Voorkom deze 7 fouten in Microsoft Entra ID (en wat je wel moet doen)
Leestijd 5 minuten Gepubliceerd: 05 december 2025
Leestijd 5 minuten Gepubliceerd: 05 december 2025
Gelekte inloggegevens zijn nog steeds de nummer 1 ingang voor aanvallers op dit moment. Dat laat zien hoe belangrijk een goede Entra ID-configuratie is.
We hebben zeven veelvoorkomende Entra ID-fouten verzameld, met tips en aanpakken zodat je ze in je eigen tenant kunt vermijden.
De eerste fout is dat veel mensen verkeerd inschatten hoe Conditional Access moet werken.
Ga in het protection-gedeelte naar Conditional Access → Policies en filter op risk om policies te zien die aan risicogebeurtenissen gekoppeld zijn. Onder Sign-in risk zie je vinkjes voor High, Medium en Low (zie afbeelding).
Op het eerste gezicht denk je misschien dat deze opties “groter dan of gelijk aan” betekenen. Bijvoorbeeld: als je Low selecteert, ga je er misschien van uit dat Medium en High ook meekomen.
Dat klopt niet. Deze vinkjes betekenen “gelijk aan”, niet “groter dan of gelijk aan”. Als je Low selecteert, geldt de policy alleen voor low-risk sign-ins.
Een gerelateerde fout ontstaat als je user risk en sign-in risk in één policy combineert. In dat geval moeten beide condities waar zijn voordat de policy ingrijpt. Maak daarom aparte policies voor user risk en sign-in risk. Zo kunnen beide triggers onafhankelijk werken en werkt je bescherming zoals bedoeld.
Veel admins maken een Conditional Access-policy voor high-risk users en zetten onder Grant de optie Wachtwoord wijzigen aan. Dat klinkt logisch, maar het dwingt een wachtwoordwijziging af en voegt een extra laag die passwordless gebruikers in de weg zit.
Wat er gebeurt: als je een passwordless user als gecompromitteerd markeert, krijgt die de status “high risk”. Bij de volgende aanmelding wordt een wachtwoordwijziging afgedwongen — maar die gebruiker heeft geen traditioneel wachtwoord. Resultaat: een doodlopende weg.
Oplossingen:
Gebruik niet dezelfde policies voor alle gebruikers. Maak custom policies. Administrators en VIPs hebben andere risico's dan gewone gebruikers en vragen vaak strengere regels.
Voorbeeld:
Rol Identity Protection gefaseerd uit: begin met pilotgebruikers, bouw vertrouwen op, voorkom een stortvloed aan false positives en verhoog de dekking later.
Sluit gasten niet automatisch uit van Entra ID Protection. Gastgebruikers loggen vaak in vanaf apparaten die je niet beheert, wat de beveiligingsrisico’s verhoogt.
Veel mensen denken: “Ik heb geen controle over gastidentiteiten, dus ik kan hun risico niet beoordelen. Ik wil ze ook niet buitensluiten, dus laten we user-based risk policies voor gasten overslaan.”
Dat klinkt logisch, maar in werkelijkheid heb je veel minder zicht en controle over hun accounts, apparaten en sessies. Sterker nog, je zou strenger moeten zijn met Entra ID Protection policies voor gasten. Overweeg strengere Identity Protection policies voor gastgebruikers om risico’s van hun toegang te beperken.
De volgende fout heeft te maken met audit log retentie. Hoe lang Entra ID logs bewaard blijven hangt af van je licentie. Risicogebruikers verdwijnen echter nooit:
Problemen met databehoud: Een upgrade van je licentie haalt geen oudere logs terug. Komt er een incident en koop je P1 of P2 om meer geschiedenis te krijgen, dan helpt dat niet met oude data. Dit kan lastig zijn als je Entra ID Protection al onderzocht hebt voor je de licentie kocht. Items op de Risky users-pagina worden niet beïnvloed door retentie, maar de data die je nodig hebt voor een goed onderzoek misschien wel.
Bijvoorbeeld: het veld “Risk asked updated” kan buiten je log retentie vallen, waardoor het onmogelijk is om een volledig onderzoek te doen naar andere Entra ID-logs zoals Risky sign-ins of Risk detecties.
Hoe dit te voorkomen:
Veel organisaties vertrouwen volledig op Conditional Access zonder nood-“break-glass” accounts aan te maken die van alle policies zijn uitgezonderd.
Als Conditional Access verkeerd werkt, MFA-providers uitvallen of admins zichzelf buitensluiten, wordt herstel onmogelijk.
Waarom dit gevaarlijk is:
Aanpak:
Zo blijft herstel mogelijk bij identity-gerelateerde storingen.
Een van de grootste fouten in Entra ID-beveiliging is het permanent toewijzen van adminrechten aan accounts. Zonder PIM hebben admins continu toegang, wat het aanvalsvlak vergroot.
Waarom dit gevaarlijk is:
Aanpak met PIM:
PIM is een van de sterkste beschermingen tegen privilege-escalatie en tegen het in gevaar brengen van inloggegevens.
We hebben hier zeven veelvoorkomende fouten besproken die gaten in je Entra ID-configuratie kunnen veroorzaken en praktische manieren gedeeld om ze aan te pakken.
Op die manier kan je organisatie de Entra ID-bescherming versterken, de security posture verbeteren en het risico op ongeautoriseerde toegang of datalekken verlagen.
En onthoud: behandel Entra ID niet als een eenmalige taak. Continu toezicht en bijsturing zijn nodig om je gebruikers veilig te houden en je omgeving beschermd.