Identity Governance

L2BIONIS2ISO

Microsoft 365: Access Reviews Configureren Voor Toegangsbeheer

Access Reviews in Microsoft 365 automatiseren periodieke herbeoordeling van gebruikersrechten, groepslidmaatschappen en applicatietoegang, waardoor organisaties proactief privilege creep kunnen voorkomen, orphaned accounts kunnen identificeren en compliance-eisen kunnen naleven door regelmatige verificatie van toegangsrechten.

L1BIONIS2ISO

Microsoft 365: Administrator-accounts Als Cloud-Only Accounts Configureren

Cloud-only administrator-accounts (niet gesynchroniseerd vanaf on-premises Active Directory) elimineren de afhankelijkheid van on-premises infrastructuur voor cloud administrator-toegang en voorkomen dat on-premises compromises de cloud-omgeving beïnvloeden. Deze scheiding is essentieel in hybrid omgevingen voor het beperken van lateral movement bij aanvallen.

L1BIOISO

Admin Reduced License Footprint

Deze maatregel verkleint het aantal Microsoft 365-licenties dat aan beheerdersaccounts is gekoppeld door administratieve taken strikt te scheiden van dagelijkse productiviteit, waardoor zowel het aanvalsoppervlak als de licentiekosten dalen zonder verlies van controle.

L2BIOISO

Customer Lockbox Ingeschakeld

Customer Lockbox vereist your approval voordat Microsoft engineers access your data tijdens ondersteunen cases.

L1BIONIS2ISO

Microsoft 365: Entitlement Management Inschakelen Voor Geautomatiseerd Toegangsbeheer

Entitlement Management in Microsoft 365 stelt organisaties in staat om toegangsbeheer te automatiseren via self-service access packages, waarbij gebruikers toegang kunnen aanvragen tot resources zoals groepen, applicaties en SharePoint-sites via een gecontroleerd goedkeuringsproces met automatische expiratie en periodieke herbeoordeling. Deze functionaliteit vormt de basis voor een volwassen identity governance-strategie waarin toegangsrechten worden gemanaged op basis van business needs in plaats van technische configuraties.

L1BIOISO

External Calendar Sharing Disabled

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

L1BIOISO

Forms Phishing Bescherming

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

L1BIONIS2ISO

Maximaal 5 Globale Beheerder Rechtenistrators In Microsoft 365

Beperk het aantal Globale beheerder accounts tot een handzaam maximum van vijf om het aanvalsoppervlak van de tenant doelgericht te verkleinen en de verantwoordelijkheid voor kritieke wijzigingen transparant te houden.

L1BIOISO

Idle Sessie Timeout Unmanaged

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

L1BIONIS2ISO

Microsoft 365: Noodtoegangsaccounts (Break-Glass) Configureren Voor Emergency Access

Noodtoegangsaccounts, in de praktijk vaak break-glass-accounts genoemd, zijn zorgvuldig voorgeconfigureerde noodlogins die gegarandeerd toegang houden tot de Microsoft 365-tenant wanneer reguliere beheerdersaccounts worden geblokkeerd door foutieve beleidsregels, uitval van verificatiediensten of directoryproblemen. Ze vormen de laatste verdedigingslinie voor continuïteit omdat zij losstaan van standaard beveiligingsinstellingen en uitsluitend worden ingezet wanneer het reguliere beheer niet langer mogelijk is.

L1BIO

Microsoft 365: Wachtwoordverloopbeleid Uitschakelen Bij MFA-gebruik

In moderne cloudomgevingen is het afdwingen van een periodieke wachtwoordwijziging zonder aanvullende maatregelen geen effectieve beveiligingsstrategie meer. Organisaties die gebruikmaken van Multi‑Factor Authentication (MFA) en geautomatiseerde detectie van gecompromitteerde inloggegevens behalen aantoonbaar betere beveiligingsresultaten door wachtwoorden niet meer standaard te laten verlopen. Deze aanpak sluit aan bij de aanbevelingen uit NIST 800‑63B en past binnen de principes van de "Nederlandse Baseline voor Veilige Cloud", waarin gebruiksgemak en sterke technische maatregelen gecombineerd worden tot een robuuste identiteitsstrategie.

L2BIONIS2ISO

Microsoft 365: Privileged Identity Management Implementeren Voor Admin-rollen

Privileged Identity Management (PIM) voor Microsoft 365 koppelt beheerderstoegang los van permanente roltoewijzingen en introduceert een streng geregisseerd just-in-time model met verplichte meervoudige authenticatie, motivering en expliciete goedkeuring. Daardoor worden krachtige rechten alleen geactiveerd wanneer er een aantoonbare beheeractie nodig is en verdwijnen ze weer zodra de taak is afgerond.

L1BIOISO

Public Groups Managed

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

L1BIOISO

Shared Mailbox Sign-in Blocked

Shared mailboxes zou moeten NOT Sta toe direct sign-in - access via delegation only.

L1BIOISO

Sway External Sharing Disabled

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

L1BIOISO

Third Party Opslag Restricted

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

L1BIOISO

User Owned Apps Restricted

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.