Terug naar het overzicht

09 maart 2025

Microsoft Azure gaat ‘Secure by Default’ – Ben jij er klaar voor?

 

Microsoft Azure voert een grote verandering door in zijn beveiligingsbeleid: vanaf 30 september 2025 schakelt Azure over naar een ‘secure by default’ aanpak. Dit betekent dat nieuwe virtuele machines (VM’s) standaard geen uitgaande internettoegang meer krijgen. Daarnaast verdwijnen enkele verouderde authenticatiemethoden, waaronder legacy Multi-Factor Authentication (MFA) en het oude Self-Service Wachtwoordreset (SSPR) beleid.

Wat betekent dit voor organisaties en IT-beheerders? Tijd om je voor te bereiden! 🚀

Wat verandert er precies?

Microsoft Azure introduceert een aantal belangrijke beveiligingswijzigingen:

Geen standaard uitgaande internettoegang voor nieuwe VM’s

  • Nieuwe virtuele machines (VM’s) zullen niet langer automatisch uitgaande internetverbindingen hebben. Dit maakt het lastiger voor aanvallers om systemen te compromitteren via onveilige verbindingen.

Einde van legacy MFA-methoden 📵

  • Microsoft stopt met verouderde MFA-methoden zoals SMS en telefoongebaseerde verificatie.
  • Gebruikers worden aangemoedigd om over te stappen op moderne MFA-oplossingen, zoals:
    • Microsoft Authenticator app 📲
    • FIDO2-beveiligingssleutels 🔑
    • Windows Hello for Business 🖥️

Self-Service Wachtwoordreset (SSPR) beleidswijziging

  • De oude SSPR-beleidsregels worden uitgefaseerd en moeten worden gemigreerd naar het nieuwe geconvergeerde authenticatiebeleid van Microsoft Entra ID.

 

 

Wat betekent dit voor jouw organisatie?

🔹 Sterkere beveiliging – Door standaard geen internettoegang toe te staan en verouderde MFA-methoden te schrappen, wordt Azure veiliger.
🔹 Actie vereist – Organisaties moeten hun VM-instellingen en authenticatiebeleid controleren en aanpassen.
🔹 Voorkomen van operationele verstoringen – Als jouw systemen afhankelijk zijn van uitgaande internettoegang of legacy MFA, is het slim om deze tijdig te herzien.

 

Hoe bereid je je voor?

🛠️ 1. Controleer je VM-configuraties

  • Hebben jouw bestaande VM’s uitgaande internettoegang nodig? Dan moet je alternatieve oplossingen zoals Azure Firewall of NAT Gateway overwegen.

🔑 2. Update je MFA-instellingen

  • Zorg ervoor dat alle gebruikers overstappen van SMS/telefoon-MFA naar moderne authenticatiemethoden zoals de Microsoft Authenticator app of FIDO2-sleutels.

🔄 3. Migreer je SSPR-beleid

  • Controleer je Self-Service Wachtwoordreset instellingen en migreer deze naar Microsoft Entra ID’s nieuwe authenticatiebeleid.

📢 4. Informeer je team

  • Zorg ervoor dat medewerkers en beheerders op de hoogte zijn van deze veranderingen en op tijd overstappen naar de nieuwe beveiligingsstandaarden.

 

Laatste kans: Stap op tijd over!

Microsoft zet hiermee een grote stap richting een veiligere cloudomgeving. Deze wijzigingen kunnen impact hebben op je bestaande infrastructuur, dus wacht niet te lang met de voorbereidingen. 30 september 2025 lijkt ver weg, maar een soepele overgang vereist tijd en planning.

Ben jij al voorbereid?

Meer weten?

Neem contact op
Illustratie van Microsoft Azure's 'secure by default' update met een beveiligd cloudomgeving, vergrendeld schild en waarschuwing voor het uitfaseren van legacy MFA-methoden.