Conditional Access Policy Design Patterns: Enterprise Architecture voor Nederlandse Overheid

? Location Trusted Network Device State Compliant Risk Level Low Risk Allow Access Block Access

Conditional Access bepaalt wie, waar en hoe gebruikers toegang krijgen tot cloudapplicaties. In Entra ID is bijna alles mogelijk, maar zonder architectuur verandert een tenant in een spaghetti van policies. Een ministerie met 25.000 gebruikers telde 147 policies; niemand wist welke nog nodig waren en iedere wijziging leidde tot een change freeze.

De oorzaak is organische groei: ad-hoc blokkades, uitzonderingen en testpolicies die nooit worden opgeruimd. Auditors krijgen geen sluitende mapping naar BIO-controles, het SOC ziet door de bomen het bos niet en productie-uitval ligt op de loer.

Deze gids behandelt Conditional Access als engineered artefact: gelaagde architectuur, naming-standaarden, test- en releaseprocessen, noodprocedures en sjablonen die passen in governance voor Nederlandse overheidsorganisaties.

Wat je krijgt
  • Gelaagd ontwerp: baseline, workload, exception
  • Naming-, tagging- en targetingconventies
  • Teststappen met What If, report-only en scripts
  • Governanceproces inclusief changeboard en noodtoegang
  • BIO/NIS2-conforme policy-templates
Beheer uitzonderingen actief

Werk met uitgesloten groepen voor break-glass, serviceaccounts en tijdelijke projecten. Nieuwe gebruikers vallen automatisch binnen scope en auditors zien direct welke uitzonderingen actief zijn.

Architectuur en naamgeving voor beheersbare policies

Het ontwerpen van een Conditional Access-architectuur vereist een systematische aanpak die chaos voorkomt en beheerbaarheid waarborgt. Wanneer organisaties Conditional Access policies ad-hoc implementeren zonder duidelijke structuur, ontstaat er al snel een complexe wirwar van regels die niemand meer volledig begrijpt. Een ministerie met 25.000 gebruikers dat 147 verschillende policies had geïmplementeerd, ondervond dagelijks de gevolgen van deze aanpak: niemand wist precies welke policies nog nodig waren, welke elkaar tegenspraken, en elke wijziging leidde tot een volledige change freeze uit angst voor productie-uitval. Deze situatie illustreert waarom een gelaagde architectuur niet alleen een best practice is, maar een absolute noodzaak voor organisaties die Conditional Access serieus willen nemen.

Een gelaagde architectuur verdeelt Conditional Access policies in drie logische lagen die elk een specifiek doel dienen. De baseline laag vormt de fundering en bevat niet-onderhandelbare controles die voor alle gebruikers en applicaties gelden. Deze policies implementeren fundamentele beveiligingsprincipes zoals meervoudige authenticatie voor alle cloudapplicaties, het blokkeren van verouderde authenticatieprotocollen die kwetsbaar zijn voor aanvallen, en het vereisen van conforme apparaten die voldoen aan organisatiebeleid. Deze baseline policies zijn bewust breed geformuleerd en gelden standaard voor iedereen, tenzij expliciet uitgesloten via uitzonderingsgroepen. Het voordeel van deze aanpak is dat nieuwe gebruikers automatisch worden beschermd door de baseline controles zodra ze worden toegevoegd aan de organisatie, zonder dat er per gebruiker of per applicatie specifieke policies moeten worden geconfigureerd.

De workload laag bevat policies die specifieke beveiligingsvereisten implementeren voor bepaalde applicaties, dataklassen of gebruikersgroepen met verhoogde risico's. Deze policies bouwen voort op de baseline laag en voegen aanvullende controles toe waar nodig. Een voorbeeld is een policy die beheerportalen alleen toegankelijk maakt met phishing-resistente authenticatiemethoden zoals FIDO2 security keys of Windows Hello for Business, wat verder gaat dan de standaard MFA-vereiste uit de baseline. Een ander voorbeeld is een policy die vertrouwelijke SharePoint-sites alleen toegankelijk maakt vanaf vooraf gedefinieerde vertrouwde locaties, wat extra bescherming biedt voor gevoelige documenten. Deze workload policies zijn specifiek ontworpen om te voldoen aan de unieke beveiligingsbehoeften van verschillende delen van de organisatie zonder dat alle gebruikers worden belast met restricties die alleen voor bepaalde scenario's nodig zijn.

De exception laag beheert uitzonderingen op de baseline en workload policies op een gecontroleerde en gedocumenteerde manier. In plaats van uitzonderingen direct in policies te configureren, worden deze beheerd via aparte Azure AD-groepen die expliciet worden uitgesloten van specifieke policies. Deze aanpak heeft meerdere voordelen: nieuwe gebruikers vallen automatisch binnen de scope van policies tenzij ze expliciet worden toegevoegd aan een uitzonderingsgroep, auditors kunnen direct zien welke uitzonderingen actief zijn door simpelweg de uitzonderingsgroepen te bekijken, en uitzonderingen kunnen worden beheerd zonder de onderliggende policies te wijzigen. Elke uitzondering wordt gedocumenteerd met een duidelijke eigenaar, een specifieke reden waarom de uitzondering nodig is, en een reviewdatum waarop de uitzondering opnieuw wordt geëvalueerd. Deze documentatie is essentieel voor compliance doeleinden en helpt voorkomen dat uitzonderingen permanent worden zonder goede rechtvaardiging.

Naamgeving en standaardisatie vormen een cruciaal onderdeel van een beheersbare Conditional Access-architectuur. Wanneer policies willekeurige namen hebben zoals "MFA Policy" of "Device Check", wordt het onmogelijk om snel te begrijpen wat een policy doet, wie deze beheert, en hoe deze past in de algehele architectuur. Een gestandaardiseerd naamgevingspatroon zoals [LAAG]-[Actie]-[Scope]-[Versie] lost dit probleem op door alle relevante informatie direct zichtbaar te maken in de policy naam. Het voorbeeld BASELINE-Require-MFA-AllUsers-v2 vertelt onmiddellijk dat dit een baseline policy is die MFA vereist voor alle gebruikers, en dat dit de tweede versie is. Deze standaardisatie maakt het mogelijk om scripts te ontwikkelen die automatisch rapportages genereren over welke policies actief zijn in welke laag, welke gebruikers worden beïnvloed door welke policies, en welke policies mogelijk verouderd zijn en moeten worden herzien. Incidenthandlers profiteren ook van deze standaardisatie omdat ze in seconden kunnen zien welk doel een policy heeft zonder eerst de volledige configuratie te moeten analyseren.

Targeting en uitzonderingen vereisen een zorgvuldige balans tussen beveiliging en bruikbaarheid. Policies worden bij voorkeur breed geconfigureerd met "All Users" en "All Cloud Apps" als standaard scope, waarbij uitzonderingen worden beheerd via aparte Azure AD-groepen. Deze aanpak voorkomt dat policies moeten worden aangepast telkens wanneer nieuwe gebruikers of applicaties worden toegevoegd aan de organisatie. Dynamische groepen kunnen worden gebruikt voor uitzonderingen die automatisch moeten worden beheerd op basis van gebruikerseigenschappen, maar deze werken alleen betrouwbaar wanneer HR-data schoon en up-to-date is. Organisaties die dynamische groepen willen gebruiken, moeten daarom periodieke validaties plannen om te verifiëren dat groepen correct worden gevuld en dat gebruikers niet onterecht worden uitgesloten of opgenomen. Elke uitzondering, of deze nu via een statische of dynamische groep wordt beheerd, moet worden gedocumenteerd met een duidelijke eigenaar die verantwoordelijk is voor de uitzondering, een specifieke reden waarom de uitzondering nodig is, en een reviewdatum waarop wordt geëvalueerd of de uitzondering nog steeds gerechtvaardigd is.

Conflictpreventie is essentieel omdat Conditional Access policies parallel worden geëvalueerd en een blokkade altijd wint, ongeacht hoeveel andere policies toegang toestaan. Dit betekent dat een enkele policy die toegang blokkeert, alle andere policies kan overschrijven, wat kan leiden tot onverwachte lock-outs wanneer policies niet zorgvuldig zijn ontworpen. Om dit te voorkomen, moet elke policy worden gedocumenteerd met een duidelijk overzicht van welke specifieke controle wordt afgedekt. Dimensies zoals authenticatiemethode, apparaatstatus, locatie en applicatie moeten worden gekoppeld aan specifieke lagen, zodat duidelijk is welke policy verantwoordelijk is voor welke controle. De What If tool in Azure AD kan worden gebruikt om scenario's te testen voordat policies worden geactiveerd, waarbij wordt gecontroleerd welke policies van toepassing zijn voor specifieke gebruikers, apparaten en locaties. Geautomatiseerde tests kunnen deze validatie verder uitbreiden door sign-ins te simuleren en de werkelijke evaluatie te vergelijken met de verwachte uitkomst, waardoor regressies vroeg worden ontdekt voordat ze productie-uitval veroorzaken.

Testen, uitrollen en governance

Het testen en uitrollen van Conditional Access policies vereist een gestructureerde aanpak die productie-uitval voorkomt en vertrouwen opbouwt voordat policies worden geactiveerd. Wanneer policies direct in productie worden geactiveerd zonder adequate testing, kunnen onverwachte interacties tussen policies leiden tot lock-outs die duizenden gebruikers treffen en kritieke bedrijfsprocessen verstoren. Een zorgvuldige teststrategie die gebruik maakt van testtenants, report-only mode, en geautomatiseerde validatie, voorkomt deze scenario's en zorgt ervoor dat policies werken zoals bedoeld voordat ze worden uitgerold naar de volledige organisatie.

Een testtenant vormt de ideale omgeving voor het valideren van Conditional Access policies voordat ze in productie worden geactiveerd. Deze niet-productie tenant moet zoveel mogelijk lijken op de productieomgeving, met dezelfde applicaties, gebruikersgroepen en apparaatconfiguraties. Wanneer een volledige kopie van de productieomgeving niet haalbaar is vanwege kosten of complexiteit, kan report-only mode worden gebruikt als alternatief. In deze modus worden policies geconfigureerd en geactiveerd, maar worden ze alleen geëvalueerd en gelogd zonder daadwerkelijk toegang te blokkeren of te vereisen. Policies moeten minimaal twee weken in report-only mode draaien om voldoende sign-in data te verzamelen voor analyse. Gedurende deze periode worden sign-in logs uitgebreid geanalyseerd om te identificeren welke gebruikers zouden worden geblokkeerd, welke authenticatiemethoden zouden worden vereist, en welke onverwachte interacties tussen policies zouden optreden. Deze analyse onthult potentiële problemen voordat enforcement wordt geactiveerd, waardoor organisaties policies kunnen aanpassen of uitzonderingen kunnen toevoegen voordat gebruikers worden beïnvloed.

Na de report-only periode worden policies gefaseerd uitgerold om impact te beheersen en snel te kunnen reageren op onverwachte problemen. De eerste fase omvat typisch een kleine groep testgebruikers die representatief zijn voor verschillende gebruikersscenario's, zoals beheerders, reguliere medewerkers, en gastgebruikers. Deze testgroep gebruikt de policies gedurende een week terwijl uitgebreide monitoring plaatsvindt om te identificeren of er problemen optreden. Als deze fase succesvol is, wordt de scope geleidelijk uitgebreid naar grotere gebruikersgroepen, waarbij elke fase wordt geëvalueerd voordat wordt doorgegaan naar de volgende. Deze gefaseerde aanpak maakt het mogelijk om problemen vroeg te identificeren wanneer slechts een beperkt aantal gebruikers wordt beïnvloed, in plaats van te wachten tot het probleem duizenden gebruikers treft wanneer policies direct voor iedereen worden geactiveerd.

De What If tool in Azure AD biedt een krachtige manier om scenario's te testen zonder daadwerkelijk policies te activeren of gebruikers te beïnvloeden. Deze tool simuleert sign-in scenario's door te evalueren welke policies van toepassing zouden zijn voor specifieke combinaties van gebruiker, apparaat, locatie en applicatie. Organisaties kunnen verschillende scenario's testen zoals een beheerder die inlogt vanaf kantoor met een conforme laptop, een medewerker die thuis werkt met een persoonlijk apparaat, een gastgebruiker die toegang probeert te krijgen tot gedeelde documenten, of een gebruiker die probeert in te loggen met een niet-conform apparaat. Deze tests onthullen hoe policies interacteren en welke controles daadwerkelijk worden toegepast voor verschillende scenario's, waardoor potentiële problemen worden geïdentificeerd voordat policies worden geactiveerd.

Geautomatiseerde tests breiden deze validatie verder uit door gebruik te maken van PowerShell scripts of Microsoft Graph API calls die sign-ins simuleren en de werkelijke evaluatie vergelijken met de verwachte uitkomst. Deze tests kunnen worden geconfigureerd om regelmatig te draaien, bijvoorbeeld na elke policy wijziging of periodiek als onderdeel van een continue validatie proces. Wanneer een test een afwijking detecteert tussen de verwachte en werkelijke evaluatie, wordt automatisch een waarschuwing gegenereerd die het team informeert over het potentiële probleem. Deze geautomatiseerde aanpak zorgt ervoor dat regressies vroeg worden ontdekt, zelfs wanneer policies worden gewijzigd door verschillende teamleden of wanneer wijzigingen worden doorgevoerd zonder uitgebreide handmatige testing. De test suites kunnen worden uitgebreid om steeds meer scenario's te dekken naarmate nieuwe policies worden toegevoegd of bestaande policies worden gewijzigd, waardoor een uitgebreide validatie bibliotheek ontstaat die de kwaliteit van het Conditional Access landschap waarborgt.

Een gestructureerd change- en reviewproces zorgt ervoor dat alle policy wijzigingen worden gedocumenteerd, getest en goedgekeurd voordat ze worden geactiveerd. Elke wijziging wordt vastgelegd in een policyregister dat informatie bevat over de versie van de policy, de eigenaar die verantwoordelijk is voor de policy, de testresultaten die zijn verzameld tijdens de validatiefase, en de goedkeuring door een multidisciplinair board dat bestaat uit vertegenwoordigers van security, IT operations, compliance en business stakeholders. Dit board evalueert elke wijziging op basis van beveiligingsimpact, gebruikersimpact, compliance vereisten en operationele haalbaarheid voordat goedkeuring wordt verleend. Deze gestructureerde aanpak voorkomt dat policies worden gewijzigd zonder adequate overweging van de gevolgen, en zorgt ervoor dat alle stakeholders op de hoogte zijn van wijzigingen die hun gebruikers of processen kunnen beïnvloeden.

Periodieke reviews vormen een essentieel onderdeel van het governance proces en zorgen ervoor dat policies relevant en effectief blijven naarmate de organisatie evolueert. Minimaal elk kwartaal wordt een uitgebreide review uitgevoerd waarin de scope van elke policy wordt geëvalueerd om te bepalen of deze nog steeds passend is, uitzonderingen worden herbeoordeeld om te verifiëren dat ze nog steeds gerechtvaardigd zijn, en Named Locations worden gecontroleerd om te zorgen dat vertrouwde locaties nog steeds accuraat zijn. Deze reviews identificeren ook policies die mogelijk kunnen worden geconsolideerd of verwijderd wanneer ze niet langer nodig zijn, waardoor de complexiteit van het Conditional Access landschap wordt verminderd en beheerbaarheid wordt verbeterd. De resultaten van deze reviews worden gedocumenteerd en gebruikt om het policyregister bij te werken, zodat er een volledig overzicht blijft bestaan van de huidige staat van alle policies en de redenen voor hun configuratie.

Break-glass en noodprocedures vormen een kritiek onderdeel van elke Conditional Access strategie omdat ze toegang waarborgen wanneer normale authenticatieprocessen falen of wanneer noodsituaties snelle toegang vereisen. Deze procedures moeten zorgvuldig worden ontworpen om balans te vinden tussen toegankelijkheid tijdens noodsituaties en beveiliging tegen misbruik. Minimaal twee cloud-only Global Administrator accounts worden geconfigureerd specifiek voor break-glass doeleinden, waarbij deze accounts worden uitgesloten van alle Conditional Access policies om te garanderen dat toegang mogelijk blijft zelfs wanneer alle andere authenticatiemethoden falen. Deze accounts gebruiken lange, complexe wachtwoorden die worden opgeslagen in een fysieke kluis met dual control procedures, wat betekent dat minimaal twee geautoriseerde personen aanwezig moeten zijn om toegang te krijgen tot de credentials. Deze fysieke beveiliging voorkomt dat een enkele persoon misbruik kan maken van de break-glass accounts.

Elke aanmelding met een break-glass account wordt realtime gemonitord en direct doorgestuurd naar het Security Operations Center voor onmiddellijke analyse. Deze monitoring is essentieel omdat break-glass accounts alleen moeten worden gebruikt tijdens echte noodsituaties, en elke aanmelding kan duiden op een beveiligingsincident of misbruik. Wanneer een break-glass account wordt gebruikt, moet binnen 24 uur een verplichte post-mortem worden uitgevoerd waarin wordt gedocumenteerd waarom het account werd gebruikt, welke acties werden ondernomen, en welke maatregelen worden genomen om te voorkomen dat de situatie zich opnieuw voordoet. Deze post-mortems helpen organisaties te leren van noodsituaties en identificeren patronen die kunnen wijzen op systematische problemen die moeten worden aangepakt.

De break-glass procedure moet jaarlijks worden getest om te verifiëren dat alle componenten correct functioneren en dat teamleden bekend zijn met de procedures. Deze tests omvatten het fysiek openen van de kluis waar credentials worden bewaard, het inloggen met een break-glass account, het uitvoeren van een representatieve wijziging zoals het tijdelijk uitschakelen van een policy, het roteren van wachtwoorden na gebruik, en het vastleggen van alle communicatie en acties tijdens de test. Deze tests onthullen vaak problemen zoals verouderde credentials, vergeten procedures, of technische problemen die toegang blokkeren, waardoor deze kunnen worden opgelost voordat een echte noodsituatie zich voordoet. De resultaten van deze tests worden gedocumenteerd en gebruikt om procedures te verbeteren en training te verfijnen, waardoor de effectiviteit van break-glass procedures continu wordt verbeterd.

Policy-templates en mapping naar BIO/NIS2

Policy templates vormen de bouwstenen van een gestandaardiseerd Conditional Access landschap en bieden herbruikbare configuraties die direct kunnen worden toegepast of aangepast aan specifieke organisatiebehoeften. Deze templates zijn niet alleen technische configuraties, maar complete oplossingen die beveiligingsvereisten, compliance mapping, en best practices combineren in een kant-en-klare implementatie. Door gebruik te maken van gestandaardiseerde templates kunnen organisaties snel een volwassen Conditional Access landschap opbouwen zonder telkens opnieuw het wiel uit te vinden, terwijl ze er tegelijkertijd voor zorgen dat alle policies voldoen aan relevante compliance vereisten zoals de Baseline Informatiebeveiliging Overheid en de NIS2 richtlijn.

Baseline templates implementeren fundamentele beveiligingscontroles die voor alle gebruikers en applicaties gelden, tenzij expliciet uitgesloten. De template BASELINE-Require-MFA-AllUsers-v2 vereist meervoudige authenticatie voor alle cloudapplicaties en vormt de basis van een Zero Trust authenticatiestrategie. Deze policy is bewust breed geconfigureerd om te garanderen dat nieuwe gebruikers en applicaties automatisch worden beschermd zodra ze worden toegevoegd aan de organisatie. Break-glass accounts en niet-interactieve serviceaccounts worden expliciet uitgesloten van deze policy omdat deze accounts andere authenticatiemethoden gebruiken die beter geschikt zijn voor hun specifieke use cases. Break-glass accounts gebruiken fysiek beveiligde credentials die worden opgeslagen in een kluis, terwijl serviceaccounts migreren naar managed identities of certificaat-gebaseerde authenticatie die geen interactieve MFA vereisen. Deze uitzonderingen worden beheerd via aparte Azure AD groepen die regelmatig worden gereviewd om te verifiëren dat ze nog steeds gerechtvaardigd zijn.

De template BASELINE-Block-Legacy-Auth-v1 blokkeert verouderde authenticatieprotocollen zoals IMAP, POP en SMTP AUTH die kwetsbaar zijn voor aanvallen omdat ze geen moderne beveiligingsfeatures ondersteunen zoals meervoudige authenticatie of conditional access evaluatie. Deze protocollen werden ontwikkeld in een tijdperk waarin beveiliging minder belangrijk was en vormen nu een significant beveiligingsrisico omdat ze kunnen worden gebruikt om MFA en andere moderne beveiligingscontroles te omzeilen. Het blokkeren van deze protocollen is essentieel voor een robuuste beveiligingspostuur, maar vereist zorgvuldige planning omdat veel organisaties nog steeds applicaties of systemen hebben die afhankelijk zijn van deze protocollen. Vooraf afgestemde migratiepaden moeten worden geïdentificeerd voordat de policy wordt geactiveerd, waarbij alternatieve moderne protocollen zoals Microsoft Graph API of Exchange Web Services worden geïmplementeerd voor applicaties die legacy authenticatie gebruiken. Deze migratie vereist vaak samenwerking tussen security teams, applicatie-eigenaren en leveranciers om te zorgen dat alle functionaliteit behouden blijft terwijl beveiliging wordt verbeterd.

De template BASELINE-Require-Compliant-Device-v2 vereist dat alle toegang plaatsvindt vanaf apparaten die zijn geregistreerd in Microsoft Intune en die voldoen aan organisatiebeleid voor apparaatbeveiliging. Deze policy implementeert device-based conditional access die ervoor zorgt dat alleen beheerde en beveiligde apparaten toegang krijgen tot organisatieresources. Apparaten moeten voldoen aan vereisten zoals versleutelde opslag, up-to-date besturingssysteem, en de aanwezigheid van beveiligingssoftware voordat toegang wordt verleend. Sommige applicaties ondersteunen echter geen device state evaluatie, wat betekent dat conditional access policies die device compliance vereisen niet kunnen worden toegepast op deze applicaties. Voor deze applicaties moeten sessie-uitsluitingen worden gedocumenteerd met een duidelijke rechtvaardiging waarom de uitzondering nodig is, welke alternatieve beveiligingsmaatregelen worden toegepast om het risico te mitigeren, en een plan voor het implementeren van device-based controles zodra de applicatie deze functionaliteit ondersteunt. Deze documentatie is essentieel voor compliance doeleinden en helpt auditors te begrijpen waarom bepaalde uitzonderingen nodig zijn.

Workload templates implementeren specifieke beveiligingsvereisten voor bepaalde applicaties, dataklassen of gebruikersgroepen die aanvullende bescherming nodig hebben bovenop de baseline controles. De template APP-Require-Phishing-Resistant-MFA-Admins-v1 vereist phishing-resistente authenticatiemethoden zoals FIDO2 security keys of Windows Hello for Business voor beheerportalen en andere kritieke administratieve interfaces. Deze policy gaat verder dan standaard MFA omdat phishing-aanvallen steeds geavanceerder worden en traditionele MFA-methoden zoals SMS of authenticator apps kunnen worden omzeild door aanvallers die gebruik maken van social engineering technieken. Phishing-resistente authenticatie gebruikt cryptografische keys die fysiek aanwezig moeten zijn op het apparaat, waardoor het onmogelijk wordt voor aanvallers om toegang te krijgen zelfs wanneer ze in bezit zijn van gebruikerscredentials. Deze extra beveiligingslaag is essentieel voor beheerdersaccounts die toegang hebben tot kritieke systemen en gevoelige data, omdat een compromittering van deze accounts catastrofale gevolgen kan hebben voor de gehele organisatie.

De template APP-Require-Approved-App-ExchangeMobile-v1 beperkt mobiele e-mail toegang tot alleen de officiële Outlook applicatie die is geconfigureerd met App Protection Policies. Deze policy voorkomt dat gebruikers e-mail kunnen openen via onbeheerde of onveilige e-mailapplicaties die mogelijk data lekken of niet voldoen aan organisatiebeveiligingsvereisten. App Protection Policies voegen extra beveiligingscontroles toe aan mobiele applicaties, zoals het vereisen van een PIN of biometrische authenticatie om de applicatie te openen, het versleutelen van data op het apparaat, en het voorkomen van data delen met andere applicaties op het apparaat. Deze controles zijn essentieel omdat mobiele apparaten vaak buiten de fysieke controle van de organisatie worden gebruikt en blootgesteld kunnen worden aan diefstal, verlies of andere beveiligingsrisico's. Door mobiele e-mail toegang te beperken tot alleen beheerde en beveiligde applicaties, kunnen organisaties ervoor zorgen dat gevoelige e-mail data wordt beschermd zelfs wanneer apparaten worden gecompromitteerd.

De template APP-Restrict-Trusted-Locations-ClassifiedSharePoint-v1 beperkt toegang tot vertrouwelijke SharePoint-sites tot alleen vooraf gedefinieerde vertrouwde locaties zoals kantoren of andere beveiligde locaties. Deze policy implementeert locatie-based conditional access die ervoor zorgt dat gevoelige documenten alleen kunnen worden geopend vanaf locaties waar de organisatie redelijke controle heeft over de beveiliging van de omgeving. Named Locations worden geconfigureerd op basis van IP-adresbereiken die corresponderen met organisatiekantoren, waarbij regelmatige validaties worden uitgevoerd om te zorgen dat deze IP-adresbereiken accuraat blijven wanneer netwerkconfiguraties veranderen. Deze policy is bijzonder relevant voor organisaties die werken met geclassificeerde informatie of andere gevoelige data die niet mag worden geopend vanaf onbeveiligde locaties zoals openbare WiFi-netwerken of internationale locaties waar de organisatie geen controle heeft over de netwerkbeveiliging. Door toegang te beperken tot vertrouwde locaties, kunnen organisaties het risico van data-exfiltratie of onbevoegde toegang aanzienlijk verminderen.

Exception templates beheren uitzonderingen op baseline en workload policies op een gecontroleerde en gedocumenteerde manier. De template EXCEPTION-ServiceAccounts-MFA-Exclude-v1 bundelt serviceaccounts die zijn uitgesloten van MFA-vereisten omdat ze migreren naar managed identities of certificaat-gebaseerde authenticatie die geen interactieve authenticatie vereisen. Deze uitzondering is tijdelijk en heeft een automatische einddatum die wordt ingesteld op basis van het verwachte migratietraject. Wanneer de einddatum nadert, worden eigenaren automatisch geïnformeerd dat de uitzondering binnenkort verloopt en dat actie moet worden ondernomen om de migratie te voltooien of om de uitzondering te verlengen met een nieuwe rechtvaardiging. Deze automatische lifecycle management voorkomt dat uitzonderingen permanent worden zonder goede rechtvaardiging en zorgt ervoor dat serviceaccounts uiteindelijk migreren naar moderne authenticatiemethoden die beter beveiligd zijn dan traditionele wachtwoord-gebaseerde authenticatie.

De template EXCEPTION-Contractor-TemporaryAccess-v1 beheert tijdelijke toegang voor externe leveranciers of contractors die tijdelijk toegang nodig hebben tot organisatieresources. Deze policy wordt geconfigureerd met een automatische einddatum die overeenkomt met de contractperiode, en genereert automatische meldingen wanneer de toegang bijna verloopt. Deze meldingen worden verzonden naar zowel de contractor als de interne projectmanager om te zorgen dat toegang tijdig wordt verlengd wanneer nodig of wordt ingetrokken wanneer de samenwerking eindigt. Deze geautomatiseerde lifecycle management voorkomt dat externe toegang blijft bestaan na het einde van contracten, wat een significant beveiligingsrisico vormt wanneer voormalige contractors nog steeds toegang hebben tot organisatieresources.

Compliance mapping is essentieel om aan te tonen dat Conditional Access policies voldoen aan relevante wettelijke en regelgevende vereisten. Elke template wordt gekoppeld aan specifieke BIO- en NIS2 controls, waarbij bijvoorbeeld BIO 12.2.1 wordt gemapped naar authenticatie-vereisten en NIS2 artikel 21c wordt gemapped naar toegangsbeheer controles. Deze mapping wordt gedocumenteerd in een policyregister dat auditors kunnen raadplegen om te verifiëren dat organisaties voldoen aan compliance vereisten. De mapping omvat niet alleen welke controls worden afgedekt, maar ook hoe de policy specifiek voldoet aan de control, welke testresultaten de effectiviteit van de policy aantonen, en welke uitzonderingen van toepassing zijn en waarom deze gerechtvaardigd zijn.

Configuratie management en documentatie worden ondersteund door het opslaan van alle policy configuraties en testresultaten in versiebeheersystemen zoals Git of in een gecentraliseerd policyregister. Deze opslag maakt het mogelijk om wijzigingen te tracken, rollbacks uit te voeren wanneer problemen optreden, en historische configuraties te bewaren voor audit doeleinden. Scripts worden ontwikkeld die zowel configuratie als documentatie genereren, waardoor het mogelijk wordt om policies programmatisch te implementeren terwijl tegelijkertijd compliance documentatie automatisch wordt gegenereerd. Deze geautomatiseerde aanpak vermindert de kans op menselijke fouten bij het configureren van policies en zorgt ervoor dat documentatie altijd up-to-date is en consistent is met de daadwerkelijke configuratie. Deze combinatie van gestandaardiseerde templates, compliance mapping, en geautomatiseerde configuratie en documentatie, vormt de basis van een volwassen Conditional Access landschap dat zowel beveiligd als beheersbaar is.

Een Conditional Access-landschap wordt pas volwassen wanneer je het behandelt als onderdeel van enterprise-architectuur: ontwerp in lagen, documenteer intenties, automatiseer tests en houd noodprocedures paraat. Zo bouw je aantoonbare BIO- en NIS2-compliance op, voorkom je lock-outs en kunnen teams wijzigingen doorvoeren zonder angst voor productie-uitval.

Lees meer over Conditional Access design patterns en gerelateerde architectuurcases voor de Nederlandse overheid
Bekijk artikelen →
Conditional Access Azure AD Zero Trust Policy Design BIO Compliance Identity Protection