💼 Management Samenvatting
Microsoft Entra ID Protection (voorheen Azure AD Identity Protection) gebruikt machine learning en threat intelligence om gecompromitteerde credentials en risicovolle gebruikersgedragingen te detecteren, met automatische blocking of challenging van verdachte sign-ins door MFA of wachtwoordwijziging te eisen. Deze risk-based access control is essentieel voor moderne threat protection.
✓ Azure AD
Traditionele security controls die uitsluitend op statische regels gebaseerd zijn, kunnen moderne geavanceerde aanvallen niet detecteren. Credential stuffing-aanvallen waarbij aanvallers gelekte wachtwoorden uit externe data breaches proberen tegen uw organisatie-accounts, blijven onopgemerkt door normale authenticatiesystemen omdat de credentials technisch correct zijn. Password spray-aanvallen waarbij aanvallers systematisch veelgebruikte wachtwoorden tegen vele accounts proberen, genereren te weinig failed attempts per account om traditionele brute-force detection te triggeren. Sign-ins via anonieme IP-adressen, TOR-netwerken of bekende botnet-infrastructuur kunnen erop wijzen dat een account is gecompromitteerd maar worden niet gedetecteerd zonder threat intelligence. Impossible travel-scenarios waarbij een account binnen fysiek onmogelijke tijdspannes vanaf verschillende geografische locaties inlogt (bijvoorbeeld Amsterdam om 09:00 en Sydney om 09:15), zijn duidelijke indicators van credential theft maar vereisen sophisticated detection-algoritmes. Atypical travel patterns, malware-infected devices, unfamiliar sign-in properties, en leaked credentials detected in dark web monitoring blijven onzichtbaar voor traditionele security systems. Microsoft Entra ID Protection lost deze problemen op door real-time machine learning te gebruiken die miljarden sign-in events analyseert om patronen te identificeren, Microsoft's eigen threat intelligence feed te integreren die gelekte credentials detected op het dark web, automatisch MFA te eisen bij medium of high sign-in risk waardoor verdachte logins extra verification vereisen, accounts automatisch te blokkeren of password change te forceren bij high user risk wanneer het account zelf gecompromitteerd lijkt, en deze detecties continue te verbeteren via ML-models die nieuwe attack patterns leren. Deze capability is essentieel voor compliance met NIS2 Artikel 21 dat threat detection vereist, ISO 27001 controle A.8.16 voor security event monitoring, en BIO richtlijn 16.01 voor incident detection.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.SignIns
Implementatie
Deze maatregel configureert Microsoft Entra ID Protection policies die automatisch risk-based access controls afdwingen. Er zijn twee primaire policy-types: Sign-in risk policy die real-time risico analyseert bij elke inlogpoging en reageert op basis van het detected risk level - bij Medium of High sign-in risk (bijvoorbeeld login vanaf TOR-netwerk, atypical travel, malware-infected device) wordt Multi-Factor Authentication vereist voordat toegang wordt verleend, wat betekent dat zelfs een aanvaller met gestolen credentials de MFA-challenge niet kan passeren en toegang wordt geweigerd. User risk policy monitort het algehele risico van een gebruikersaccount zelf (niet alleen de specifieke sign-in) en reageert op basis van indicators zoals gelekte credentials gedetecteerd op dark web, multiple impossible travel events, of consistent risky behavior patterns - bij High user risk wordt de gebruiker geforceerd om een secure password change uit te voeren voordat verder toegang mogelijk is, wat gecompromitteerde accounts effectief remedieert. De configuratie omvat het instellen van risk thresholds waarbij Medium en High risk levels automatisch actions triggeren terwijl Low risk wordt toegestaan, de scope moet 'All users' zijn met alleen break-glass accounts excluded, en MFA-registratie moet vooraf zijn voltooid omdat policies MFA kunnen eisen. Deze policies vereisen Azure AD Premium P2 licensing en worden automatisch afgedwongen zonder user opt-in mogelijkheid. De machine learning-modellen verbeteren continue op basis van nieuwe threat intelligence en attack patterns. Quarterly reviews moeten plaatsvinden om policy effectiveness te evalueren via risky users en risky sign-ins dashboards. De implementatie kost 4 uur technisch werk voor policy-configuratie plus 4 uur organizational work voor user communication over waarom ze soms MFA-prompts krijgen bij unusual sign-ins. Deze risk-based protection is een must-have voor organisaties met Azure AD P2 licensing en vormt een critical defense layer tegen sophisticated attacks.
- Azure AD → identiteitsbescherming → Sign-in risk beleid: Target alle users, risiconiveau: Medium en High, Access: Require MFA, Schakel in beleid
- User risk beleid: Target alle users, risiconiveau: High, Access: Require password change, Schakel in beleid
- monitor: risky users/sign-ins dashboards
Vereisten
- Azure AD Premium P2
- Users registered voor MFA
- SSPR ingeschakeld
Implementatie
- Azure AD → identiteitsbescherming → Sign-in risk beleid: Target alle users, risiconiveau: Medium en High, Access: Require MFA, Schakel in beleid
- User risk beleid: Target alle users, risiconiveau: High, Access: Require password change, Schakel in beleid
- monitor: risky users/sign-ins dashboards
Compliance en Auditing
- CIS M365 - control 1.1.9
- BIO 16.01
- ISO 27001 A.8.16
- NIS2 Artikel 21
Monitoring
Gebruik PowerShell-script identity-protection-policies.ps1 (functie Invoke-Monitoring) – Controleren.
Remediatie
Gebruik PowerShell-script identity-protection-policies.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- CIS M365: Control 1.1.9 (L2) - Schakel in identiteitsbescherming beleidsregels
- BIO: 16.01 - Detectie van beveiligingsdreigingen
- ISO 27001:2022: A.8.16 - monitoring
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel in identiteitsbescherming: sign-in risk → MFA, user risk → password change. ML-based Detectie van beveiligingsdreigingen. vereist Azure AD P2. Voldoet aan CIS 1.1.9 L2, BIO 16.01. Setup: 4u.
- Implementatietijd: 8 uur
- FTE required: 0.05 FTE