Van MFA naar Zero Trust met Microsoft Entra ID

Interstellar Vierkant
Interstellar Team 27.03.2026 • 8 minuten leestijd

Het Interstellar Content Team bestaat uit verschillende auteurs met een passie voor technologie.

In onze vorige blogs schreven we waarom identity de nieuwe perimeter van organisaties is en hoe lifecycle management helpt om controle te houden over wie toegang heeft tot systemen en data. Maar zelfs als je governance goed is ingericht, blijft er één cruciale vraag over: hoe weet je zeker dat degene die probeert in te loggen daadwerkelijk is wie hij zegt te zijn?

Authenticatie is daarmee een van de belangrijkste verdedigingslagen van moderne IT-omgevingen. Toch vertrouwen veel organisaties nog steeds op een combinatie van wachtwoorden en basis-MFA. En precies daar ligt vandaag de dag een groot risico.

De realiteit is dat aanvallers zich niet meer richten op het netwerk, maar op identiteiten. En traditionele authenticatiemethoden zijn daar vaak niet tegen bestand.

Waarom wachtwoorden hun langste tijd hebben gehad

Wachtwoorden vormen al jaren de basis van digitale toegang. Maar ze hebben een fundamenteel probleem: ze zijn ontworpen voor een tijd waarin systemen simpel en geïsoleerd waren.

Vandaag werken medewerkers met tientallen cloudapplicaties, op verschillende apparaten, vanaf verschillende locaties. Het gevolg is voorspelbaar:

  • wachtwoorden worden hergebruikt;
  • wachtwoorden worden opgeslagen in browsers;
  • wachtwoorden worden gedeeld;
  • wachtwoorden worden buitgemaakt via phishing.

Voor aanvallers is het daardoor vaak eenvoudiger om een account over te nemen dan om een systeem daadwerkelijk te hacken.

Daarom zien we steeds vaker dat beveiligingsstrategieën verschuiven van password security naar passwordless authentication.

MFA is het minimum, maar niet het eindpunt

Veel organisaties hebben inmiddels multi-factor authentication (MFA) ingevoerd. Dat is een belangrijke stap vooruit. MFA maakt het voor aanvallers aanzienlijk moeilijker om met alleen gestolen wachtwoorden toegang te krijgen. Maar MFA als enige beveiligingsmaatregel kent zwakke plekken met twee veel voorkomende aanvalstechnieken:

Aanvalstechnieken

Interstellar Icon bestandsdeling

SIM-swapping

Bij deze aanval wordt het telefoonnummer van een gebruiker overgenomen, waardoor sms-codes bij de aanvaller terechtkomen.

Interstellar Icon stop sign

MFA fatigue

Hierbij sturen aanvallers herhaaldelijk authenticatieverzoeken naar een gebruiker, in de hoop dat die uiteindelijk uit frustratie of per ongeluk op ‘goedkeuren’ klikt.

Deze technieken laten zien dat MFA weliswaar essentieel is, maar niet voldoende als enige beveiligingsmaatregel.

cybersecurity

Passkeys en FIDO2: de toekomst van passwordless

Een steeds populairdere aanpak is passwordless authenticatie via passkeys en FIDO2-standaarden.

In plaats van een wachtwoord gebruikt de gebruiker een cryptografische sleutel die gekoppeld is aan een apparaat of biometrische verificatie, zoals windows hello, een beveiligingssleutel of biometrie op een smartphone.

Het grote voordeel hiervan is dat de geheime sleutel het apparaat nooit verlaat. Daardoor kan hij niet worden gestolen via phishing of datalekken. Microsoft Entra ID ondersteunt deze vormen van authenticatie al volledig. Organisaties kunnen bijvoorbeeld werken met:

  • windows Hello for Business;
  • FIDO2 security keys;
  • passkeys via mobiele apparaten.

Deze methoden bieden een aanzienlijk hoger beveiligingsniveau dan traditionele wachtwoorden.

Conditional Access: context bepaalt toegang

Naast sterke authenticatie speelt ook context een belangrijke rol. Niet elke inlogpoging is hetzelfde. Iemand die inlogt vanaf een beheerde laptop op kantoor vormt een ander risicoprofiel dan iemand die inlogt vanaf een onbekend apparaat op een openbare wifi.

Met Conditional Access in Microsoft Entra ID kun je toegangsbeslissingen baseren op factoren zoals locatie, apparaatstatus, gebruikersrisico, applicatie en netwerk.

Dat maakt het mogelijk om dynamische beveiligingsregels te maken, zoals:

  • MFA verplichten buiten kantoorlocaties;
  • apparaatstatus;
  • toegang blokkeren vanaf onbeheerde apparaten;
  • extra verificatie eisen bij verhoogd risico.

Hiermee verschuift beveiliging van statische regels naar contextgedreven toegang.

Zero Trust: nooit automatisch vertrouwen

Deze aanpak past binnen het bredere securitymodel van Zero Trust. Het uitgangspunt van Zero Trust is simpel: vertrouw niets automatisch, verifieer alles continu. Dat betekent dat toegang niet één keer wordt beoordeeld, maar voortdurend opnieuw wordt geëvalueerd op basis van:

  • identiteit;
  • apparaat;
  • locatie;
  • gedrag;
  • risico.

In plaats van een harde grens rond het netwerk ontstaat er een model waarin elke toegangspoging opnieuw wordt gevalideerd.

Voor organisaties die werken met Microsoft 365 en Entra ID zijn veel van deze mogelijkheden al beschikbaar. De uitdaging zit meestal niet in de technologie, maar in de configuratie en het beleid eromheen.

Wat heb je nodig in Microsoft 365?

De mogelijkheden voor moderne authenticatie verschillen deels per licentie. Binnen Microsoft 365 E3 kun je al veel realiseren. Voor veel organisaties begint de reis naar Zero Trust pas met het optimaal benutten van de tools die al aanwezig zijn.

Microsoft E3-licentie
Microsoft E5-licentie
Basis-MFA
Identity Protection met risicogebaseerde policies
Conditional Access
Geavanceerde monitoring van identity threats
Windows Hello for Business
Uitgebreidere automatisering van toegangsbeslissingen

Authenticatie als fundament van identity security

In identity: de nieuwe perimeter en
Lifecycle management in Entra ID hebben we drie belangrijke onderdelen van identity security besproken:

  • waarom identity de nieuwe perimeter is;
  • hoe lifecycle management controle geeft over toegang;
  • En hoe moderne authenticatie identiteiten beter beschermt.

Samen vormen deze elementen de basis van een volwassen identity strategie.

Organisaties die hier proactief mee aan de slag gaan, verkleinen niet alleen hun beveiligingsrisico’s, maar zijn ook beter voorbereid op regelgeving zoals NIS2 en toekomstige compliance-eisen.

De eerste stap: inzicht in je huidige identiteitssituatie

De vraag voor veel organisaties is niet of deze maatregelen nodig zijn, maar waar ze vandaag staan.

  1. Welke authenticatiemethoden worden gebruikt?
  2. Welke Conditional Access policies zijn actief?
  3. Zijn privileged accounts voldoende beschermd?

Zonder dat inzicht blijft identity security vaak reactief. Daarom starten veel organisaties met een identity assessment waarin de huidige configuratie, risico’s en verbeterpunten in kaart worden gebracht. Vanuit daar ontstaat een concreet stappenplan richting een moderne en veilige identity-architectuur.

Benieuwd waar jouw organisatie staat? Neem vrijblijvend contact met ons op.

Deel artikel

Do you want to talk Security & Compliance?

Interstellar Vierkant
Interstellar Team
Kom in contact
Gradient | Interstellar
Evolving IT around you
Interstellar Group B.V. KVK-nummer: 78084261 Delftechpark 35, 2628 XJ Delft