“Waarom CIS in v6 nóg meer inzet op identity-first security.”
⭐ Inleiding
Identity is de nieuwe perimeterschutting. In de huidige cloudwereld bepaalt niet langer je netwerk waar de grenzen liggen, maar de identiteit van de gebruiker, het apparaat dat deze gebruikt en de context waarin dat gebeurt. Microsoft Entra ID staat daarmee centraal in een Zero Trust-strategie — en CIS Benchmark v6.0.0 laat dat duidelijk zien.
Waar CIS v5 al een stevige basis legde, gaat v6 veel verder. De benchmark bevat meer granulariteit, nieuwe restricties, extra aandacht voor service principals, en strengere eisen voor modern multi-factor authentication. Er is bovendien een groeiende nadruk op guest governance en device security, die volledig aansluit bij Microsofts eigen securitymodel.
In deze blog kijken we in detail naar de veranderingen tussen v5.0.0 en v6.0.0 op het gebied van Microsoft Entra ID. Je leert welke controls zijn toegevoegd, welke zijn aangescherpt, en — vooral — waarom deze wijzigingen noodzakelijk zijn voor een veilige Microsoft 365-omgeving.
🧭 Overzicht: wat verandert er in Entra ID tussen v5 en v6?
CIS Benchmark v6 maakt drie grote bewegingen die direct impact hebben op identity governance:
- Authenticatie wordt strenger gereguleerd
- Service principal-beheer wordt grondig ingeperkt
- Device join & lokale adminrechten worden verfijnd en gelimiteerd
Deze veranderingen weerspiegelen de moderne aanvalstechnieken die we in het veld zien:
- Token hijacking
- MFA fatigue attacks
- OAuth misbruik
- Service principal misconfiguraties
- Social engineering op guest accounts
CIS speelt hierop in door de baseline te versterken.
🔐 1. Authenticatiemethoden — Strenger, moderner en phishing-resistent
Authenticatie is het fundament van elke cloudomgeving. CIS v6 breidt dit hoofdstuk flink uit met nieuwe controls en verduidelijkingen.
📌 Nieuw in v6: Email OTP uitschakelen
In v6 is een belangrijke nieuwe aanbeveling toegevoegd:
Ensure the email OTP authentication method is disabled (v6 – 5.2.3.7)
Reden: email OTP wordt beschouwd als zwakke MFA, omdat mailboxen vaak al doelwit zijn of onvoldoende beveiligd worden. Dit controlepunt ontbreekt volledig in v5.
📌 Sterkere focus op phishing-resistant MFA
CIS v6 benadrukt:
- gebruik van system-preferred MFA,
- Microsoft Authenticator als standaard,
- bescherming tegen MFA fatigue rotations,
- push-notification nummer matching.
Deze worden uitgebreid beschreven in o.a.:
- Ensure Microsoft Authenticator is configured to protect against MFA fatigue
- Ensure system-preferred multifactor authentication is enabled
(v6 secties 5.2.3.1 en 5.2.3.6)
In v5 bestaan deze aanbevelingen nog niet of in veel beperktere vorm.
📌 Verplichte MFA voor alle gebruikers én admins
Beide benchmarks schrijven MFA voor alle gebruikers voor, maar v6 gaat verder door:
- expliciet onderscheid te maken tussen admin roles en standard users,
- strengere sign-in frequentieregels te introduceren,
- contextuele toegangseisen te versterken.
CIS v6:
“Ensure multifactor authentication is enabled for all administrative roles” (v6 – 5.2.2.1)
“Ensure multifactor authentication is enabled for all users” (v6 – 5.2.2.2),
Beide aanwezig in v5 maar in v6 vollediger uitgewerkt.
📌 Conditional Access: van basis naar strategische governance
v6 scherpt de aanbevelingen rond Conditional Access verder aan door onderscheid te maken tussen:
- Sign-in risk policies
- User risk policies
- Legacy authentication blocking
- Session governance
Nieuwe of aangescherpte aanbevelingen in v6 zijn o.a.:
- Ensure sign-in risk is blocked for medium and high risk (v6 – 5.2.2.8)
- Ensure a managed device is required to register security information (v6 – 5.2.2.10)
Beide ontbreken in v5.
🛠️ 2. Service Principals — CIS reageert op toename OAuth-misbruik
In de afgelopen jaren zien we een enorme stijging in aanvallen waarbij kwaadwillenden misbruik maken van OAuth-applicaties en service principals. CIS v6 pakt dit concreet aan door nieuwe restricties in te voeren.
📌 Wat is nieuw in v6?
1. Beperking van app consent
v6 introduceert nieuwe aanbevelingen zoals:
- Ensure user consent to apps accessing company data is not allowed (v6 – 5.1.5.1)
- Ensure admin consent workflow is enabled (v6 – 5.1.5.2)
Deze controls bestaan wél in v5, maar zijn in v6 uitgebreid en scherper geformuleerd.
2. Restricties op service principal-permissies
Volledig nieuw in v6 zijn aanbevelingen die de beheersing van service principals expliciet regelen (sectie 9.1.x):
- Ensure access to APIs by service principals is restricted
- Ensure service principals cannot create and use profiles
- Ensure service principals ability to create workspaces and pipelines is restricted
Deze controls ontbreken in v5, wat logisch is gezien de explosieve groei in misuse via automatiseringsaccounts.
💂♂️ 3. Guest Users & External Identities — Strenger dan v5
Externe samenwerking is cruciaal binnen Microsoft 365, maar leidt ook tot risico’s als guest accounts niet goed worden beheerd.
In v6 zijn veel guest-related controls aangescherpt.
📌 Voorbeelden van nieuwe of strenger verwoorde controls in v6:
- Beperken van guest invitations tot de Guest Inviter-rol
- Alleen collaboration invitations toestaan naar allowed domains
- Gastgebruikersrechten minimaliseren
- Striktere toestemmingsmodellen voor external identities
CIS v6 secties 5.1.6.x tonen deze uitgebreid. v5 bevat wel guest governance, maar minder gedetailleerd en minder restrictief.
💻 4. Device Join & Local Admin Governance — Nieuw zwaartepunt in v6
Waar v5 device join vooral beschouwde als onderdeel van device management, legt v6 veel meer nadruk op de security-impact hiervan.
📌 Veranderingen in v6:
1. Ensure the ability to join devices to Entra is restricted
Alleen specifieke gebruikersgroepen mogen devices joinen.
(v6 – 5.1.4.1)
2. Ensure the GA role is not added as a local administrator during Entra join
Nieuw in v6.
Dit voorkomt dat Global Admins automatisch local admins worden op devices, wat tegen Zero Trust in gaat.
(v6 – 5.1.4.3)
3. Ensure local administrator assignment is limited during Entra join
Ook nieuw.
(v6 – 5.1.4.4)
4. LAPS verplicht voor Entra-joined devices
v6 versterkt de aanbeveling tot gebruik van Local Administrator Password Solution.
(v6 – 5.1.4.5)
🧰 5. PIM & Role Governance — Fijner afgesteld in v6
Privileged Identity Management (PIM) komt al in v5 voor, maar in v6 zijn de aanbevelingen:
- uitgebreider,
- strenger,
- en meer gericht op auditability.
Nieuwe punten in v6 zijn o.a.:
- Approval workflows verplicht stellen
- Tijdelijke role assignments afdwingen
- Access reviews automatiseren
Dit geldt voor o.a. Global Administrator en Privileged Role Administrator.
📊 6. Sign-in Governance — Nieuw niveau van controle
CIS v6 introduceert meerdere nieuwe sign-in harnachingsmechanismen die in v5 ontbreken, zoals:
📌 Nieuw in v6:
- Sign-in frequency voor administrators moet beperkt worden
- Persistent browser sessions moeten worden uitgeschakeld
- Sign-in risk voor medium en high moet leiden tot blokkade
Deze aanbevelingen zijn cruciaal, omdat moderne aanvallen steeds vaker tokens misbruiken in plaats van wachtwoorden.
🔎 7. Hoe vertaalt dit zich naar Microsoft Security-producten?
Om Entra ID controls goed te implementeren, moeten de juiste producten samenwerken. Hieronder een mapping.
| CIS thema | Microsoft Product | Uitleg |
| MFA & authenticator security | Entra ID + Identity Protection | Risk policies, CA, tenants defaults |
| Guest governance | Entra External Identities | Cross-tenant access policy, guest restrictions |
| Device join restricties | Entra ID + Intune | Compliance policies + local admin governance |
| Service principal governance | Entra + Purview | API permissions, consent workflows |
| Role management | PIM | Just-in-time access, privileged governance |
| Sign-in risk & risk policies | Identity Protection | Risk-based MFA, session controls |
| Monitoring & detection | Defender XDR + Sentinel | Audit logs, identity detections, UEBA |
🧠 Conclusie — Entra ID is de kern van v6
CIS Benchmark v6 laat duidelijk zien dat identity de primaire aanvalsvector én de primaire verdedigingslijn is. Waar v5 al een goede basis legde, is v6 een volledige moderniseringsslag:
- Strengere MFA
- Meer bescherming tegen phishing
- Strengere service principal governance
- Betere gastaccountbeveiliging
- Device join governance naar een hoger niveau
- PIM en role governance sterk uitgebreid
- Risk-based authenticatie centraal
De essentie is helder: wie identity beheerst, beheerst de security van Microsoft 365.