MFA Maturity Levels: Standard to Phishing-Resistant
Niveau 1: MFA voor internettoegankelijke diensten
Op het eerste volwassenheidsniveau richt de organisatie zich op alle diensten die rechtstreeks vanaf het internet bereikbaar zijn. Denk aan cloudtoepassingen zoals Microsoft 365 en andere SaaS-diensten, VPN-toegang op afstand en webgebaseerde beheerinterfaces. Juist deze diensten staan permanent bloot aan aanvallen van buitenaf, waardoor het risico op misbruik van inloggegevens hier het hoogst is. Door MFA in te voeren op dit front wordt de grootste winst geboekt met relatief beperkte inspanning.
In deze fase kiest de organisatie voor MFA-methoden die snel uitrolbaar zijn en een redelijke balans tussen veiligheid en gebruiksgemak bieden. De Microsoft Authenticator-app is doorgaans de voorkeursmethode, omdat pushmeldingen en tijdgebonden eenmalige codes gebruikersvriendelijk combineren met sterke beveiliging. Waar nodig kunnen andere authenticator-apps worden ingezet. SMS-codes worden in dit niveau alleen gebruikt voor niet-bevoorrechte accounts en in situaties waarin geen beter alternatief beschikbaar is, omdat SMS technisch minder veilig is. Voor beheerdersaccounts wordt het gebruik van hardwarebeveiligingssleutels al sterk aangeraden, ook al is dat in dit stadium nog niet verplicht.
De technische realisatie bestaat meestal uit het inrichten van voorwaardelijke toegang in Entra ID (voorheen Azure AD). Een generieke beleidsregel eist MFA voor alle cloud-apps, terwijl VPN-oplossingen zo worden geconfigureerd dat RADIUS-authenticatie met MFA verplicht is. Gebruikers registreren hun MFA-methode via een selfserviceportaal, zodat de druk op de helpdesk beperkt blijft. Heldere communicatie en stap-voor-stap instructies zijn daarbij essentieel om weerstand weg te nemen.
Niveau 2: MFA voor alle gebruikers met risico-gebaseerde toegang
In het tweede volwassenheidsniveau wordt MFA verbreed naar alle gebruikers en alle relevante diensten, dus niet alleen naar toepassingen die via internet toegankelijk zijn. Ook interne applicaties die vanaf het kantoornetwerk of via private verbindingen worden benaderd, vallen nu onder MFA-beleid. Tegelijkertijd wordt risico-gebaseerde voorwaardelijke toegang toegevoegd. Dit betekent dat authenticatiebeslissingen mede worden gebaseerd op factoren zoals aanmeldingsrisico, gebruikersrisico, locatie en apparaatcompliance. Aanmeldingen vanaf onbekende locaties, bij detectie van gelekte inloggegevens of bij verdachte aanmeldpatronen vereisen standaard MFA, terwijl vertrouwde scenario's met bekende apparaten en locaties de gebruiker zo min mogelijk extra stappen opleggen.
Het beleid wordt in deze fase fijnmaziger. Specifieke, gevoelige applicaties – zoals financiële systemen, HR-platformen of beheerdersportalen – krijgen strengere regels en vereisen altijd MFA, ongeacht het risiconiveau. Voor de meeste medewerkers verandert de dagelijkse ervaring beperkt: zij merken vooral dat bij afwijkend gedrag of in twijfelachtige situaties extra verificatie wordt gevraagd. Tegelijkertijd neemt de organisatie een grote stap in het beperken van de impact van gestolen inloggegevens.
Niveau 3: Phishing-resistente MFA voor kritieke accounts
Het derde volwassenheidsniveau richt zich op de resterende kwetsbaarheden in traditionele MFA-methoden. Authenticator-apps en SMS-codes zijn namelijk gevoelig voor geavanceerde phishingaanvallen, waarbij aanvallers via een man-in-the-middle-proxy zowel het wachtwoord als de eenmalige code onderscheppen en in real time doorsturen naar de echte dienst. Om dit risico te mitigeren, wordt voor alle hoog-risicoaccounts – zoals beheerders, leden van het crisisteam en gebruikers met toegang tot staatsgeheime of bedrijfs-kritische informatie – phishing-resistente MFA verplicht.
In de praktijk betekent dit de inzet van FIDO2-beveiligingssleutels en Windows Hello for Business. FIDO2 gebruikt een cryptografische uitdaging-respons-methode die is gekoppeld aan een specifieke dienst en een fysiek apparaat, waardoor phishing praktisch onmogelijk wordt. Windows Hello for Business maakt gebruik van een TPM-chip en biometrie of een pincode om een hardware-gebonden identiteit vast te leggen. De implementatie omvat de selectie en inkoop van geschikte FIDO2-sleutels, de registratie van deze middelen in Entra ID en het instellen van beleidsregels die vereisen dat kritieke rollen en administratieve acties uitsluitend met phishing-resistente MFA kunnen worden uitgevoerd. Zo ontstaat een robuust beschermingsniveau dat is afgestemd op de hoogste risicocategorieën binnen de organisatie.