💼 Management Samenvatting
Multi-cloud identity federation vormt een geavanceerde identiteitsstrategie waarbij organisaties gebruik maken van gestandaardiseerde federatieve protocollen zoals SAML 2.0 en OpenID Connect om naadloze single sign-on te bieden tussen verschillende cloudproviders, zonder dat gebruikers meerdere accounts hoeven te beheren of dat identiteitsgegevens worden gedupliceerd tussen cloudomgevingen. Voor Nederlandse overheidsorganisaties die werken met een multi-cloud strategie waarbij workloads worden verdeeld over Azure, AWS en Google Cloud Platform, biedt identity federation de mogelijkheid om een centraal identiteitsbeheer te behouden terwijl gebruikers naadloos toegang krijgen tot resources in alle cloudomgevingen.
✓ AWS
✓ Google Cloud Platform
✓ Multi-Cloud omgevingen
Organisaties die gebruik maken van meerdere cloudproviders worden vaak geconfronteerd met de uitdaging dat elke cloudprovider zijn eigen identiteitssysteem heeft, wat leidt tot gescheiden gebruikersaccounts, verschillende wachtwoordbeleidsregels, inconsistente toegangscontroles en complexe beheerprocessen. Zonder identity federation moeten gebruikers meerdere accounts beheren voor verschillende cloudomgevingen, moeten beheerders identiteitsgegevens handmatig synchroniseren tussen cloudproviders, en ontstaan er beveiligingsrisico's door inconsistente toegangscontroles en het onvermogen om centraal te monitoren wie toegang heeft tot welke resources. Bovendien leidt het ontbreken van identity federation tot compliance-risico's omdat organisaties niet kunnen aantonen dat toegangscontroles consistent zijn geïmplementeerd over alle cloudomgevingen, wat kan resulteren in niet-naleving van frameworks zoals de BIO, ISO 27001 en NIS2. Identity federation lost deze problemen op door organisaties in staat te stellen om één centrale identiteitsprovider te gebruiken voor authenticatie, terwijl alle cloudproviders vertrouwen op tokens die door deze provider worden uitgegeven, wat naadloze single sign-on biedt, beheerprocessen vereenvoudigt en compliance-risico's vermindert.
Connection:
Connect-MgGraph, Connect-AWSAccount, Connect-GCPAccountRequired Modules: Microsoft.Graph.Identity.DirectoryManagement, Microsoft.Graph.Identity.SignIns, AWSPowerShell, GoogleCloud.Identity
Implementatie
Dit artikel beschrijft een gestructureerde aanpak voor het implementeren van multi-cloud identity federation binnen de Nederlandse Baseline voor Veilige Cloud. We behandelen architectuurkeuzes zoals de selectie van een centrale identiteitsprovider (bijvoorbeeld Azure AD als Identity Provider), configuratie van SAML 2.0 en OpenID Connect vertrouwensrelaties tussen Azure AD en andere cloudproviders zoals AWS en Google Cloud Platform, implementatie van attribute mapping voor het doorgeven van gebruikersattributen en groepen tussen cloudomgevingen, configuratie van conditional access policies die consistent zijn over alle cloudomgevingen, en implementatie van monitoring en logging voor alle federatieve authenticatieactiviteiten. Daarnaast gaan we in op het beheren van certificaten en token signing keys voor federatieve authenticatie, het implementeren van disaster recovery en failover-scenario's voor wanneer de centrale identiteitsprovider tijdelijk niet beschikbaar is, en het waarborgen dat de federatie-infrastructuur adequaat is beveiligd tegen aanvallen. Het artikel sluit af met governance-richtlijnen voor het beheer van federatieve vertrouwensrelaties, periodieke evaluatie van de effectiviteit van identity federation, en toont hoe het bijbehorende PowerShell-script identity-federation.ps1 kan worden gebruikt om te controleren of identity federation correct is geconfigureerd en actief is.
Architectuur en Ontwerpprincipes voor Multi-Cloud Identity Federation
Een effectieve multi-cloud identity federation-architectuur begint bij de keuze van een centrale identiteitsprovider die functioneert als de Single Source of Truth voor alle gebruikersidentiteiten. Voor Nederlandse overheidsorganisaties die primair gebruik maken van Microsoft 365 en Azure, is Azure Active Directory (Entra ID) de logische keuze als centrale Identity Provider (IdP), omdat deze al is geïntegreerd met Microsoft-services en beschikt over uitgebreide mogelijkheden voor identity governance, conditional access en security monitoring. In deze architectuur fungeert Azure AD als de primaire identiteitsprovider die verantwoordelijk is voor het authenticeren van gebruikers en het uitgeven van beveiligingstokens, terwijl andere cloudproviders zoals AWS en Google Cloud Platform fungeren als Relying Parties (RP) die deze tokens accepteren en valideren om gebruikers toegang te verlenen tot hun resources. Deze architectuur elimineert de noodzaak om gebruikersaccounts te dupliceren tussen cloudproviders, omdat alle authenticatie plaatsvindt via Azure AD, wat de beveiligingspostuur aanzienlijk verbetert en beheerprocessen vereenvoudigt. De kern van multi-cloud identity federation bestaat uit drie componenten: de Identity Provider (IdP), de Relying Parties (RP), en de federatieve protocollen die communicatie tussen deze componenten mogelijk maken. Azure AD fungeert als de Identity Provider en is verantwoordelijk voor het authenticeren van gebruikers, het valideren van referenties, en het uitgeven van beveiligingstokens die claims bevatten over de identiteit van de gebruiker. AWS en Google Cloud Platform fungeren als Relying Parties en zijn verantwoordelijk voor het accepteren en valideren van tokens die door Azure AD worden uitgegeven, en voor het verlenen van toegang tot resources op basis van de claims in deze tokens. De federatieve protocollen, zoals SAML 2.0 en OpenID Connect, vormen de brug tussen de Identity Provider en de Relying Parties en definiëren hoe tokens worden uitgewisseld, hoe claims worden doorgegeven, en hoe authenticatie wordt geverifieerd. Deze architectuur biedt naadloze single sign-on voor gebruikers, omdat zij slechts één keer hoeven in te loggen bij Azure AD om toegang te krijgen tot resources in alle geconfigureerde cloudomgevingen. Een kritiek aspect van multi-cloud identity federation is het correct configureren van attribute mapping tussen de Identity Provider en de Relying Parties. Attribute mapping bepaalt welke gebruikersattributen en groepen worden doorgegeven in tokens en hoe deze worden gemapped naar lokale attributen in de Relying Party. Voor AWS betekent dit bijvoorbeeld dat Azure AD-gebruikersattributen zoals e-mailadres, display name en groepen moeten worden gemapped naar AWS IAM-rollen en -beleidsregels, zodat gebruikers de juiste toegangsrechten krijgen in AWS. Voor Google Cloud Platform betekent dit dat Azure AD-gebruikersattributen moeten worden gemapped naar Google Workspace-accounts en Cloud Identity-groepen, zodat gebruikers toegang krijgen tot de juiste Google Cloud-resources. Het is belangrijk om te realiseren dat attribute mapping niet alleen technisch correct moet zijn, maar ook moet voldoen aan privacy- en compliance-vereisten, omdat organisaties moeten kunnen aantonen dat alleen noodzakelijke gegevens worden gedeeld tussen cloudproviders en dat gegevensminimalisatie wordt toegepast conform de AVG.
Azure AD en AWS Identity Federation Configuratie
De configuratie van identity federation tussen Azure AD en AWS begint bij het opzetten van een SAML 2.0 vertrouwensrelatie waarbij Azure AD fungeert als Identity Provider en AWS fungeert als Relying Party. Deze configuratie maakt het mogelijk dat gebruikers die zijn geauthenticeerd bij Azure AD naadloos toegang krijgen tot AWS-services zonder dat zij een apart AWS-account hoeven te beheren. De implementatie omvat het configureren van een SAML-provider in AWS IAM die verwijst naar Azure AD, het configureren van een Azure AD Enterprise Application die AWS vertegenwoordigt, en het configureren van attribute mapping zodat Azure AD-gebruikersattributen en groepen worden doorgegeven in SAML-asserties. In AWS wordt de SAML-provider geconfigureerd via IAM → Identity providers, waarbij de SAML-metadata van Azure AD wordt geüpload of een URL naar de metadata wordt opgegeven. AWS gebruikt deze metadata om de Azure AD Identity Provider te valideren en om te verifiëren dat SAML-asserties authentiek zijn en niet zijn gewijzigd. Na het configureren van de SAML-provider moeten IAM-roles worden geconfigureerd die gebruikers kunnen aannemen na succesvolle authenticatie via Azure AD. Deze rollen bepalen welke AWS-services en resources gebruikers kunnen benaderen, en moeten worden geconfigureerd met het principe van least privilege, waarbij gebruikers alleen de minimale rechten krijgen die nodig zijn voor hun functie. In Azure AD wordt de AWS Enterprise Application geconfigureerd via Azure Portal → Enterprise Applications → New Application → AWS. Tijdens de configuratie wordt de AWS SAML-metadata geüpload of een URL naar de metadata wordt opgegeven, zodat Azure AD weet waar SAML-asserties naartoe moeten worden gestuurd. Vervolgens moeten SAML-claims worden geconfigureerd die bepalen welke gebruikersattributen en groepen worden doorgegeven in SAML-asserties. Voor AWS zijn typische claims onder andere de NameID (gebruikersnaam), email address, en groepen die worden gebruikt voor role assumption. Het is belangrijk om te realiseren dat de NameID-claim uniek moet zijn en consistent moet blijven tussen authenticatiesessies, omdat AWS deze gebruikt om gebruikers te identificeren en om rollen toe te wijzen. Na het configureren van de basis-federatie moeten conditional access policies worden geconfigureerd in Azure AD die bepalen wanneer gebruikers toegang krijgen tot AWS. Deze policies kunnen bijvoorbeeld vereisen dat gebruikers meervoudige authenticatie gebruiken, dat zij verbinden vanaf beheerde apparaten, of dat zij zich bevinden op vertrouwde netwerklocaties. Door conditional access policies te configureren kunnen organisaties ervoor zorgen dat toegang tot AWS alleen wordt verleend wanneer aan specifieke beveiligingsvoorwaarden wordt voldaan, wat de beveiligingspostuur aanzienlijk verbetert en compliance-vereisten ondersteunt. Het PowerShell-script identity-federation.ps1 sluit hierbij aan door te controleren of SAML-providers correct zijn geconfigureerd in AWS, of Enterprise Applications correct zijn geconfigureerd in Azure AD, en of attribute mapping correct is ingesteld.
Gebruik PowerShell-script identity-federation.ps1 (functie Invoke-Monitoring) – Controleert de configuratie en status van multi-cloud identity federation tussen Azure AD, AWS en Google Cloud Platform.
Azure AD en Google Cloud Platform Identity Federation Configuratie
De configuratie van identity federation tussen Azure AD en Google Cloud Platform volgt een vergelijkbare aanpak als Azure-AWS-federatie, maar gebruikt OpenID Connect (OIDC) als primair federatief protocol in plaats van SAML 2.0. Google Cloud Platform ondersteunt zowel SAML 2.0 als OpenID Connect voor identity federation, maar OpenID Connect wordt aanbevolen omdat het modernere protocollen gebruikt en betere integratie biedt met Google Cloud Identity en Google Workspace. De configuratie omvat het opzetten van een OIDC-vertrouwensrelatie waarbij Azure AD fungeert als Identity Provider en Google Cloud Platform fungeert als Relying Party, het configureren van een Azure AD Enterprise Application die Google Cloud Platform vertegenwoordigt, en het configureren van attribute mapping zodat Azure AD-gebruikersattributen en groepen worden doorgegeven in OIDC-tokens. In Google Cloud Platform wordt de OIDC Identity Provider geconfigureerd via Cloud Identity → Identity Providers, waarbij de OIDC-metadata van Azure AD wordt geüpload of een URL naar de metadata wordt opgegeven. Google Cloud Platform gebruikt deze metadata om de Azure AD Identity Provider te valideren en om te verifiëren dat OIDC-tokens authentiek zijn en niet zijn gewijzigd. Na het configureren van de Identity Provider moeten Google Cloud IAM-rollen en -beleidsregels worden geconfigureerd die bepalen welke Google Cloud-services en resources gebruikers kunnen benaderen. Deze rollen moeten worden geconfigureerd met het principe van least privilege, waarbij gebruikers alleen de minimale rechten krijgen die nodig zijn voor hun functie, en moeten worden gekoppeld aan Azure AD-groepen via attribute mapping. In Azure AD wordt de Google Cloud Platform Enterprise Application geconfigureerd via Azure Portal → Enterprise Applications → New Application → Google Cloud Platform. Tijdens de configuratie wordt de Google Cloud Platform OIDC-metadata geüpload of een URL naar de metadata wordt opgegeven, zodat Azure AD weet waar OIDC-tokens naartoe moeten worden gestuurd. Vervolgens moeten OIDC-claims worden geconfigureerd die bepalen welke gebruikersattributen en groepen worden doorgegeven in OIDC-tokens. Voor Google Cloud Platform zijn typische claims onder andere de subject (gebruikers-ID), email address, en groepen die worden gebruikt voor role assignment. Het is belangrijk om te realiseren dat de subject-claim uniek moet zijn en consistent moet blijven tussen authenticatiesessies, omdat Google Cloud Platform deze gebruikt om gebruikers te identificeren en om rollen toe te wijzen. Na het configureren van de basis-federatie moeten conditional access policies worden geconfigureerd in Azure AD die bepalen wanneer gebruikers toegang krijgen tot Google Cloud Platform. Deze policies kunnen bijvoorbeeld vereisen dat gebruikers meervoudige authenticatie gebruiken, dat zij verbinden vanaf beheerde apparaten, of dat zij zich bevinden op vertrouwde netwerklocaties. Door conditional access policies te configureren kunnen organisaties ervoor zorgen dat toegang tot Google Cloud Platform alleen wordt verleend wanneer aan specifieke beveiligingsvoorwaarden wordt voldaan, wat de beveiligingspostuur aanzienlijk verbetert en compliance-vereisten ondersteunt. Bovendien moeten Google Cloud Organization Policies worden geconfigureerd die aanvullende beveiligingscontroles bieden op resource-niveau, zoals het beperken van welke regio's kunnen worden gebruikt of welke API's kunnen worden aangeroepen.
Monitoring, Governance en Continue Verbetering
Effectieve monitoring van multi-cloud identity federation is essentieel om te waarborgen dat de federatie-infrastructuur correct blijft functioneren en dat organisaties altijd beschikken over betrouwbare authenticatiemogelijkheden voor gebruikers in alle cloudomgevingen. Zonder uitgebreide monitoring kunnen organisaties niet garanderen dat federatieve authenticatie correct werkt in alle cloudomgevingen, dat alle componenten beschikbaar zijn, en dat er geen problemen zijn met de federatie-configuratie die kunnen leiden tot authenticatiefouten of toegangsproblemen voor gebruikers. Monitoring omvat het continu volgen van de status van federatieve vertrouwensrelaties, het verifiëren dat certificaten geldig zijn en niet binnenkort verlopen, het monitoren van authenticatieactiviteiten voor verdachte patronen, en het waarborgen dat alle componenten beschikbaar zijn en correct functioneren. De basis van monitoring wordt gevormd door regelmatige verificatie van de status van federatieve vertrouwensrelaties via de Azure Portal, AWS Console en Google Cloud Console. Beheerders moeten dagelijks controleren of federatieve vertrouwensrelaties correct zijn geconfigureerd en actief zijn, of er geen fouten of waarschuwingen zijn in de authenticatielogs, en of certificaten geldig zijn en niet binnenkort verlopen. Deze verificatie kan worden geautomatiseerd via PowerShell-scripts die de status van federatieve vertrouwensrelaties controleren en waarschuwingen genereren wanneer problemen worden gedetecteerd. Het is belangrijk om deze verificaties regelmatig uit te voeren, omdat problemen met federatieve authenticatie kunnen leiden tot authenticatiefouten voor gebruikers, wat kan resulteren in toegangsproblemen en gebruikersfrustratie. Bovendien moeten organisaties ervoor zorgen dat er voldoende redundantie is in de federatie-infrastructuur, zodat authenticatie kan blijven functioneren zelfs wanneer componenten tijdelijk niet beschikbaar zijn. Naast het controleren van de status van federatieve vertrouwensrelaties moeten organisaties regelmatig verifiëren dat certificaten geldig zijn en niet binnenkort verlopen. Verlopen certificaten kunnen leiden tot authenticatiefouten en toegangsproblemen voor gebruikers, waardoor het essentieel is om processen te implementeren voor het monitoren van certificaatverlopen en voor het automatisch vernieuwen van certificaten voordat zij verlopen. Organisaties moeten waarschuwingen configureren die worden gegenereerd wanneer certificaten binnen dertig dagen verlopen, zodat proactieve maatregelen kunnen worden genomen om certificaten te vernieuwen voordat zij daadwerkelijk verlopen. Bovendien moeten organisaties ervoor zorgen dat certificaatvernieuwing wordt getest in een testomgeving voordat deze wordt doorgevoerd in productie, om te voorkomen dat certificaatvernieuwing leidt tot onverwachte problemen of authenticatiefouten. Daarnaast moeten organisaties processen implementeren voor het monitoren van authenticatieactiviteiten voor verdachte patronen die kunnen wijzen op beveiligingsincidenten of ongeautoriseerde toegang. Dit omvat het analyseren van authenticatielogs voor ongebruikelijke patronen zoals authenticatiepogingen vanaf onbekende locaties, mislukte authenticatiepogingen voor meerdere gebruikers, of authenticatiepogingen buiten normale werkuren. Organisaties moeten Security Information and Event Management (SIEM) systemen configureren om authenticatielogs te verzamelen van alle cloudproviders en deze te correleren, en moeten waarschuwingen configureren die worden gegenereerd wanneer verdachte patronen worden gedetecteerd. Door deze monitoring kunnen organisaties snel reageren op beveiligingsincidenten en kunnen zij preventieve maatregelen nemen om te voorkomen dat aanvallers misbruik maken van de federatie-infrastructuur.
Gebruik PowerShell-script identity-federation.ps1 (functie Invoke-Remediation) – Herstelt en configureert multi-cloud identity federation wanneer problemen worden gedetecteerd.
Compliance, Audit en Bewijsvoering
Multi-cloud identity federation is een kritieke beveiligingsmaatregel die direct bijdraagt aan naleving van verschillende cybersecurity frameworks en wet- en regelgeving die van toepassing zijn op Nederlandse overheidsorganisaties. Door gebruik te maken van identity federation kunnen organisaties voldoen aan eisen over consistente toegangscontroles over alle cloudomgevingen, kunnen zij centraal identiteitsbeheer implementeren dat wordt vereist door bepaalde compliance-frameworks, en kunnen zij volledige controle behouden over authenticatieprocessen, wat essentieel is voor het waarborgen van beveiliging, transparantie en verantwoording. Het ontbreken van adequate identity federation kan leiden tot niet-naleving van deze vereisten, wat kan resulteren in boetes, reputatieschade en juridische aansprakelijkheid. De Baseline Informatiebeveiliging Overheid (BIO) norm 12.01 vereist dat organisaties passende authenticatiemethoden implementeren voor toegang tot informatie en informatiesystemen. Deze norm is specifiek ontwikkeld voor de Nederlandse publieke sector en stelt eisen aan de sterkte van authenticatiemethoden, waarbij voor toegang tot gevoelige informatie meervoudige authenticatie wordt vereist. Identity federation maakt het mogelijk om consistente authenticatiemethoden te implementeren over alle cloudomgevingen, terwijl organisaties volledige controle behouden over authenticatieprocessen via Azure AD. Voor multi-cloud omgevingen betekent dit dat identity federation moet zijn geconfigureerd en dat organisaties kunnen aantonen dat zij voldoen aan de vereisten van deze norm over alle cloudproviders. Het niet implementeren van adequate identity federation kan leiden tot niet-naleving van de BIO, wat kan resulteren in bestuurlijke maatregelen of andere handhavingsacties. De ISO 27001 standaard, controle A.9.4.2, vereist eveneens passende authenticatiemethoden voor toegang tot informatiesystemen. Deze internationale standaard wordt veelvuldig gebruikt door Nederlandse organisaties die certificering nastreven en vormt een belangrijke basis voor informatiebeveiligingsmanagement. Controle A.9.4.2 specificeert dat organisaties moeten kunnen aantonen dat zij passende authenticatiemethoden hebben geïmplementeerd, dat deze methoden correct zijn geconfigureerd, en dat er processen zijn geïmplementeerd voor het monitoren en reageren op authenticatieproblemen. Voor multi-cloud omgevingen betekent dit dat identity federation moet zijn geconfigureerd en dat organisaties kunnen aantonen dat zij voldoen aan de vereisten van deze controle over alle cloudproviders. Het niet implementeren van adequate identity federation kan leiden tot niet-naleving van ISO 27001, wat kan resulteren in het verlies van certificering en reputatieschade. De NIS2 richtlijn, Artikel 21, stelt specifieke eisen aan essentiële en belangrijke entiteiten met betrekking tot beveiligingsmaatregelen voor authenticatie en toegangscontrole. Nederlandse organisaties die onder de reikwijdte van NIS2 vallen, moeten kunnen aantonen dat zij beschikken over adequate authenticatiemethoden en dat zij processen hebben geïmplementeerd voor het monitoren en reageren op authenticatieproblemen. Artikel 21 specificeert dat organisaties moeten kunnen aantonen dat zij passende maatregelen hebben genomen om authenticatie te beveiligen, wat onder andere betekent dat zij sterke authenticatiemethoden moeten implementeren en dat zij processen moeten hebben voor het monitoren en reageren op authenticatie-incidenten. Voor multi-cloud omgevingen betekent dit dat identity federation moet zijn geconfigureerd en dat organisaties kunnen aantonen dat zij voldoen aan de vereisten van Artikel 21 over alle cloudproviders. Het niet implementeren van adequate identity federation kan leiden tot niet-naleving van NIS2, wat kan resulteren in boetes en andere handhavingsmaatregelen door de Autoriteit Consument en Markt (ACM) of andere toezichthouders.
Compliance & Frameworks
- CIS M365: Control 1.1.1 (L1) - Sterke authenticatiemethoden implementeren over alle cloudomgevingen
- BIO: 12.01 - Passende authenticatiemethoden voor toegang tot informatiesystemen in multi-cloud omgevingen
- ISO 27001:2022: A.9.4.2 - Authenticatiemethoden voor toegang tot informatiesystemen in multi-cloud omgevingen
- NIS2: Artikel - Technische en organisatorische maatregelen voor authenticatie en toegangscontrole in multi-cloud omgevingen
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Implementeer multi-cloud identity federation met Azure AD als centrale Identity Provider en configureer SAML 2.0 en OpenID Connect vertrouwensrelaties met AWS en Google Cloud Platform. Automatiseer monitoring en governance van federatieve vertrouwensrelaties met PowerShell, gebruik identity-federation.ps1 om de configuratie periodiek te toetsen en verbeter deze op basis van incidenten en audits. Zo borgt u naadloze single sign-on, vereenvoudigt u beheerprocessen en voldoet u aan compliance-vereisten over alle cloudomgevingen.
- Implementatietijd: 60 uur
- FTE required: 0.3 FTE