Terug naar het overzicht

22 december 2023

Microsoft Entra MFA: Veiligheid Boven Wachtwoorden

In de digitale wereld van vandaag is het beveiligen van accounts en gegevens belangrijker dan ooit. Multifactor authenticatie (MFA) biedt een extra beveiligingslaag door gebruikers te vragen om meer dan één vorm van identificatie tijdens het inlogproces​​. Dit betekent dat zelfs als een wachtwoord wordt gecompromitteerd, de kans klein is dat een onbevoegde toegang krijgt tot het account.

Hoe Werkt Microsoft Entra MFA?

Microsoft Entra MFA versterkt de beveiliging door twee of meer van de volgende authenticatiemethoden te vereisen:

  1. Iets wat je weet 🧠 – Typisch een wachtwoord.🔐
  2. Iets wat je hebt 📱- Zoals een vertrouwd apparaat dat niet gemakkelijk te dupliceren is, zoals een telefoon of hardware sleutel.🔑
  3. Iets wat je bent 👤- Biometrie, zoals een vingerafdruk 👆 of gezichtsscan​​🤳.

Deze gelaagde aanpak helpt bij het beveiligen van accounts, zelfs als één factor wordt gecompromitteerd.

Beschikbare Verificatiemethoden

Bij het inloggen op een applicatie of dienst met Microsoft Entra MFA, kunnen gebruikers kiezen uit verschillende geregistreerde verificatiemethoden:

  • Microsoft Authenticator
  • Authenticator Lite (in Outlook)
  • Windows Hello for Business
  • FIDO2-beveiligingssleutel
  • OATH-hardwaretoken (preview)
  • OATH-softwaretoken
  • SMS
  • Voice call​​

1. Microsoft Authenticator

  • Een app die een beveiligingscode genereert of een push-melding stuurt voor goedkeuring. Het is handig en biedt sterke beveiliging door iets te gebruiken dat de gebruiker altijd bij zich heeft – hun mobiele telefoon.

2. Authenticator Lite (in Outlook)

  • Een lichtgewicht versie van de Authenticator-app, geïntegreerd in Outlook. Het biedt vergelijkbare functies, maar is direct toegankelijk vanuit de e-mailapplicatie, waardoor het gemakkelijker wordt voor gebruikers die vaak Outlook gebruiken.

3. Windows Hello for Business

  • Maakt gebruik van biometrie, zoals gezichtsherkenning of een vingerafdruk, om in te loggen. Deze methode is zeer veilig omdat biometrische gegevens uniek zijn voor elke gebruiker en moeilijk te vervalsen.

4. FIDO2-beveiligingssleutel

  • Een FIDO2-beveiligingssleutel, zoals een YubiKey, die wordt gebruikt voor authenticatie. Deze sleutel kan worden aangesloten op een USB-A, USB-C, of NFC-interface, of via Bluetooth worden verbonden, afhankelijk van het model. Het biedt een hoge mate van beveiliging omdat het een fysiek apparaat is dat de gebruiker in bezit moet hebben en dat niet gemakkelijk op afstand kan worden gecompromitteerd.

5. OATH-hardwaretoken (preview)

  • Een fysiek token dat een unieke code genereert die gebruikt wordt voor verificatie. Dit is vooral nuttig voor gebruikers die geen smartphone hebben of in omgevingen waar mobiele apparaten niet toegestaan zijn.

6. OATH-softwaretoken

  • Een softwareversie van het OATH-token. Het genereert een tijdelijke code die via een app of software wordt weergegeven. Het is een flexibele en toegankelijke optie voor veel gebruikers.

7. SMS

  • Een tekstbericht met een eenmalige code wordt naar de mobiele telefoon van de gebruiker gestuurd. Dit is een eenvoudige en breed geaccepteerde methode, hoewel het minder veilig is dan andere opties vanwege de mogelijkheid van SIM-swap fraude.

8. Voice Call

  • Een telefoongesprek dat een eenmalige code voorleest. Dit is handig voor gebruikers die geen toegang hebben tot smartphones of internet, maar toch een vorm van tweestapsverificatie nodig hebben.

Implementatie van Microsoft Entra MFA

Voor een snelle implementatie kunnen organisaties gebruikmaken van de ‘security defaults’ in Microsoft Entra. Voor meer gedetailleerde controle kan men Conditional Access-beleid gebruiken om specifieke gebeurtenissen of applicaties te definiëren die MFA vereisen​​.

Overgang naar Veiligere Verificatiemethoden in Microsoft Entra

Bij het migreren naar het nieuwe authenticatiebeleid in Microsoft Entra, is het belangrijk om te herzien welke verificatiemethoden uitgeschakeld moeten worden, vooral als ze deel uitmaken van het oude MFA- en SSPR-beleid​​. Methoden zoals SMS en voice calls kunnen als minder veilig worden beschouwd vanwege kwetsbaarheden zoals SIM-swapping en phishing. Deze methoden zijn nog steeds beschikbaar, maar het wordt aanbevolen om veiligere opties te overwegen, zoals Microsoft Authenticator of FIDO2-beveiligingssleutels.

Professionele Ondersteuning voor Microsoft Entra MFA Implementatie

Het implementeren van Microsoft Entra MFA is een cruciale stap voor bedrijven en individuen om hun digitale assets te beschermen. Het is niet alleen een extra beveiligingslaag, maar biedt ook flexibiliteit en gemak voor gebruikers. Voor deskundige assistentie bij de migratie naar het nieuwe authenticatiebeleid van Microsoft Entra, kunt u contact opnemen met ALTA-ICT. Ons ervaren team zal u begeleiden door het gehele proces. Plan uw afspraak via alta-ict.nl/AfspraakMaken voor professionele ondersteuning.

Meer weten?

Neem contact op
Microsoft Entra MFA