördinatoren wordt vooraf gezorgd voor redundante, compliant werkplekken zodat het beleid juist in crisissituaties niet tot extra risico’s leidt.
Implementatie
De implementatie van een compliant‑device vereiste start met een inventarisatie van de huidige situatie. Breng in kaart welke typen apparaten in gebruik zijn, hoe deze nu worden beheerd en welke gebruikersgroepen toegang hebben tot welke applicaties. Gebruik bestaande CMDB‑gegevens, Intune rapportages en sign‑in logs uit Entra ID om patronen te herkennen, zoals veelvuldig gebruik van niet‑beheerde thuis‑pc’s of legacy apparaten die nog via basisverificatie verbinding maken. Op basis van deze analyse formuleert u een transitiepad: welke apparaten worden eerst naar Intune overgezet, welke oude scenario’s worden uitgefaseerd en welke groepen krijgen tijdelijk een lichtere policy om de overstap behapbaar te maken.
Vervolgens definieert u per platform Intune‑compliancebeleiden die rechtstreeks aansluiten op uw beveiligingsbeleid. Voor Windows 10/11 gaat het bijvoorbeeld om BitLocker verplicht stellen, een minimale antivirusstatus afdwingen, kernpatchniveau controleren en basale endpointbeschermingsinstellingen toetsen. Voor mobiele apparaten kunnen eisen gelden rondom pincode, device‑encryptie, jailbreak/rootdetectie en blokkering van niet‑goedgekeurde appstores. Deze compliancebeleiden markeren apparaten automatisch als ‘compliant’ of ‘non‑compliant’. Door hier bewust drempels en grace periods in te bouwen voorkomt u dat gebruikers bij de eerste kleine afwijking direct worden buitengesloten, terwijl structurele afwijkingen wel zichtbaar worden voor de beheerorganisatie.
Pas in de volgende stap worden Conditional Access‑beleiden ingericht die daadwerkelijk het compliant‑device vereiste afdwingen. In de praktijk werkt dit het meest beheersbaar met een gefaseerde aanpak: eerst een ‘report‑only’ beleid dat alleen rapporteert welke sessies zouden worden geblokkeerd, daarna een beperkte pilotgroep waarin ‘require device to be marked as compliant’ wordt afgedwongen voor een subset van applicaties, en ten slotte uitrol naar brede productiegroepen. Het is aan te bevelen om hiervoor aparte policies te definiëren per risiconiveau, bijvoorbeeld striktere eisen voor beheerders en medewerkers met toegang tot persoonsgegevens, en een iets ruimere overgangsperiode voor generieke informatiekanalen zoals intranet. Gedurende de hele implementatie wordt intensief gemonitord op aanmeldblokkades, servicedeskmeldingen en afwijkende patronen in de sign‑in logs om het beleid bij te sturen zonder de dienstverlening te verstoren.
Monitoring
Gebruik PowerShell-script compliant-device-requirement.ps1 (functie Invoke-Monitoring) – Controleert Conditional Access-beleid op een compliant-device vereiste en geeft een samenvatting van de gevonden policies..
Remediatie
Gebruik PowerShell-script compliant-device-requirement.ps1 (functie Invoke-Remediation) – Biedt een basistemplate voor het aanmaken van een Conditional Access-beleid dat compliant apparaten vereist..
Compliance en Auditing
Het afdwingen van compliant apparaten via Conditional Access levert directe bewijslast op voor meerdere normenkaders die relevant zijn voor de Nederlandse publieke sector. Binnen de BIO raakt deze maatregel onder meer aan de beveiliging van werkplekken, toegangsbeveiliging en het principe van ‘need‑to‑know’: alleen geauthenticeerde gebruikers met een door de organisatie beheerd en beveiligd apparaat krijgen toegang tot gevoelige informatie. In het kader van de AVG draagt het bij aan passende technische en organisatorische maatregelen om persoonsgegevens te beschermen, omdat onbeheerde en mogelijk gecompromitteerde apparaten worden uitgesloten.
Voor NIS2 en sectorale kaders rond vitale processen is aantoonbaarheid cruciaal. Logboeken uit Intune, Entra ID en Conditional Access tonen welke apparaten compliant zijn, welke policies actief zijn en welke sessies zijn geblokkeerd omdat niet aan de eisen werd voldaan. Door deze gegevens periodiek te archiveren en te koppelen aan formele risicoanalyses en bestuurdersrapportages kan de organisatie richting toezichthouders laten zien dat de toegang tot cloudomgevingen niet alleen op identiteitsniveau, maar ook op endpointniveau wordt beschermd. Documenteer daarbij expliciet welke uitzonderingen tijdelijk zijn toegestaan, onder welke voorwaarden deze gelden en hoe regelmatig wordt herbeoordeeld of zij nog noodzakelijk zijn.
Compliance & Frameworks
- CIS M365: Control 1.2.1 (L2) - Beperk toegang tot cloudresources tot apparaten die voldoen aan organisatiebrede beveiligings- en configuratiestandaarden.
- BIO: 09.02, 09.04 - BIO-maatregelen rond veilige werkplekken, toegangsbeveiliging en gebruik van beheerde voorzieningen.
- ISO 27001:2022: A.5.15, A.8.20 - Beheer van toegangsrechten en gebruik van passende beveiligingsmaatregelen op eindpunten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Koppel Conditional Access aan Intune-compliance zodat alleen beheerde, conforme apparaten toegang krijgen tot Microsoft 365 en andere cloudapplicaties. Dit sluit onbeheerde thuis-pc’s uit, versterkt Zero Trust en levert harde auditbewijzen op voor BIO, AVG en NIS2.
- Implementatietijd: 40 uur
- FTE required: 0.15 FTE