💼 Management Samenvatting
Privileged Identity Management (PIM) is de enige duurzame manier om bevoorrechte toegang binnen Microsoft 365 en Entra ID te normaliseren. Het systeem vervangt permanente rechten door kortdurende, aantoonbaar goedgekeurde activaties die automatisch worden gelogd en direct kunnen worden beëindigd zodra het werk is afgerond.
✓ Entra ID
✓ Azure
Nederlandse overheidsorganisaties krijgen vanuit de BIO, NIS2 en AVG de opdracht om te bewijzen dat slechts een beperkte groep professionals tijdelijk toegang krijgt tot tenantconfiguraties, sleutelkluizen, auditlogs en andere kroonjuwelen. De snelheid waarmee cloudomgevingen veranderen maakt handmatige registratie en spreadsheet-gestuurde controles onhoudbaar, waardoor privileges sluimerend blijven bestaan en incidenten moeilijk te reconstrueren zijn.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.Identity.Governance
Implementatie
Dit artikel laat stap voor stap zien hoe CISO's, identity-architecten en operatieverantwoordelijken PIM ontwerpen, implementeren en dagelijks besturen. We beschrijven het actuele dreigingsbeeld, de architectuur van just-in-time toegang, de integratie met Conditional Access en ITSM-processen, de governance- en rapportagestructuur én de manier waarop het meegeleverde PowerShell-script als controlemechanisme fungeert.
Urgentie, dreigingsbeeld en compliance-verwachting
Bevoorrechte accounts in Microsoft 365 en Entra ID vormen het zenuwstelsel van iedere Nederlandse tenant. Ze bepalen wie beleid mag wijzigen, welke sleutelkluizen worden geopend en of logging kan worden uitgeschakeld. Aanvallers richten spearphishing, token replay en session hijacking specifiek op deze identiteiten omdat één geslaagde inlog voldoende is om alle andere maatregelen te omzeilen. In incidentdossiers van het NCSC blijkt dat vrijwel elk groot cloudincident begon met een niet-beheerde beheerder. Zonder systematische beperking van toewijzingen blijven gedeelde wachtwoorden, oude serviceaccounts en vergeten externe consultants actief, waardoor kwaadwillenden dagenlang onzichtbaar kunnen opereren. Door het ontbreken van tijdslimieten of justificatie is er geen natuurlijk moment waarop iemand de toegang heroverweegt. PIM adresseert dit direct door iedereen standaard in een inactieve, eligible status te plaatsen en activering alleen toe te staan wanneer er een aantoonbare reden is. Het resultaat is dat hoofdtaken en tijdelijke uitzonderingen strikt gescheiden blijven en dat SOC-analisten het gebruik van privileges realtime kunnen volgen.
Voor bestuurders is naleving van de BIO, NIS2 en AVG een harde eis, niet slechts een best practice. Deze kaders verlangen aantoonbare minimale privileges, verplicht meervoudige authenticatie en volledige herleidbaarheid van wijzigingen in kritieke systemen. Auditors accepteren geen spreadsheets meer waarin een beheerafdeling verklaart dat accounts sporadisch worden opgeschoond; zij eisen exportbestanden waaruit per activatie blijkt wie toestemming gaf, hoe lang de toegang actief bleef en welke maatregelen zijn genomen om misbruik te detecteren. Zonder PIM is dat vrijwel onmogelijk omdat traditionele rolbeheerprocessen geen uniform logboek genereren en uitzonderingen nergens worden geregistreerd. PIM legt justificatie, goedkeuring, start- en eindtijd automatisch vast in de Microsoft 365 auditlog en maakt de gegevens toegankelijk via Microsoft Graph. Hierdoor kan een organisatie binnen minuten rapporteren welke rollen de afgelopen maand zijn gebruikt, hoeveel aanvragen zijn afgewezen en waar aanvullende maatregelen nodig zijn, wat overtuigend bewijs vormt richting toezichthouders en verzekeraars.
Los van compliance creëert het ontbreken van PIM een operationeel risico dat verder gaat dan incidentresponse. Permanente Global Administrators kunnen per ongeluk policies verwijderen, oude scripts kunnen credentials loggen en projectteams laten vaak tijdelijke accounts achter wanneer een implementatie klaar is. Omdat niemand eigenaar is van de offboarding blijft een sluimerende toegang bestaan die bij reorganisaties of outsourcingtrajecten volledig uit het zicht verdwijnt. Tijdens een crisissituatie moet het bestuur echter binnen minuten kunnen aangeven wie verantwoordelijk is voor herstelacties en wie bevoegd is om besluiten te nemen. Wanneer een scenario afhankelijk blijkt te zijn van een zwevend account zonder duidelijke eigenaar, staat het complete continuïteitsproces onder druk. PIM verplicht organisaties om per rol een eigenaar, een goedkeuringslijn en een maximale activeringsduur te definiëren. Daardoor ontstaat een actueel overzicht van wie beschikbaar is voor welke taak en welke accounts direct gedeactiveerd moeten worden zodra iemand vertrekt.
De urgentie voor PIM wordt versterkt doordat cloudplatformen voortdurend functionaliteit toevoegen en beheerrollen granularer worden. Nieuwe workloads brengen nieuwe rechten met zich mee en zonder centrale regie ontstaat privilegespreiding binnen enkele weken. PIM fungeert als de operationele laag bovenop zero-trust architectuur: activaties vereisen meervoudige verificatie, kunnen worden beperkt tot compliant devices en sturen automatisch meldingen naar het SOC. Daarnaast maakt PIM risicogebaseerde policies mogelijk. Een activatie vanaf een onbekende locatie kan bijvoorbeeld worden geblokkeerd totdat Identity Protection het aanmeldingsrisico heeft verlaagd, terwijl dezelfde aanvraag binnen de trusted workspace direct doorgang vindt. Het systeem zorgt er zo niet alleen voor dat minder mensen rechten hebben, maar vooral dat het gebruik van die rechten voorspelbaar, herleidbaar en automatiseerbaar wordt – precies de kern van de Nederlandse Baseline voor Veilige Cloud.
Architectuur en implementatie van just-in-time toegang
Een robuuste implementatie begint met een inventarisatie die verder gaat dan het exporteren van directory-rollen. Identity engineers combineren Microsoft Graph-exports met CMDB-gegevens, changekalenders en contractregistraties om elke rol aan een proces en eigenaar te koppelen. Daarbij worden ook app-rollen, Azure RBAC-posities en delegaties in Exchange of SharePoint meegenomen, omdat aanvallers anders via een omweg alsnog volledige toegang krijgen. Voor elke rol wordt vastgesteld welke bedrijfsfunctie de verantwoordelijkheid draagt, welk risicoprofiel eraan hangt, welke systemen erdoor geraakt worden en welke wetgeving van toepassing is. Deze analyse resulteert in een matrix waarin per rol staat welke activeringsduur maximaal acceptabel is, of justificatie in het Nederlands verplicht is, of vooraf goedkeuring moet plaatsvinden en welke logging minimaal beschikbaar moet zijn. Met die matrix als uitgangspunt kan PIM gericht worden geconfigureerd in plaats van generiek, waardoor de oplossing aansluit op de volwassenheid van afzonderlijke teams.
Na de inventarisatie worden de daadwerkelijke PIM-instellingen ingericht. Voor kroonjuweelrollen zoals Global Administrator, Security Administrator en Key Vault Administrator wordt de activatieduur beperkt tot twee uur en wordt meervoudige authenticatie altijd afgedwongen, ongeacht het Conditional Access-beleid. Goedkeurders bestaan uit een mix van CISO-office en proceseigenaren zodat zowel beveiliging als bedrijfscontinuïteit is geborgd. Voor operationele rollen, zoals SharePoint Administrator of Teams Administrator, kan een iets ruimer venster van vier uur worden toegestaan, mits justificatie verplicht blijft en automatiseringsscripts zijn geregistreerd. Alle meldingen worden doorgestuurd naar Microsoft Sentinel of Azure Monitor zodat SOC-analisten realtime inzicht krijgen. Daarnaast worden standaard notificaties naar e-mail en Teams geconfigureerd zodat rol-eigenaren ook buiten kantooruren updates ontvangen. Door configuratie-instellingen te documenteren in een versiebeheerde repository kunnen wijzigingen herleidbaar worden goedgekeurd.
Just-in-time toegang werkt pas echt als PIM is geïntegreerd met Conditional Access, Identity Protection en changeprocessen. Conditional Access policies controleren of de aanvrager gebruikmaakt van een compliant device, zich binnen een gedefinieerde geografische zone bevindt en geen legacy authenticatie gebruikt. Identity Protection invalideert activaties zodra het aanmeldingsrisico stijgt, bijvoorbeeld bij onmogelijk reizen of gelekte credentials. Tegelijkertijd wordt PIM gekoppeld aan ITSM-toepassingen zoals ServiceNow of TOPdesk: een change-aanvraag bevat automatisch het nummer van de benodigde PIM-rol en de gewenste activatieduur. Wanneer het change record wordt goedgekeurd, kan het script uit dit artikel alvast de eligible status controleren en een waarschuwing geven als de engineer nog geen onboarding heeft afgerond. Hierdoor verdwijnt de afhankelijkheid van ad-hoc chatberichten en ontstaat een reproduceerbare keten van aanvraag tot afsluiting.
De uitrol gebeurt bewust gefaseerd zodat businesskritieke processen niet stilvallen. In de pilotfase worden enkele beheerdersgroepen geselecteerd die representatief zijn voor verschillende scenario's, zoals 24x7 operations, projectteams en leveranciers. Hun ervaringen worden dagelijks verzameld in een logboek waarin staat hoelang activeren duurt, waar gebruikers vastlopen en welke notificaties ontbreken. Deze data wordt gebruikt om instellingen te verfijnen voordat de rest van de organisatie volgt. Na elke tranche wordt een formeel besluit genomen in het security board waarin staat welke rollen zijn omgezet, welke break-glass accounts actief blijven en welke trainingen zijn gegeven. Tegelijkertijd wordt in Entra ID vastgesteld dat niemand nieuwe permanente toewijzingen kan toevoegen zonder dat het CISO-office deze wijziging reviewt. Zo blijft de implementatie beheersbaar en wordt voorkomen dat oude gewoonten terugkeren.
Operationele borging, rapportage en continue optimalisatie
Operationele borging begint met duidelijke rolverantwoordelijkheden. Per PIM-rol wordt een owner benoemd die verantwoordelijk is voor de lijst met eligible gebruikers, de goedkeuringsworkflow en de periodieke review. Deze owner is vaak de proceseigenaar of lead engineer, maar werkt nauw samen met het CISO-office dat toeziet op uniforme toepassing. Elke maand ontvangen de eigenaren een rapportage met statistieken over activeringen, afgewezen aanvragen en uitzonderingen. Het rapport wordt besproken in het security board zodat beslissingen worden vastgelegd en lessons learned uit incidenten direct leiden tot aanpassingen in PIM. Door governance structureel in te bedden verdwijnt de reflex om bij spoed permanente rechten uit te delen.
Monitoring en rapportage rusten op drie databronnen: het PIM-activiteitlogboek, Microsoft Graph-rapportages en het PowerShell-script dat bij dit artikel hoort. SOC-analisten gebruiken de streaming API om activaties naast alerts uit Defender, Purview en Sentinel te leggen en correlaties te zoeken tussen verdachte gebeurtenissen en beheerdersacties. Identity engineers draaien het script dagelijks of wekelijks in een gecontroleerde runbook-omgeving. Het script telt permanente toewijzingen, signaleert activeringen zonder eindtijd en vergelijkt de duur van activaties met de afgesproken baseline. De resultaten worden automatisch opgeslagen als JSON of CSV zodat auditors later exact dezelfde bevindingen kunnen reproduceren. Wanneer een afwijking wordt gevonden, creëert het script optioneel een taak in ITSM via een webhooksjabloon zodat opvolging nooit afhankelijk is van e-mails.
Professionele sturing vereist indicatoren die verder gaan dan het absolute aantal Global Administrators. Typische KPI's zijn het percentage kritieke rollen dat volledig via PIM loopt, het aandeel aanvragen dat extra goedkeuring nodig had, de gemiddelde tijd tussen aanvraag en activatie en het aantal break-glass accounts dat daadwerkelijk is getest. Door deze KPI's per kwartaal met bestuur en auditcomités te delen ontstaat een duidelijke trend. Wanneer bijvoorbeeld blijkt dat activaties structureel langer duren dan gepland, kan men gerichte investeringen doen in automatisering of in de uitbreiding van het goedkeurderspool. Als auditrapportages laten zien dat bepaalde teams opvallend meer uitzonderingen aanvragen, vormt dat input voor extra training of voor aanpassing van de rolindeling.
Tot slot draait duurzame borging om cultuur en adoptie. Nieuwe beheerders krijgen tijdens onboarding een praktijkgerichte instructie waarin wordt geoefend met justificaties, activaties vanuit verschillende locaties en het vroegtijdig beëindigen van rechten zodra het werk klaar is. Leverancierscontracten bevatten clausules over PIM-ondersteuning en eisen dat escalaties uitsluitend via geregistreerde contactpersonen plaatsvinden. Tijdens crisisoefeningen moeten teams expliciet aantonen welk playbook en welke PIM-roleset zij gebruiken, zodat de organisatie ervaart dat het systeem geen hinderpaal is maar juist vertrouwen geeft. Door successen zichtbaar te maken, zoals een incident dat snel was ingedamd omdat een verdachte activatie onmiddellijk werd gemeld, groeit het draagvlak. Uiteindelijk wordt PIM daarmee een vanzelfsprekend onderdeel van het bredere zero-trust programma.
Technische monitoring met PowerShell
Gebruik PowerShell-script privileged-identity-management.ps1 (functie Invoke-Monitoring) – Controleert of kritieke directory-rollen nog permanente toewijzingen hebben, vergelijkt activeringsduur met de baseline en rapporteert eligible versus actieve PIM-toewijzingen via Microsoft Graph..
De monitoringsmodus van het script maakt verbinding met Microsoft Graph en controleert vervolgens of de geselecteerde kritieke rollen nog directe toewijzingen bevatten. Voor elke rol worden de permanente gebruikers, de hoeveelheid eligible accounts en de duur van recente activaties vastgelegd. Wanneer een activatie langer duurt dan het afgesproken maximum of wanneer de eindtijd ontbreekt, verschijnt een waarschuwing met een exitcode die eenvoudig in CI/CD-pijplijnen, Azure Automation of een SOC-runbook kan worden verwerkt. De uitvoer kan als JSON of CSV worden opgeslagen zodat auditors exact dezelfde dataset kunnen reproduceren.
Operationele opvolging en remediatie
Gebruik PowerShell-script privileged-identity-management.ps1 (functie Invoke-Remediation) – Genereert een gestructureerde checklist om permanente toewijzingen om te zetten naar eligible status, inclusief communicatie naar rol-eigenaren en validatie van justificatie- en goedkeuringsinstellingen..
Tijdens remediatie wordt dezelfde dataset gebruikt om automatisch een stappenplan te tonen per rol. Het script groepeert de gevonden permanente accounts, toont welke goedkeuringsinstellingen ontbreken en geeft concrete instructies voor het converteren naar eligible status. Indien gewenst kan een WhatIf-modus worden gebruikt om het effect van de aanpassingen te beoordelen voordat acties in Entra ID worden uitgevoerd. De resultaten worden aangevuld met aanbevelingen voor communicatie naar rol-eigenaren en voor het vastleggen van besluiten in het security board, zodat opvolging niet afhankelijk is van losse notities.
Compliance & Frameworks
- CIS M365: Control 6.4 (L2) - Zorg voor just-in-time beheer van bevoorrechte accounts en dwing goedkeuring, logging en tijdsbeperking af voor alle administratorrollen.
- BIO: 09.01, 09.04, 12.02 - Implementeer strikte toegangsbeveiliging voor beheeraccounts, beperk privileges in tijd en documenteer verificaties zodat audits en toezicht kunnen worden bediend.
- ISO 27001:2022: A.5.17, A.7.8, A.8.2 - Beperk bevoorrechte toegang tot strikt noodzakelijke taken, registreer activaties en voer periodieke beoordelingen uit van alle toegewezen rechten.
- NIS2: Artikel Artikel 21 lid 2a - Eist sterke toegangscontrole met meervoudige authenticatie en minimale privileges voor beheerders van essentiële en belangrijke entiteiten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Activeer PIM voor alle bevoorrechte rollen, converteer permanente toewijzingen naar eligible status, dwing justificatie, MFA en goedkeuring af en monitor activaties met scripts zodat audits en SOC's altijd inzicht hebben.
- Implementatietijd: 75 uur
- FTE required: 0.2 FTE