💼 Management Samenvatting
SAML (Security Assertion Markup Language) federation vormt een kritieke beveiligingscomponent voor moderne identiteits- en toegangsbeheerarchitecturen, waarbij organisaties gebruikers kunnen authenticeren via externe identiteitsproviders terwijl zij toegang behouden tot cloudservices zoals Microsoft 365 en Azure. Voor Nederlandse overheidsorganisaties die werken met gevoelige gegevens en strikte compliance-vereisten, is een correct geconfigureerde en beveiligde SAML federation implementatie niet alleen een technische vereiste, maar een essentiële beveiligingsmaatregel die direct bijdraagt aan compliance met de Baseline Informatiebeveiliging Overheid (BIO), de NIS2-richtlijn en internationale standaarden zoals ISO 27001.
✓ Entra ID
✓ SAML Federation
✓ Single Sign-On
✓ Identity Providers
SAML federation creëert een uitgebreid vertrouwensrelatie tussen identiteitsproviders en serviceproviders waarbij gebruikers kunnen authenticeren bij hun organisatie-identiteitsprovider en vervolgens naadloos toegang krijgen tot cloudservices zonder aparte inloggegevens. Zonder correct geconfigureerde SAML federation kunnen organisaties niet profiteren van gecentraliseerd identiteitsbeheer, wat leidt tot beveiligingsproblemen zoals het beheer van meerdere identiteitsstores, inconsistente toegangscontroles, en verhoogde risico's op credential theft omdat gebruikers meerdere wachtwoorden moeten onthouden. Bovendien kunnen configuratiefouten in SAML federation leiden tot beveiligingsincidenten zoals SAML token spoofing, man-in-the-middle aanvallen, of ongeautoriseerde toegang tot cloudservices wanneer certificaten niet correct worden beheerd of wanneer SAML assertions niet correct worden gevalideerd. Voor Nederlandse overheidsorganisaties komt hier nog bij dat zij moeten voldoen aan strikte compliance-vereisten waarbij identiteitsverificatie moet worden uitgevoerd volgens specifieke beveiligingsstandaarden, en waarbij alle authenticatiegebeurtenissen moeten worden gelogd en gemonitord voor audit doeleinden. Zonder adequate beveiligingsmaatregelen kunnen aanvallers misbruik maken van zwakke SAML configuraties, onbeveiligde certificaten, of onjuiste vertrouwensrelaties om toegang te krijgen tot gevoelige cloudservices of om ongeautoriseerde toegang te verkrijgen tot organisatiegegevens. Daarnaast kunnen configuratiefouten leiden tot authenticatiefouten voor gebruikers, wat kan resulteren in toegangsproblemen en gebruikersfrustratie, of tot beveiligingsincidenten wanneer SAML tokens niet correct worden gevalideerd en ongeautoriseerde gebruikers toegang krijgen tot cloudservices.
Connection:
Connect-MgGraph, Connect-AzureADRequired Modules: Microsoft.Graph.Identity.SignIns, AzureAD, Az.Accounts
Implementatie
Deze controle verifieert dat SAML federation correct is geconfigureerd en beveiligd volgens best practices voor federatieve identiteitsomgevingen. De verificatie omvat het controleren van de SAML federation configuratie in Azure AD, waarbij wordt gecontroleerd of de identiteitsprovider correct is geconfigureerd met de juiste endpoints, certificaten en metadata. De certificaatconfiguratie wordt gecontroleerd om te verifiëren dat SAML signing en encryption certificaten correct zijn geconfigureerd, dat certificaten regelmatig worden vernieuwd voordat zij verlopen, en dat certificaten worden beheerd volgens beveiligingsbest practices. De SAML assertion configuratie wordt gecontroleerd om te verifiëren dat assertions correct worden ondertekend en versleuteld, dat claim mappings correct zijn geconfigureerd zodat gebruikersattributen correct worden doorgegeven, en dat SAML responses correct worden gevalideerd om te voorkomen dat vervalste of gemanipuleerde assertions worden geaccepteerd. De vertrouwensrelatie configuratie wordt gecontroleerd om te verifiëren dat alleen geautoriseerde identiteitsproviders toegang hebben tot cloudservices, dat SAML requests correct worden gevalideerd, en dat er processen zijn geïmplementeerd voor het monitoren en reageren op beveiligingsincidenten. De monitoring en logging configuratie wordt gecontroleerd om te verifiëren dat alle SAML authenticatiegebeurtenissen worden gelogd en gemonitord voor verdachte activiteiten, configuratiewijzigingen, of beveiligingsincidenten.
SAML Federation en Federatieve Identiteit
SAML (Security Assertion Markup Language) federation vormt de basis voor moderne federatieve identiteitsomgevingen waarbij organisaties gebruikers kunnen authenticeren via externe identiteitsproviders terwijl zij toegang behouden tot cloudservices zonder aparte inloggegevens. Deze federatieve aanpak stelt organisaties in staat om gecentraliseerd identiteitsbeheer te implementeren waarbij gebruikers één keer inloggen bij hun organisatie-identiteitsprovider en vervolgens naadloos toegang krijgen tot meerdere cloudservices zonder opnieuw te hoeven authenticeren. Voor Nederlandse overheidsorganisaties die werken met complexe IT-landschappen waarbij gebruikers toegang nodig hebben tot verschillende cloudservices van verschillende providers, is een goed geconfigureerde SAML federation essentieel voor het waarborgen van beveiliging, gebruikerservaring en compliance.
SAML federation werkt op basis van een vertrouwensrelatie tussen een identiteitsprovider (IdP) die gebruikers authenticatieert en een serviceprovider (SP) die cloudservices levert. Wanneer een gebruiker toegang wil tot een cloudservice, wordt de gebruiker doorgestuurd naar de identiteitsprovider voor authenticatie. Na succesvolle authenticatie genereert de identiteitsprovider een SAML assertion die cryptografisch wordt ondertekend met een certificaat dat wordt vertrouwd door de serviceprovider. Deze SAML assertion bevat informatie over de gebruiker zoals gebruikersnaam, e-mailadres, en andere attributen die nodig zijn voor autorisatie. De serviceprovider valideert de SAML assertion door de cryptografische handtekening te verifiëren met het vertrouwde certificaat, en verleent vervolgens toegang aan de gebruiker op basis van de informatie in de assertion. Deze aanpak elimineert de noodzaak voor serviceproviders om gebruikerswachtwoorden op te slaan of te beheren, wat beveiligingsvoordelen biedt omdat wachtwoorden niet worden blootgesteld aan meerdere serviceproviders.
Azure AD ondersteunt SAML federation als zowel identiteitsprovider als serviceprovider, waardoor organisaties flexibiliteit hebben in het configureren van federatieve relaties. Als serviceprovider kan Azure AD worden geconfigureerd om gebruikers te authenticeren via externe identiteitsproviders zoals Active Directory Federation Services (AD FS), andere SAML 2.0-compatibele identiteitsproviders, of zelfs andere Azure AD tenants. Als identiteitsprovider kan Azure AD worden geconfigureerd om gebruikers te authenticeren voor externe serviceproviders zoals SaaS-applicaties die SAML ondersteunen. Deze flexibiliteit stelt organisaties in staat om de beste federatieve architectuur te kiezen op basis van hun specifieke behoeften, beveiligingsvereisten en operationele capaciteiten.
De beveiliging van SAML federation is van cruciaal belang omdat de vertrouwensrelatie tussen identiteitsprovider en serviceprovider gebaseerd is op cryptografische certificaten en omdat een gecompromitteerde SAML configuratie kan leiden tot volledige compromittering van cloudservices. Daarom moeten organisaties ervoor zorgen dat SAML signing en encryption certificaten correct worden beheerd, dat certificaten regelmatig worden vernieuwd voordat zij verlopen, dat SAML assertions correct worden gevalideerd om te voorkomen dat vervalste of gemanipuleerde assertions worden geaccepteerd, en dat alle SAML authenticatiegebeurtenissen worden gelogd en gemonitord voor verdachte activiteiten. Bovendien moeten organisaties processen implementeren voor het monitoren en reageren op configuratiewijzigingen die mogelijk wijzen op beveiligingsincidenten of onbevoegde toegang, en moeten zij regelmatig controleren of SAML federation configuraties voldoen aan beveiligingsbest practices en compliance-vereisten.
Vereisten en Voorbereiding
De implementatie en configuratie van SAML federation vereist een grondige voorbereiding waarbij zowel technische als organisatorische aspecten zorgvuldig moeten worden geëvalueerd en geadresseerd. Het succes van deze beveiligingsmaatregel hangt direct samen met de volledigheid van de voorbereiding, omdat het ontbreken van essentiële componenten kan leiden tot beveiligingsproblemen, authenticatiefouten of onvolledige implementaties die de beveiligingsdoelstellingen niet volledig realiseren. Nederlandse overheidsorganisaties dienen daarom een gestructureerde aanpak te volgen waarbij alle vereisten systematisch worden geïnventariseerd, geëvalueerd en geadresseerd voordat de daadwerkelijke implementatie wordt gestart.
De primaire technische vereiste betreft de beschikbaarheid van een geschikte identiteitsprovider die SAML 2.0 ondersteunt en die correct is geconfigureerd voor federatieve authenticatie. Voor organisaties die Azure AD gebruiken als identiteitsprovider moet Azure AD Premium worden geconfigureerd met de juiste licenties, omdat SAML federation een premium functie is. Voor organisaties die externe identiteitsproviders gebruiken zoals Active Directory Federation Services (AD FS) moet de AD FS-infrastructuur correct zijn geconfigureerd met voldoende redundantie voor hoge beschikbaarheid, omdat authenticatiefouten kunnen leiden tot toegangsproblemen voor gebruikers. De identiteitsprovider moet beschikken over geldige SAML signing en encryption certificaten die regelmatig worden vernieuwd, en moet correct zijn geconfigureerd met de juiste SAML endpoints, metadata, en claim mappings zodat gebruikersattributen correct worden doorgegeven aan serviceproviders.
Voor de configuratie van SAML federation in Azure AD zijn specifieke beheerdersrechten vereist. De configuratieaccount moet beschikken over globale beheerdersrechten of hybride identiteitsbeheerdersrechten in Azure AD, omdat SAML federation configuratie toegang vereist tot gevoelige identiteitsinstellingen. Het is belangrijk te realiseren dat deze rechten zeer uitgebreid zijn en dat misbruik kan leiden tot volledige compromittering van de identiteitsomgeving. Daarom moet de configuratie worden uitgevoerd vanuit een beveiligd beheerdersaccount dat specifiek is toegewezen voor deze taak, dat is beveiligd met meervoudige authenticatie, en dat alleen wordt gebruikt voor SAML federation configuratie en onderhoud. Na de configuratie moeten deze uitgebreide rechten worden ingetrokken indien mogelijk, en moeten processen worden geïmplementeerd voor het monitoren en reageren op configuratiewijzigingen.
Een kritieke vereiste betreft de keuze van de SAML federation architectuur die wordt gebruikt voor de federatieve relatie. De twee primaire opties zijn Azure AD als serviceprovider waarbij externe identiteitsproviders gebruikers authenticatieert voor Azure AD-services, en Azure AD als identiteitsprovider waarbij Azure AD gebruikers authenticatieert voor externe serviceproviders. Elke optie heeft zijn eigen configuratievereisten en beveiligingsimplicaties. Voor organisaties die Azure AD als serviceprovider gebruiken moet de externe identiteitsprovider correct zijn geconfigureerd met de juiste SAML endpoints en certificaten, en moet Azure AD worden geconfigureerd om de externe identiteitsprovider te vertrouwen. Voor organisaties die Azure AD als identiteitsprovider gebruiken moet Azure AD worden geconfigureerd met de juiste SAML metadata en certificaten, en moeten externe serviceproviders worden geconfigureerd om Azure AD te vertrouwen. Organisaties moeten de juiste architectuur kiezen op basis van hun specifieke behoeften, beveiligingsvereisten en operationele capaciteiten.
Voordat SAML federation wordt geconfigureerd, moet een volledige en gedetailleerde inventarisatie worden uitgevoerd van alle cloudservices en applicaties die federatieve authenticatie nodig hebben. Deze inventarisatie vormt de basis voor alle verdere beslissingen en moet daarom uiterst nauwkeurig en compleet zijn. De inventarisatie moet alle SaaS-applicaties, cloudservices en andere systemen documenteren die SAML federation ondersteunen, inclusief informatie over welke gebruikers toegang nodig hebben tot welke services, welke attributen moeten worden doorgegeven voor autorisatie, en welke beveiligingsvereisten van toepassing zijn. Tijdens deze inventarisatie moeten organisaties ook nagaan of er specifieke compliance-vereisten zijn die van invloed zijn op de SAML federation configuratie, zoals vereisten voor certificaatbeheer, logging, of monitoring. Deze informatie is essentieel om te bepalen welke SAML federation configuraties moeten worden geïmplementeerd en welke beveiligingsmaatregelen moeten worden toegepast om te voldoen aan compliance-vereisten.
Implementatie en Configuratie
De implementatie van SAML federation begint met het bepalen van de federatieve architectuur en het selecteren van de juiste identiteitsprovider en serviceprovider configuraties. Het is van cruciaal belang om deze beslissingen zorgvuldig te nemen op basis van de specifieke behoeften van de organisatie, omdat wijzigingen in de federatieve architectuur later moeilijk kunnen zijn om te implementeren zonder impact op gebruikers. Voor organisaties die Azure AD gebruiken als serviceprovider moet eerst worden bepaald welke externe identiteitsproviders worden gebruikt voor authenticatie, en moet Azure AD worden geconfigureerd om deze identiteitsproviders te vertrouwen. Voor organisaties die Azure AD gebruiken als identiteitsprovider moet eerst worden bepaald welke externe serviceproviders toegang nodig hebben tot Azure AD-geauthenticeerde gebruikers, en moet Azure AD worden geconfigureerd met de juiste SAML metadata en certificaten.
Voor Azure AD als serviceprovider configuratie moet de externe identiteitsprovider worden geconfigureerd met de juiste SAML endpoints, certificaten en metadata. De identiteitsprovider moet worden geconfigureerd met de Azure AD SAML endpoint als de serviceprovider, en moet beschikken over geldige SAML signing certificaten die worden vertrouwd door Azure AD. De SAML assertion configuratie moet worden geconfigureerd met de juiste claim mappings zodat gebruikersattributen zoals gebruikersnaam, e-mailadres en groepen correct worden doorgegeven aan Azure AD. De identiteitsprovider moet ook worden geconfigureerd met de juiste SAML response format en signing algoritmes die worden ondersteund door Azure AD. Na de configuratie van de identiteitsprovider moet Azure AD worden geconfigureerd om de externe identiteitsprovider te vertrouwen door de SAML metadata van de identiteitsprovider te importeren of door handmatig de SAML endpoints en certificaten te configureren.
Voor Azure AD als identiteitsprovider configuratie moet Azure AD worden geconfigureerd met de juiste SAML metadata en certificaten die worden gebruikt voor het ondertekenen en versleutelen van SAML assertions. Azure AD genereert automatisch SAML signing en encryption certificaten die regelmatig worden vernieuwd, maar organisaties moeten processen implementeren voor het monitoren van certificaatverlopen en voor het bijwerken van serviceprovider configuraties wanneer certificaten worden vernieuwd. De SAML metadata van Azure AD moet worden gedeeld met externe serviceproviders zodat zij Azure AD kunnen configureren als vertrouwde identiteitsprovider. De claim mappings moeten worden geconfigureerd zodat de juiste gebruikersattributen worden doorgegeven aan serviceproviders voor autorisatie doeleinden. Externe serviceproviders moeten worden geconfigureerd om Azure AD te vertrouwen door de Azure AD SAML metadata te importeren of door handmatig de SAML endpoints en certificaten te configureren.
Na de basisconfiguratie van SAML federation moeten aanvullende beveiligingsmaatregelen worden geïmplementeerd om de federatieve omgeving te beveiligen. Dit omvat het configureren van certificaatbeheer processen zodat SAML signing en encryption certificaten regelmatig worden vernieuwd voordat zij verlopen, het implementeren van monitoring en alerting voor certificaatverlopen zodat proactieve maatregelen kunnen worden genomen, en het configureren van uitgebreide logging voor alle SAML authenticatiegebeurtenissen zodat beveiligingsincidenten kunnen worden gedetecteerd en onderzocht. Bovendien moeten organisaties processen implementeren voor het monitoren en reageren op configuratiewijzigingen die mogelijk wijzen op beveiligingsincidenten of onbevoegde toegang, en moeten zij regelmatig controleren of SAML federation configuraties voldoen aan beveiligingsbest practices en compliance-vereisten.
Voor organisaties die gebruik maken van meerdere identiteitsproviders of serviceproviders moet een gestructureerde aanpak worden gevolgd waarbij elke federatieve relatie afzonderlijk wordt geconfigureerd en getest voordat deze in productie wordt gebracht. Dit omvat het documenteren van elke federatieve relatie met informatie over de identiteitsprovider, serviceprovider, SAML endpoints, certificaten en claim mappings, het testen van elke federatieve relatie in een testomgeving voordat deze in productie wordt gebracht, en het implementeren van monitoring en alerting voor elke federatieve relatie zodat problemen snel kunnen worden gedetecteerd en opgelost. Door deze gestructureerde aanpak te volgen kunnen organisaties ervoor zorgen dat alle federatieve relaties correct zijn geconfigureerd en beveiligd, en dat problemen snel kunnen worden geïdentificeerd en opgelost.
Monitoring en Onderhoud
Gebruik PowerShell-script saml-federation-configured.ps1 (functie Invoke-Monitoring) – Controleert de SAML federation configuratie, certificaatstatus en beveiligingsinstellingen.
Effectieve monitoring van SAML federation is essentieel om te waarborgen dat de federatieve omgeving correct blijft functioneren en dat organisaties altijd beschikken over betrouwbare en veilige authenticatie voor cloudservices. Zonder uitgebreide monitoring kunnen organisaties niet garanderen dat SAML federation correct werkt, dat certificaten geldig blijven, en dat er geen problemen zijn met de federatieve configuratie die kunnen leiden tot authenticatiefouten of beveiligingsproblemen. Monitoring omvat het continu volgen van de SAML federation status, het verifiëren dat certificaten geldig blijven en niet verlopen, het controleren van de gezondheid van identiteitsproviders en serviceproviders, en het waarborgen dat alle SAML authenticatiegebeurtenissen worden gelogd en gemonitord voor verdachte activiteiten of beveiligingsincidenten.
De basis van monitoring wordt gevormd door regelmatige verificatie van de SAML federation status via Azure AD of via de identiteitsprovider management interfaces. Beheerders moeten dagelijks controleren of SAML federation correct werkt en of er geen fouten of waarschuwingen zijn die kunnen wijzen op problemen met de federatieve configuratie. Deze verificatie kan worden geautomatiseerd via PowerShell-scripts die de SAML federation status controleren en waarschuwingen genereren wanneer problemen worden gedetecteerd. Het is belangrijk om deze verificaties regelmatig uit te voeren, omdat SAML federation problemen kunnen leiden tot authenticatiefouten voor gebruikers, wat kan resulteren in toegangsproblemen en gebruikersfrustratie, of tot beveiligingsincidenten wanneer SAML tokens niet correct worden gevalideerd.
Een kritiek aspect van SAML federation monitoring betreft certificaatbeheer. SAML signing en encryption certificaten hebben een beperkte geldigheidsduur en moeten regelmatig worden vernieuwd voordat zij verlopen. Als certificaten verlopen zonder te worden vernieuwd, kan dit leiden tot authenticatiefouten voor alle gebruikers die afhankelijk zijn van SAML federation, wat kan resulteren in volledige toegangsverlies tot cloudservices. Organisaties moeten processen implementeren voor het monitoren van certificaatverlopen, waarbij dagelijks wordt gecontroleerd of certificaten binnenkort verlopen en waarbij waarschuwingen worden gegenereerd wanneer certificaten binnen 30 dagen verlopen. Bovendien moeten organisaties processen implementeren voor het automatisch vernieuwen van certificaten of voor het handmatig vernieuwen van certificaten met voldoende tijd voordat zij verlopen, en moeten zij processen implementeren voor het bijwerken van serviceprovider configuraties wanneer certificaten worden vernieuwd.
Naast het controleren van de SAML federation status en certificaatbeheer moeten organisaties regelmatig verifiëren dat alle SAML authenticatiegebeurtenissen correct worden gelogd en gemonitord. Dit omvat het controleren van Azure AD sign-in logs voor SAML authenticatiegebeurtenissen, het verifiëren dat alle authenticatiegebeurtenissen worden gelogd met de juiste details zoals gebruikersnaam, tijdstip, en resultaat, en het controleren van identiteitsprovider logs voor SAML requests en responses. Organisaties moeten processen implementeren voor het analyseren van deze logs voor verdachte activiteiten zoals ongebruikelijke authenticatiepatronen, mislukte authenticatiepogingen, of configuratiewijzigingen die mogelijk wijzen op beveiligingsincidenten. Door deze logs regelmatig te analyseren kunnen organisaties beveiligingsincidenten snel detecteren en reageren voordat zij kunnen leiden tot volledige compromittering van cloudservices.
Voor organisaties die gebruik maken van externe identiteitsproviders zoals AD FS is het essentieel om te monitoren of de identiteitsprovider-infrastructuur correct functioneert en beschikbaar is. Problemen met de identiteitsprovider kunnen leiden tot authenticatiefouten voor alle gebruikers die afhankelijk zijn van SAML federation, wat kan resulteren in volledige toegangsverlies tot cloudservices. Organisaties moeten processen implementeren voor het monitoren van de gezondheid van de identiteitsprovider-infrastructuur, waarbij dagelijks wordt gecontroleerd of de identiteitsprovider correct werkt en waarbij waarschuwingen worden gegenereerd wanneer problemen worden gedetecteerd. Bovendien moeten organisaties ervoor zorgen dat er voldoende redundantie is in de identiteitsprovider-infrastructuur, zodat authenticatie kan blijven functioneren zelfs wanneer een component tijdelijk niet beschikbaar is.
Remediatie
Gebruik PowerShell-script saml-federation-configured.ps1 (functie Invoke-Remediation) – Biedt handvatten voor het configureren en beveiligen van SAML federation.
Remediatie van SAML federation configuratieproblemen omvat het identificeren en oplossen van beveiligingsproblemen, authenticatiefouten en configuratiefouten die kunnen leiden tot beveiligingsrisico's of operationele problemen. Het is belangrijk om te realiseren dat configuratiefouten in SAML federation directe gevolgen kunnen hebben voor de beveiliging van cloudservices en voor de gebruikerservaring, waardoor het essentieel is om problemen snel te identificeren en op te lossen voordat zij kunnen worden misbruikt door aanvallers of kunnen leiden tot beveiligingsincidenten.
Wanneer SAML federation niet correct is geconfigureerd of wanneer beveiligingsproblemen worden gedetecteerd, moeten organisaties eerst een grondige analyse uitvoeren om de oorzaak van het probleem te identificeren. Deze analyse moet omvatten het controleren van de SAML federation configuratie in Azure AD, het reviewen van SAML authenticatielogboeken voor fouten of waarschuwingen, het verifiëren van de certificaatconfiguratie en certificaatgeldigheid, het controleren van de identiteitsprovider configuratie indien van toepassing, en het controleren of SAML assertions correct worden gevalideerd. Op basis van deze analyse kunnen organisaties specifieke remediatiestappen identificeren die nodig zijn om het probleem op te lossen en de beveiliging te verbeteren.
Veelvoorkomende remediatiestappen omvatten het bijwerken van SAML signing en encryption certificaten wanneer certificaten verlopen of wanneer beveiligingsproblemen worden gedetecteerd, het corrigeren van SAML assertion configuraties wanneer claim mappings niet correct zijn geconfigureerd, het verbeteren van certificaatbeheer processen door automatische certificaatvernieuwing te implementeren of door waarschuwingen te configureren voor certificaatverlopen, en het verbeteren van monitoring en logging door uitgebreide logging te configureren voor alle SAML authenticatiegebeurtenissen. Organisaties moeten deze remediatiestappen systematisch uitvoeren en na elke stap verifiëren dat het probleem is opgelost en dat er geen nieuwe problemen zijn geïntroduceerd.
Na het uitvoeren van remediatiestappen moeten organisaties processen implementeren voor het voorkomen van toekomstige problemen door regelmatige monitoring en onderhoud. Dit omvat het regelmatig controleren van de SAML federation status, het reviewen van certificaatconfiguraties en certificaatgeldigheid, het bijhouden van beveiligingspatches en updates voor identiteitsproviders en serviceproviders, en het implementeren van uitgebreide monitoring en alerting voor SAML authenticatiegebeurtenissen. Door deze preventieve maatregelen te implementeren kunnen organisaties ervoor zorgen dat SAML federation continu correct blijft functioneren en dat beveiligingsproblemen tijdig worden gedetecteerd en opgelost voordat zij kunnen leiden tot beveiligingsincidenten of compliance-schendingen.
Compliance & Frameworks
- CIS M365: Control 1.5 (L1) - Configureer SAML federation voor veilige federatieve authenticatie
- BIO: 09.01, 09.02, 12.01 - Toegangsbeheer, authenticatie en logging voor federatieve identiteit
- ISO 27001:2022: A.9.2.1, A.9.4.2, A.12.4.1 - Toegangsbeheer, authenticatie en logging voor federatieve identiteit
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureer en beveilig SAML federation voor federatieve identiteitsomgevingen. Essentieel voor veilige authenticatie tussen identiteitsproviders en serviceproviders. Voldoet aan CIS 1.5 L1, BIO 09.01/09.02/12.01, AVG Artikel 32. Implementatie: 18 uur.
- Implementatietijd: 18 uur
- FTE required: 0.15 FTE