💼 Management Samenvatting
Windows Hello for Business (WHfB) vervangt wachtwoorden door sterke, hardware-gebonden authenticatie op Windows 10- en Windows 11-apparaten. Via biometrische verificatie of een PIN die is gekoppeld aan de Trusted Platform Module (TPM) ontstaat een phishing-resistente authenticatie-ervaring die perfect aansluit op de uitgangspunten van Zero Trust en de Nederlandse Baseline voor Veilige Cloud.
✓ Entra ID
✓ Windows 11
Overheids- en semipublieke organisaties zijn sterk afhankelijk van laptops en hybride werkplekken. Traditionele wachtwoorden vormen hier een structureel risico door credential theft, keyloggers en social engineering. WHfB elimineert het transport van gedeelde geheimen, omdat authenticatie plaatsvindt met asymmetrische sleutels die het device nooit verlaten. Daardoor zijn replay-aanvallen, credential stuffing en pass-the-hash scenario's ineffectief. Bovendien verhoogt de oplossing het gebruikersvertrouwen: ambtenaren hoeven geen complex wachtwoord meer te onthouden en kunnen toch voldoen aan BIO 09.04, NIS2 Artikel 21 en ISO 27001 A.5.17. WHfB is tevens een cruciale bouwsteen voor phishing-resistente MFA in combinatie met Conditional Access Authentication Strengths.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Authentication, Microsoft.Graph.Identity.SignIns, Microsoft.Graph.DeviceManagement.Enrollment
Implementatie
Dit artikel beschrijft hoe security officers, architecten en werkplekbeheerders Windows Hello for Business organisatiebreed ontwerpen, uitrollen en beheren binnen Microsoft 365. We behandelen de strategische positionering van WHfB binnen passwordless programma's, de technische architectuur van sleutelbeheer, attestation en hybride configuraties, een gefaseerde implementatieaanpak inclusief pilotgroepen en change management, en de operationele borging via monitoring, scripts en audit-evidence. Elk onderdeel is afgestemd op de Nederlandse overheidssituatie, inclusief Rijksbrede apparatenstandaarden, BIO-controles en vereisten vanuit Rijks- en WBNI-instanties.
Strategische Context en Risico-onderbouwing
Het grootste deel van succesvolle account-compromises binnen Microsoft 365 start met diefstal of misbruik van wachtwoorden. Aanvallers combineren phishing, password spraying en credential stuffing met malware die wachtwoorden uitleest uit browsers of geheugen. Voor Nederlandse overheidsorganisaties leidt een enkele accountcompromittering vaak tot escalaties richting SharePoint-dossiers met beleidsinformatie, financiële mandaten of persoonsgegevens, met mogelijke AVG-boetes en parlementaire aandacht als gevolg. Windows Hello for Business doorbreekt dit patroon door geen gedeelde wachtwoorden meer te gebruiken. In plaats daarvan wordt voor iedere gebruiker een uniek sleutelpaar aangemaakt in de TPM-chip van het apparaat. De private key kan fysiek niet worden geëxporteerd; authenticatie vindt plaats door een challenge-response-protocol waarin de gebruiker zichzelf sterk verifieert met biometrie of een device PIN. Daarmee vormt WHfB een directe mitigatie voor de hoogste risico’s in de Baseline Informatiebeveiliging Overheid.
WHfB past naadloos binnen Zero Trust-principes. Elke aanmelding wordt gevalideerd op basis van device-integriteit, gebruikerscontext en sterke authenticatie die niet phishable is. Waar traditionele MFA-methoden nog afhankelijk kunnen zijn van OTP-codes of push-notificaties die vatbaar zijn voor MFA fatigue, maakt WHfB misbruik door tussenpersonen onmogelijk. Voor CISO's betekent dit dat phishing-resistente meervoudige authenticatie standaard beschikbaar komt op elke beheerde Windows-werkplek zonder additionele hardware, zodat compliance met NIS2 en BIO wordt versneld. WHfB is bovendien een randvoorwaarde voor toekomstige verplichtingen vanuit de Europese AI Act en de Wet beveiliging netwerk- en informatiesystemen 2 (Wbni 2.0), waarin sterke identiteitsverificatie een sleutelcontrole vormt voor toegang tot kritieke processen.
Naast beveiligingswinst biedt WHfB substantiële operationele voordelen. Helpdesks rapporteren dat 30–40% van alle tickets gaat over wachtwoordresets of accountblokkades. Door gebruikers over te zetten op WHfB in combinatie met self-service registratiecampagnes daalt dit ticketvolume drastisch. Medewerkers ervaren bovendien snellere aanmeldingen, omdat gezichtsherkenning of vingerafdrukken binnen één tot twee seconden toegang geven tot alle Microsoft 365-werkprocessen. Dit verhoogt de adoptie van passwordless security: waar FIDO2 security keys vooral logisch zijn voor beheerders en speciale rollen, is WHfB een vanzelfsprekende stap voor iedere kantoormedewerker met een compliant Windows-apparaat.
WHfB faciliteert ook modern identity governance. Door device-gebonden sleutels te gebruiken, kunnen organisaties Conditional Access-beleid formuleren waarin alleen compliant endpoints met actuele beveiligingsstatus toegang krijgen tot gevoelige workloads. In combinatie met Microsoft Intune of Configuration Manager kan per device worden vastgesteld of BitLocker, antivirus en OS-patching voldoen aan de eisen alvorens WHfB-sleutels worden geaccepteerd. Hiermee ontstaat een gesloten keten van identiteits- en apparaatvertrouwen die essentieel is voor dossiers met staatsgeheimen, politiegegevens of zorginformatie. Het security board krijgt zo een aantoonbare maatregel om risico's te reduceren zonder dat gebruikerservaring lijdt onder extra stappen.
Architectuur, Infrastructuur en Voorwaarden
Een succesvolle WHfB-implementatie start met een duidelijke architectuurkeuze: cloud-only, hybride of key trust versus certificate trust. Rijksorganisaties die al gebruikmaken van hybride Entra ID moeten bepalen of Active Directory Federation Services (ADFS) nog nodig is, of dat een directe integratie met Entra ID key trust volstaat. De aanbevolen route is cloud trust in combinatie met Entra ID omdat deze configuratie minder infrastructuur vereist, sneller is te beheren en aansluit bij toekomstige Microsoft-roadmaps. Essentieel is dat alle moderne Windows 10/11-devices beschikken over TPM 2.0 en biometrische hardware die voldoet aan Europese privacy- en beveiligingseisen. Voor speciale doelgroepen (bijv. forensische werkplekken) kan een PIN als fallback gelden, mits deze lokaal wordt opgeslagen en het aanmeldingsbeleid dit expliciet accepteert.
Op configuratieniveau draait WHfB om authentication method policies in Entra ID en device enrollment policies in Intune. In Entra ID dient de Windows Hello for Business authentication method configuration op 'enabled' te staan en moet de scope alle medewerkers omvatten, met uitzondering van twee streng beheerde break-glass accounts. Intune wordt gebruikt om provisioning policies te pushen die bepalen of gebruikers zichzelf kunnen registreren, welke biometrische methoden zijn toegestaan, of een PIN-complexiteitsbeleid moet worden enforced, en hoe certificate trust wordt afgehandeld. Organisaties met meerdere tenants of werkmaatschappijen moeten consistentie afdwingen via blueprint policies en policy deployment automation (bijv. via Graph API scripts of Infrastructure-as-Code).
Security-architecten moeten bijzondere aandacht geven aan key lifecycle management. WHfB-sleutels zijn per device uniek en verlopen wanneer het apparaat wordt vervangen of opnieuw wordt geïnstalleerd. Zorg daarom voor richtlijnen waarin elk device tijdens offboarding wordt gewist en opnieuw wordt geregistreerd voordat het wordt heruitgegeven. Intune compliance policies kunnen afdwingen dat devices regelmatig controleren op aanwezigheid van WHfB-sleutels en dat alleen compliant devices toegang krijgen tot kritieke toepassingen zoals Azure Virtual Desktop, Rijksportalen of SAP-systemen. Bewaar audit logs van sleutelregistratie ten minste zeven jaar om te voldoen aan BIO en Rijksarchief-richtlijnen.
Tot slot moet privacy-by-design integraal onderdeel zijn van de architectuur. WHfB slaat biometrische gegevens uitsluitend lokaal op in de TPM-chip; er verlaten geen gezichts- of vingerafdrukscans het apparaat. Toch is een DPIA verplicht om aan te tonen dat de verwerking proportioneel is, dat gebruikers geïnformeerd zijn en dat alternatieve authenticatiemethoden beschikbaar zijn voor medewerkers die geen biometrie willen of kunnen gebruiken. Documenteer deze keuzes in het privacy register, verwijs naar relevante BIO-controles (09.02, 09.04) en zorg dat de ondernemingsraad of medezeggenschapsraad betrokken is bij de besluitvorming. Hiermee wordt WHfB niet alleen technisch solide maar ook maatschappelijk verantwoord geïmplementeerd.
Gefaseerde Implementatie en Adoptieprogramma
Een WHfB-programma verloopt idealiter in vier fasen die aansluiten op Nederlandse overheidspraktijken. Fase 0 betreft de voorbereiding: inventariseer device-typen, TPM-statussen, Intune compliance-profielen, bestaande MFA-methoden en uitzonderingen. Stel een multidisciplinair projectteam samen met vertegenwoordigers van CISO-office, werkplekbeheer, privacy, communicatie en OR. Definieer duidelijke succescriteria, zoals 90% registratie binnen 120 dagen, maximaal twee break-glass accounts en volledige dekking voor prioritaire doelgroepen zoals bestuurslagen of teams met toegang tot staatsgeheimen.
Fase 1 is de technische enablement. Schakel de Windows Hello authentication method policy in Entra ID in en deploy Intune configuration profiles voor pilotgroepen. Richt monitoring in via het PowerShell-script uit dit artikel, Azure Monitor workbooks of Kusto dashboards die WHfB-registraties volgen. Regel ook fallback scenario's voor gebruikers zonder geschikte hardware, bijvoorbeeld door tijdelijke FIDO2 security keys beschikbaar te stellen totdat het device is vervangen. Test in deze fase specifieke use cases zoals gedeelde apparaten in meldkamers, VDI-omgevingen en scenario's waarin offline authenticatie nodig is.
Fase 2 richt zich op adoptie en communicatie. Start met een pilot binnen het security team en een representatieve business unit. Verzamel feedback over gebruikerservaring, helpdeskbelasting en eventuele applicaties die niet goed werken met WHfB. Op basis hiervan worden handleidingen, intranetartikelen en trainingsvideo's gemaakt. Communiceer helder dat WHfB niet optioneel is, koppel de maatregel aan Zero Trust en BIO-eisen en geef aan welke ondersteuning beschikbaar is. Maak gebruik van Microsoft’s Company Portal, Viva Engage of Teams-kanalen om vragen snel te beantwoorden en successen te delen.
Fase 3 is de organisatiebrede uitrol. Activeer Conditional Access Authentication Strengths om te eisen dat prioritaire applicaties alleen toegankelijk zijn via phishing-resistente methoden zoals WHfB of FIDO2. Gebruik staged deployment: eerst kantoorlocaties, daarna thuiswerkers en tenslotte speciale doelgroepen. Monitor continu de adoptiepercentages per organisatieonderdeel en stuur bij met gerichte support. Zorg dat nieuwe medewerkers automatisch WHfB registreren tijdens onboarding door dit stap in het device enrollment proces te plaatsen. Sluit de uitrol af met een formele acceptatie door de CISO, privacy officer en opdrachtgever, inclusief documentatie van lessons learned.
Operationele Borging, Monitoring en Rapportage
Na de implementatie verschuift de focus naar continue borging. Het security team moet maandelijks verifiëren dat de Windows Hello authentication method policy actief blijft, dat alle relevante groepen zijn opgenomen en dat geen ongeoorloofde uitzonderingen zijn toegevoegd. Combineer dit met Intune compliance-rapporten die laten zien hoeveel apparaten daadwerkelijk een WHfB-sleutel hebben geregistreerd en of devices de vereiste beveiligingsstatus behouden. Sign-in logs in Entra ID tonen welke aanmeldingen WHfB gebruiken en waar nog fallback-methoden worden toegepast. Gebruik deze gegevens om KPI’s richting bestuurders te rapporteren, zoals percentage phishing-resistente authentications, gemiddelde registratiegraad en reductie van wachtwoordreset-tickets.
Automatisering speelt hierbij een grote rol. Het bijgeleverde PowerShell-script maakt gebruik van Microsoft Graph om de configuratie op te halen, steekproefsgewijs gebruikers te controleren en exitcodes te leveren voor CI/CD-pijplijnen of monitoring-jobs. Integreer het script in Azure Automation, GitHub Actions of Azure DevOps en laat de resultaten wekelijks publiceren naar het SOC-dashboard. Combineer technische metrics met governancegegevens, zoals het aantal openstaande uitzonderingen, lopende DPIA-acties en trainingstatistieken, zodat auditors in één oogopslag zien dat WHfB aantoonbaar wordt beheerd.
Voor compliance is het noodzakelijk om alle relevante evidence te archiveren. Sla exports van authentication method policies, Intune configuration profiles, script-uitvoer en communicatie naar medewerkers op binnen een bewaarbeleid van minimaal zeven jaar. Koppel WHfB expliciet aan controles in het risico-register (bijv. ‘BIO 09.04 – Toegangscontrole’ en ‘NIS2 Artikel 21 – Identiteitsbeheer’) zodat auditors onmiddellijk begrijpen hoe de maatregel bijdraagt aan risicoreductie. Documenteer ook incidenten of uitzonderingen, bijvoorbeeld wanneer een apparaat geen TPM heeft en een tijdelijke FIDO2-key nodig is, inclusief de genomen mitigerende acties.
Gebruik PowerShell-script windows-hello-for-business.ps1 (functie Invoke-Monitoring) – Controleert via Microsoft Graph of de Windows Hello for Business authentication method policy actief is, welke groepen zijn getarget en hoeveel gebruikers daadwerkelijk WHfB hebben geregistreerd..
Operationele Opvolging en Remediatie
Wanneer monitoring aantoont dat WHfB niet (meer) voldoet aan de afgesproken norm, moet een duidelijk remediatieplan worden geactiveerd. Prioriteer eerst het herstellen van de authentication method policy in Entra ID en controleer of er break-glass accounts zijn toegevoegd buiten de goedgekeurde lijst. Valideer vervolgens of Intune-configuratieprofielen nog correct worden toegewezen en of eventuele nieuwe device-types (bijv. rugged tablets) over TPM 2.0 beschikken. Plan versnelde registratiesessies voor gebruikers die nog geen WHfB hebben geactiveerd en zorg dat de servicedesk proactief belt in plaats van af te wachten. Documenteer elke afwijking, de root cause en de herstelde maatregelen en rapporteer dit binnen vijf werkdagen aan het security board.
Gebruik PowerShell-script windows-hello-for-business.ps1 (functie Invoke-Remediation) – Biedt beheerteams een gestructureerde checklist met stappen om WHfB opnieuw te activeren, Intune-profielen te verifiëren en gebruikers geforceerd te registreren wanneer naleving tekortschiet..
Compliance & Frameworks
- CIS M365: Control 1.1.6 (L2) - Implementeer phishing-resistente authenticatiemethoden zoals Windows Hello for Business voor beheerde endpoints.
- BIO: 09.02, 09.04 - Waarborg sterke identiteitsverificatie en toegangscontrole door middel van apparaatgebonden authenticatiemiddelen met aantoonbare governance.
- ISO 27001:2022: A.5.17, A.8.32 - Bescherm authenticatiegegevens en implementeer technische maatregelen voor beveiligde aanmeldingsmechanismen gebaseerd op cryptografie.
- NIS2: Artikel Artikel 21 - Zorg voor maatregelen die de toegang tot netwerk- en informatiesystemen beschermen via sterke, phishing-resistente authenticatie en device-vertrouwen.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Activeer Windows Hello for Business als standaard passwordless methode voor alle beheerde Windows 10/11-apparaten. Configureer de authentication method policy in Entra ID, stuur Intune-profielen uit, voer adoptiecampagnes en borg naleving via monitoring en audits. Hiermee voldoet u aan BIO 09.02/09.04, ISO 27001 A.5.17, CIS 1.1.6 en NIS2 Artikel 21 terwijl gebruikerservaring verbetert.
- Implementatietijd: 80 uur
- FTE required: 0.35 FTE