💼 Management Samenvatting
Risicogestuurde authenticatie zorgt ervoor dat iedere aanmelding in Microsoft 365 wordt beoordeeld op actuele dreigingssignalen in plaats van op statische beleidsregels. Het model kijkt naar gebruikersgedrag, aanmeldlocaties, apparaatstatus, sessiecontext en gevoeligheid van de gevraagde applicatie. Op basis van die beoordeling beslist de organisatie of toegang wordt toegestaan, aanvullende verificatie wordt gevraagd of de sessie direct wordt geblokkeerd. Voor Nederlandse overheidsorganisaties betekent dit dat de digitale voordeur continu wordt bewaakt door data en beleid die zijn afgestemd op wettelijke normen en bestuurlijke afspraken.
✓ Microsoft Entra ID
✓ Microsoft Intune
✓ Microsoft Defender
Zonder risicogestuurde authenticatie is elke gebruiker gelijk voor het beleid, ongeacht of er aanwijzingen zijn voor credential phishing, token diefstal of een onbekend apparaat. Aanvallers maken daar misbruik van door zich te gedragen als legitieme medewerker totdat zij voldoende toegang hebben om gegevens te exfiltreren of systemen te saboteren. De BIO, NIS2 en AVG eisen dat toegang proportioneel is en dat maatregelen meegroeien met dreigingen. Alleen een dynamisch authenticatiemodel maakt zichtbaar welke signalen het risico verhogen en hoe de organisatie daar per direct op reageert, iets wat onmisbaar is tijdens audits, Woo-verzoeken of parlementaire onderzoeken.
Connection:
Connect-MgGraph met Policy.Read.All, IdentityRiskEvent.Read.AllRequired Modules: Microsoft.Graph.Authentication, Microsoft.Graph.Identity.SignIns, Microsoft.Graph.Identity.ConditionalAccess
Implementatie
Dit artikel beschrijft hoe u binnen de Nederlandse Baseline voor Veilige Cloud een volledig raamwerk voor risicogestuurde authenticatie opbouwt. We behandelen de strategische motivatie, het architectuurontwerp, de vertaalslag naar governance en operationeel beheer en de monitoring die nodig is voor continue verbetering. Het gekoppelde PowerShell-script inventariseert configuraties van Conditional Access, Authentication Strength en Identity Protection, analyseert hiaten en genereert rapportages voor bestuurders en auditors. Het doel is een herhaalbaar model waarmee publieke organisaties aantonen dat elke toegangsbeslissing uitlegbaar, toetsbaar en verdedigbaar is.
Strategische noodzaak en bestuurlijke impact
De Nederlandse overheid digitaliseert alle primaire processen terwijl medewerkers, ketenpartners en leveranciers wereldwijd samenwerken. Identiteiten zijn daarmee het belangrijkste grensvlak geworden tussen publieke dienstverlening en cyberdreiging. Een risicogestuurde authenticatiestrategie vertaalt bestuurlijke doelstellingen naar concrete drempelwaarden: hoe betrouwbaar moet een gebruiker zijn om dossiers te bekijken, wanneer is extra verificatie verplicht en welk bewijs is nodig om afwijkingen te accepteren? Zonder deze afspraken blijft toegangsbeveiliging een technisch gesprek, terwijl bestuurders juist willen weten hoe maatregelen bijdragen aan continuïteit, transparantie en publieke verantwoording.
Strategische besluitvorming draait bovendien om differentiatie. Een beleidsadviseur die vanaf een vertrouwd apparaat binnen het Rijksnetwerk werkt, vormt een heel ander risico dan een ingehuurde specialist die in het buitenland werkt met een tijdelijk account. Risicogestuurde authenticatie maakt die nuance zichtbaar door gebruikers, apparaten en applicaties in profielen te verdelen en iedere combinatie van een passend maatregelenpakket te voorzien. Dit voorkomt dat organisaties terugvallen op generieke blokkades die productiviteit remmen, terwijl bestuurders toch kunnen aantonen dat de strengste controles actief zijn bij staatsgevoelige processen.
Ook financieel biedt het model voordelen. Incidenten door gestolen accounts veroorzaken onderzoekskosten, juridische claims en herstelprojecten die veel groter zijn dan de investering in intelligent toegangsbeleid. Door risicosignalen te gebruiken bespaart de organisatie op licenties voor dure point solutions, dalen servicedesk tickets rond MFA-frictie en ontstaat een gedeelde taal tussen security, HR en business. Budgetcommissies kunnen per scenario inzichtelijk maken hoeveel risico wordt gereduceerd door aanvullende authentication strengths, wat besluitvorming versnelt en prioriteiten objectief maakt.
Ten slotte sluit risicogestuurde authenticatie aan op publieke waarden. Burgers en volksvertegenwoordigers verwachten dat overheden zorgvuldig omgaan met persoonsgegevens en bestuurlijke informatie. Door iedere aanmelding te toetsen aan actuele signalen kan de organisatie aantonen dat toegang alleen wordt verleend wanneer vertrouwen gerechtvaardigd is. Dit versterkt legitimiteit richting toezichthouders, rekenkamers en Parlement en ondersteunt de bredere doelstelling van de Nederlandse Baseline voor Veilige Cloud: aantoonbare, herleidbare en proportionele beveiliging van cloudomgevingen.
Architectuur, signalen en technische realisatie
Een risicogestuurd authenticatiemodel bouwt op een architectuur waarin Microsoft Entra ID de beslismotor vormt. Identity Protection levert gebruikers- en aanmeldrisico, Intune rapporteert device compliance, Defender for Endpoint voegt realtime bedreigingsinformatie toe en Microsoft Purview levert dataclassificatie. Deze signalen komen samen in Conditional Access, waar beleid wordt gedefinieerd op basis van trust tiers voor identiteiten en apparaten. Door signalen centraal beschikbaar te maken ontstaat een consistent besluit, ongeacht of de gebruiker Teams, SharePoint, een SaaS-dienst of een on-premises applicatie via Application Proxy benadert.
Het ontwerpen van signalen vraagt om strikte datakwaliteit. Locatie-informatie wordt gecorrigeerd met Named Locations zodat reguliere dienstreizen of hybride werkplekken niet onnodig worden geblokkeerd. Device signalen worden verrijkt met compliance-status, patchniveau en hardwareshashes zodat spoofing wordt voorkomen. Aanmeldgedrag wordt geanalyseerd op patronen zoals impossible travel, ongewone tijdstippen en afwijkende applicaties. Door deze signalen in een data-architectuur te modelleren, inclusief latentie- en retentie-eisen, kan de organisatie aantonen dat beslissingen gebaseerd zijn op betrouwbare informatie en niet op willekeur.
Architectuurteams ontwerpen daarnaast een bibliotheek met beleidsblokken. Een blok beschrijft exacte condities en acties: bijvoorbeeld hoog gebruikersrisico plus staatsgeheim label resulteert in onmiddellijke blokkade en incidentmelding; medium risico plus vertrouwelijk label vereist phishing-resistente MFA en sessiebeperkingen; laag risico maar onbekend apparaat leidt tot web-only modus via Defender for Cloud Apps. Elk blok bevat loggingvereisten, escalatiepaden en fallback-scenario’s, zodat implementaties consistent blijven en audits eenvoudig inzicht krijgen in de rationale achter beslissingen.
Integratie met legacy is een aparte ontwerpstap. Niet alle applicaties ondersteunen moderne authenticatie of Conditional Access. Secure Hybrid Access, partner-ZTNA’s en reverse proxy’s moeten daarom dezelfde beleidsbeslissingen kunnen afhandelen. Logging van deze componenten wordt naar Sentinel of een Rijksbreed SIEM geleid, waar correlatieregels controleren of risicosignalen overeenkomen met de uiteindelijke toegangsbeslissing. Zo ontstaat een volledig beeld, ook wanneer een gebruiker via een oude RDP-server of een specialistisch registratiesysteem werkt.
Programmatische governance en gefaseerde implementatie
Risicogestuurde authenticatie raakt beleid, processen en techniek tegelijk. Start daarom met een governanceboard waarin CISO, privacy officer, chief data officer, lijnmanagement en HR vertegenwoordigd zijn. Deze board bepaalt risicoprofielen per doelgroep, koppelt ze aan Authentication Strength niveaus en stelt eisen aan uitzonderingsbeheer. Besluiten worden vastgelegd in charter en beleidsdocumenten zodat ze verifieerbaar zijn voor toezichthouders en externe auditors.
De implementatie verloopt in iteraties. Eerst draait de organisatie alle relevante Conditional Access policies in report-only modus om impact te meten. Vervolgens worden policies met laagste gebruikersimpact geactiveerd, bijvoorbeeld extra verificatie voor administratieve accounts. Daarna volgen scenario’s met hogere complexiteit zoals gastgebruikers, leveranciers en hoog-risico applicaties. Iedere iteratie eindigt met een lessons-learned sessie en een update van het risicoregister, zodat governancebesluiten continu worden aangescherpt.
Communicatie en opleiding zijn essentieel. Eigenaars van applicaties krijgen duidelijke richtlijnen over welke requests ze mogen indienen en welke technische documentatie nodig is om uitzonderingen te verantwoorden. Gebruikers leren waarom een extra verificatie optreedt en hoe zij verdachte prompts melden. Door menselijke factoren deel te laten uitmaken van het programma neemt acceptatie toe en dalen improvisaties die controle ondermijnen.
Gebruik PowerShell-script risk-based-authentication.ps1 (functie Invoke-RiskBasedAuthenticationAssessment) – Voert een configuratie-assessment uit op Conditional Access, Authentication Strength en Identity Protection policies, beoordeelt risico- en gebruikersprofielen en levert een gestructureerd overzicht voor de governanceboard..
Monitoring, automatisering en aantoonbare compliance
Zonder continue monitoring verliest risicogestuurde authenticatie zijn waarde. Securityteams moeten dagelijks kunnen zien welke policies zijn gewijzigd, hoeveel aanmeldingen op risicosignalen werden beoordeeld en welke uitzonderingen actief zijn. Microsoft Sentinel of een gelijkwaardig SIEM ontvangt hiervoor auditlogs uit Entra ID, Identity Protection, Intune en Defender. Dashboards tonen trends zoals stijgende token diefstal of toename van onbekende apparaten, zodat beheer direct kan bijsturen.
Automatisering voorkomt dat de organisatie afhankelijk is van handmatige controles. Via Microsoft Graph en PowerShell worden policies versieerbaar opgeslagen, worden wijzigingen via pull requests beoordeeld en worden rapportages dagelijks gegenereerd. Exceptions krijgen een einddatum en worden automatisch ingetrokken tenzij een nieuwe goedkeuring wordt geregistreerd. Zo ontstaat een closed-loop waarin afwijkingen niet blijven sluimeren en waarin bewijslast realtime beschikbaar is.
Compliance-eisen vragen om traceerbaarheid. Voor elke risicoconditie moeten logboeken beschikbaar zijn die aantonen welke beslissing is genomen, welke authenticatiemethoden zijn afgedwongen en wie een eventuele override heeft goedgekeurd. Door deze gegevens te koppelen aan verwerkingsregister, DPIA’s en Archiefwet-bepalingen kan de organisatie laten zien dat toegangscontrole onderdeel is van formele dossiervorming. Dit maakt Woo-verzoeken en parlementaire vragen hanteerbaar omdat beslissingen reproduceerbaar zijn.
Gebruik PowerShell-script risk-based-authentication.ps1 (functie Invoke-RiskBasedAuthenticationReport) – Genereert een managementrapport met indicatoren over risicogestuurde authenticatie, inclusief trenddata, openstaande uitzonderingen en aanbevelingen voor remediatie..
Compliance & Frameworks
- CIS M365: Control 1.4 (L2) - CIS Microsoft 365 Foundations raadt contextbewuste authenticatie aan om ongeautoriseerde toegang tot clouddiensten te voorkomen.
- BIO: 09.04, 12.01, 12.04 - BIO vereist risicogestuurde toegangscontrole, logging van toegangsbeslissingen en bestuursmatige verantwoording van uitzonderingen.
- ISO 27001:2022: A.5.15, A.5.17, A.8.16 - ISO 27001:2022 verplicht organisaties om sterke authenticatie, continue verificatie en traceerbare toegang tot bedrijfskritieke systemen te implementeren.
- NIS2: Artikel - NIS2 eist aantoonbare technische en organisatorische maatregelen voor toegangsbeveiliging gebaseerd op actuele risico-inschattingen.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Combineer Identity Protection, Conditional Access, Authentication Strength en Intune-signalen in één risicogestuurd authenticatiekader. Automatiseer governance, monitoring en rapportage via het meegeleverde script zodat elke toegangsbeslissing uitlegbaar is en publieke organisaties aantoonbaar voldoen aan de Nederlandse Baseline voor Veilige Cloud.
- Implementatietijd: 280 uur
- FTE required: 0.7 FTE