Passwordless Authentication: FIDO2 en Phishing-Resistant MFA Deployment

Fingerprint Face Recognition Verified Verified Biometric Security Windows Hello for Business +

Het Nederlandse overheidslandschap vertrouwt voor vrijwel alle primaire processen op Microsoft 365 en Azure AD (Entra ID). Juist daarom blijft iedere wachtwoordstroom een strategisch risico. Het NCSC rapporteert jaar op jaar dat meer dan tachtig procent van de meldingen een component van gestolen of geraden inloggegevens bevat, terwijl BIO- en NIS2-audits steeds vaker vragen hoe phishing-resistente authenticatie is geborgd. Zelfs wanneer organisaties wachtwoorden dwingen tot vijftien tekens, periodiek wijzigen en monitoren met dark web-scans, blijft een mens kwetsbaar voor spoofed inlogpagina’s, credential stuffing of geavanceerde man-in-the-middle-kits die MFA pushmeldingen kapen. Het resultaat is een constante druk op SOC-teams en servicedesks.

Passwordless authenticatie verschuift het paradigma door geheime wachtwoordkennis volledig te vervangen door cryptografisch bewijs van sleutelbezit. FIDO2-sleutels of Windows Hello for Business genereren per gebruiker een sleutel in Trusted Platform Modules of hardware tokens; alleen de publieke sleutel wordt bij Entra ID geregistreerd. De private sleutel verlaat het apparaat nooit en is domeingebonden, waardoor phishing, hergebruik en brute force-aanvallen eenvoudigweg geen aangrijpingspunt meer hebben. Tegelijkertijd ervaren medewerkers een betere gebruikerservaring zonder wachtwoordwijzigingen of resetprocedures. Deze gids beschrijft hoe Nederlandse overheidsorganisaties passwordless kunnen implementeren met oog voor governance, logistiek en compliance-eisen uit de Nederlandse Baseline voor Veilige Cloud, de Wbni en sectorale kaders.

Voor Identity Architecture Leiders

Deze passwordless deployment guide richt zich op identity- en architectuurteams die verantwoordelijk zijn voor het combineren van hoge assurance met bestuurlijke draagkracht. Je krijgt handvatten om FIDO2-hardware, Windows Hello for Business en certificaatgebaseerde alternatieven te beoordelen, architectuurkaders vast te leggen, hardware-aanbestedingen aan BIO- en inkoopregels te laten voldoen en Conditional Access-beleid op te stellen dat passwordless verplicht stelt zonder uitzonderingen voor kritieke rollen. Daarnaast beschrijven we hoe je enrollment, training, recovery en ondersteuning inricht voor duizenden gebruikers verspreid over rijk, gemeenten en uitvoeringsorganisaties.

Deployment Perspectief

Begin met een afgebakende groep privileged administrators en laat hen aantonen dat passwordless niet alleen veiliger is maar ook productiever werkt. Een grote uitvoeringsorganisatie probeerde 3.000 medewerkers in één maand van sleutels te voorzien en liep vast op logistiek, OR-mededelingen en helpdeskcapaciteit. Pas nadat zij een gefaseerde aanpak introduceerden (fase één: 200 beheerders, fase twee: 400 vrijwillige security champions, fase drie: gefaseerde uitrol per directie) lukte het om binnen achttien maanden volledig passwordless te gaan. Gebruik deze les om je projectplanning realistisch te maken, draagvlak op te bouwen en lessons learned direct terug te voeren in volgende tranches.

Strategisch Kader voor Passwordless Authenticatie binnen de Overheid

Passwordless authenticatie raakt veel meer dan de technische configuratie van Entra ID. Het begint met een bestuurlijke keuze om de afhankelijkheid van wachtwoorden permanent af te bouwen omdat elke credential die nog bestaat een potentiële ingang vormt voor staatsactoren of criminelen. De Nederlandse Baseline voor Veilige Cloud en het rijksbrede programma Digitale Weerbaarheid vragen expliciet om phishing-resistente authenticatie voor hoog-risicorol len, terwijl het NCSC adviseert om wachtwoorden te vervangen zodra FIDO2 of biometrie beschikbaar is. Door die kaders in de openingsnotitie te positioneren kan de CIO uitleggen dat passwordless geen experiment is maar een noodzakelijke maatregel om Rijksbrede KPI’s rond identity assurance en SOC-volwassenheid te halen.

Het governancekader combineert daarom security, identity, HR, inkoop, privacy en ondernemingsraad. Identity-architecten ontwerpen het targetplatform waarin FIDO2 en Windows Hello for Business gelijkwaardige primaire factoren zijn en waarin break-glass-accounts streng worden beperkt. Security officers leggen vast hoe passwordless aansluit op de BIO-controles 12.1 (identiteit en authenticatie) en 12.4 (beheer van bevoorrechte rechten). Juristen beoordelen of sleuteluitgifte en biometrie passen binnen de AVG en de Arbowet, bijvoorbeeld door te onderbouwen dat biometrie vrijwillig blijft en dat het alternatief van een hardware token altijd beschikbaar is.

Een realistische roadmap verbindt die governance-afspraken met concrete mijlpalen. Eerst volgt een nulmeting waarin je inventariseert hoeveel privileged accounts, mobiele devices en legacy-applicaties nog op basis van wachtwoorden werken. Daarna wordt een architectuurbesluit genomen over key trust versus certificate trust voor Windows Hello, de keuze voor cloud-only of hybride sleutelregistratie, en de manier waarop Conditional Access combinaties met device compliance afdwingt. Tot slot definieer je welke evidence je tijdens de BIO-audit wilt kunnen tonen, bijvoorbeeld dashboards die laten zien welk percentage accounts uitsluitend passwordless authenticatiemethoden heeft.

Organisaties die passwordless succesvol uitrollen, combineren technische pilots met een zorgvuldig communicatieplan. Bestuurders willen weten wat het effect is op KPI’s zoals gemiddelde aanmeldtijd, aantal wachtwoordresets en maturity scores binnen het Microsoft Secure Score-dashboard. Gebruikers willen vooral zekerheid dat zij hun dagelijkse werk kunnen blijven doen, inclusief toegang tot ketenapplicaties, on-premises fileshares en mobiele apps. Door per persona uitgewerkte scenario’s te publiceren in intranetartikelen en korte video’s neemt het vertrouwen toe en worden helpdeskvragen vooraf beantwoord.

Financiering en inkoop zijn vaak onderschatte succesfactoren. Een passwordless-programma raakt licenties voor Azure AD Premium, Intune en Microsoft Defender, maar ook hardware-investeringen, trainingsmodules en mogelijk een managed service partner. Door een benefits case op te stellen waarin je de afname van wachtwoordresets, de daling van phishingincidenten en de kortere auditcycli kwantificeert, legitimeer je de investering richting ministerie van BZK of gemeenteraad. Bovendien kun je hiermee een reservering opnemen in het meerjarenportfolio, zodat de vervanging van sleutels en de doorontwikkeling van policies geborgd blijven.

Tot slot borg je dat passwordless structureel beheer krijgt binnen service management. Het change advisory board moet begrijpen dat elke wijziging aan identity-platformen, zoals het activeren van nieuwe Conditional Access policies of het uitschakelen van legacy-authenticatie, direct gevolgen heeft voor passwordless. Maak daarom een servicebeschrijving waarin beschikbaarheidseisen, monitoringverantwoordelijkheden en escalation paths zijn vastgelegd. Zo voorkom je dat passwordless een losse pilot blijft en zorg je ervoor dat het onderdeel wordt van het reguliere portfolio van de Chief Information Security Officer en de dienstleveranciers.

FIDO2-Implementatie: Hardware, Enrollment en Beheerprocessen

Wanneer het strategische kader staat, verschuift de aandacht naar de praktijk van FIDO2-beveiligingssleutels. Een volwassen Nederlandse organisatie start met een aanbesteding of minicompetitie waarin eisen worden gesteld aan Common Criteria-certificering, ondersteuning voor USB-A, USB-C, NFC of Lightning, en leveringszekerheid binnen de Europese Economische Ruimte. Door meerdere formfactors toe te staan voorkom je dat veldmedewerkers met tablets of mobiele inspecteurs met iPhones buiten de boot vallen. Tegelijkertijd definieer je welke sleuteltypen verplicht zijn voor beheerders, bijvoorbeeld biometrische sleutels met aanraakdetectie zodat een verloren sleutel niet zonder meer bruikbaar is.

Het distributieproces vraagt vervolgens om fijnmazige logistiek. Sommige organisaties kiezen voor centrale uitgifte via een security operations center, anderen gebruiken decentrale servicepunten zodat gemeentelijke balies of uitvoeringslocaties zelf voorraad kunnen beheren. Belangrijk is dat elk serienummer gekoppeld wordt aan een medewerker-ID in het identity governance-systeem, zodat je direct kunt zien welke sleutel bij welk persoon hoort en of de sleutel daadwerkelijk is geregistreerd. Door de uitgifte te combineren met verplichte e-learning over phishing-resistente authenticatie en praktische instructievideo’s, groeit het bewustzijn terwijl de sleutel letterlijk wordt uitgedeeld.

Enrollment verloopt het meest soepel wanneer selfservice en begeleiding elkaar aanvullen. Een moderne aanpak gebruikt het Entra ID MySecurityInfo-portaal waarin gebruikers stapsgewijs een sleutel kunnen registreren en direct een tweede sleutel of Windows Hello-configuratie toevoegen. Tegelijkertijd richt je pop-up enrollment hubs in waar IT-stewards klaarstaan om vragen te beantwoorden, identiteiten fysiek te verifiëren en direct te controleren of de gebruiker meerdere methoden heeft geactiveerd. Vooral in sectoren met minder digitale vaardigheden, zoals buiteninspecties of gemeentelijke wijkteams, verlaagt deze begeleiding de druk op de servicedesk drastisch.

Conditional Access is de spil van de operationele borging. Na een korte observatiefase waarin je in rapportagemodus monitort hoeveel sessies al passwordless verlopen, schakel je policies om naar afdwingmodus voor beheerders, ontwikkelaars en functionarissen die toegang hebben tot staatsgeheime informatie. Vervolgens koppel je deze policies aan device compliance-eisen zodat alleen beheerde werkplekken met moderne firmware en BitLocker-versleuteling toegang krijgen. Door sign-in logs in Microsoft Sentinel te correleren met sleutel-ID’s ontdek je afwijkende patronen, bijvoorbeeld een sleutel die plotseling op een onbekend netwerk verschijnt.

Recoveryprocessen verdienen evenveel aandacht als de initiële registratie. Elke gebruiker moet minimaal twee passwordless-methoden hebben: een primaire sleutel en een secundaire optie zoals Windows Hello of een tweede sleutel die in een kluis van de organisatie wordt bewaard. Bij verlies of diefstal voert de servicedesk een identiteitscontrole uit op basis van HR-gegevens, trekt de sleutel onmiddellijk in via Entra ID en activeert een tijdelijk beleid waarmee de medewerker zich met een noodmethode kan aanmelden totdat de vervangende sleutel arriveert. Documenteer deze stappen in runbooks, test ze tijdens tabletop-oefeningen en zorg dat metrics zoals gemiddelde hersteltijd worden gerapporteerd aan het security governance board.

Na de initiële uitrol houd je grip met telemetrie en service level indicatoren. Dashboards in Microsoft Entra rapporteren hoeveel accounts exclusief passwordless-methoden hebben, welke gebruikers nog wachtwoordresetten uitlokken en welke applicaties modern authenticatie weigeren. Door die inzichten ieder kwartaal te bespreken met de lijnmanagers, spoor je afwijkingen snel op en blijft de organisatie op koers richting volledig passwordless werken.

Windows Hello for Business, Herstel en Doorlopende Optimalisatie

Hoewel FIDO2-hardware het primaire anker vormt voor hoge assurance, verwachten veel overheidsmedewerkers een even naadloze ervaring op hun laptop of tablet. Windows Hello for Business (WHfB) vult dat gat door biometrie of een pincode te koppelen aan sleutels die in de TPM van het apparaat worden opgeslagen. Binnen rijk en gemeenten is de keuze tussen key trust en certificate trust essentieel. Key trust past naadloos bij cloud-only werkplekken met Windows 11 en moderne firmware, terwijl certificate trust nodig kan zijn voor apparaten die nog on-premises resources benaderen met Kerberos. Een hybride implementatie vereist coördinatie tussen Endpoint Management-teams, Active Directory-beheerders en het team dat Azure AD Connect bedient.

Tijdens de uitrol is device readiness een kritieke succesfactor. Een BIOS die oude TPM-versies bevat of secure boot uitschakelt, ondermijnt de betrouwbaarheid van WHfB. Daarom is een preflight-checklist nodig waarin Intune compliance policies controleren of TPM 2.0 actief is, BitLocker draait en de nieuwste Windows-updates zijn geïnstalleerd. Wanneer een apparaat voldoet, triggert Autopilot of Intune een gebruikerservaring waarbij de medewerker na aanmelding automatisch door de Windows Hello-setup wordt geleid. Heldere uitleg in het Nederlands, aangevuld met toegankelijkheidsopties voor slechthorenden of slechtzienden, zorgt ervoor dat de configuratie voor iedere ambtenaar begrijpelijk blijft.

Ook hier speelt governance een rol. WHfB-gegevens bevatten biometrische afgeleiden en vallen daarmee onder strengere privacyregels. Organisaties moeten daarom kunnen aantonen dat biometrie vrijwillig is en dat er altijd een gelijkwaardig alternatief (bijvoorbeeld een FIDO2-sleutel) beschikbaar blijft. Privacy officers documenteren deze waarborgen in het verwerkingsregister en koppelen de logging van WHfB-sleutels aan bewaartermijnen die passen bij de Archiefwet. Tegelijkertijd definieer je duidelijke procedures voor het herroepen van WHfB-sleutels wanneer een medewerker uit dienst gaat, zodat stale credentials niet achterblijven.

Operaties draaien niet alleen om techniek, maar ook om ondersteuning. Helpdesks krijgen een nieuw type vraag: een gebruiker die zijn gezichtsmatch verliest na een medische ingreep, of een ambtenaar met handschoenen die de vingerafdruklezer niet meer kan gebruiken. Door knowledge base-artikelen te schrijven waarin alternatieve stappen staan, bijvoorbeeld het tijdelijk gebruik van een FIDO2-sleutel of het resetten van de WHfB-configuratie via Intune Self Service, houd je de gebruikerservaring hoog zonder dat er alsnog wachtwoorden nodig zijn. Servicedesks registreren elk incident met een categorie "Passwordless" zodat trendanalyses mogelijk worden.

Tot slot is continue optimalisatie noodzakelijk. SOC-analisten correleren Entra ID-sign-in logs, Intune device compliance en Sentinel-alerts om afwijkingen te detecteren. Denk aan een apparaat dat opeens een pincode in plaats van biometrie gebruikt of aan pogingen om een sleutel vanuit een ongebruikelijke geografische locatie te activeren. Deze inzichten leiden tot finetuning van policies, bijvoorbeeld het verplicht stellen van presence detection of het verhogen van de hardware-eisen voor beheerders. Door ieder kwartaal een passwordless-review te organiseren waarin identity, security, HR en operations samen de KPI’s doorlopen, blijft het programma levend en worden koerscorrecties tijdig uitgevoerd.

Organisaties die al enkele jaren met WHfB werken, benutten bovendien de kansen van toekomstige innovaties zoals passkeys en mobiele platformondersteuning. Door nu al standaarden vast te leggen voor hoe een medewerker vanuit een iOS- of Android-apparaat via platformpasskeys kan inloggen, voorkom je dat nieuwe technologie opnieuw wachtwoorden introduceert. Betrek leveranciers van ketenapplicaties tijdig, zodat ook zij WebAuthn kunnen accepteren. Daarmee blijft de passwordless-strategie toekomstvast en kun je investeringen in hardware optimaliseren naarmate besturingssystemen bredere ondersteuning krijgen.

Passwordless authenticatie is geen modieuze technologie, maar een structurele maatregel die direct bijdraagt aan de betrouwbaarheid van publieke dienstverlening. Door FIDO2-sleutels, Windows Hello for Business en strakke Conditional Access-regels te combineren krijgen Nederlandse overheidsorganisaties een identiteitsschild dat phishing-resistent is, voldoet aan BIO- en NIS2-eisen en de druk op SOC en servicedesk verlaagt. Het succes valt of staat met governance: duidelijke besluitvorming, transparante communicatie, aantoonbare privacywaarborgen en runbooks die verlies, vervanging en audits afdekken. Organisaties die klein beginnen, ervaringen delen en elk kwartaal de KPI’s tegen het roadmapdoel houden, versnellen richting een toekomst waarin wachtwoorden simpelweg niet meer bestaan. Daarmee sluiten zij aan op de visie van de Nederlandse Baseline voor Veilige Cloud waarin weerbaarheid, soevereiniteit en gebruikersgemak hand in hand gaan.

Bekijk meer artikelen en praktijkgidsen over passwordless authenticatie en FIDO2-uitrol
Bekijk artikelen →
Passwordless FIDO2 Authentication Phishing-Resistant Windows Hello Security Keys