“Waarom het device in v6 even belangrijk is geworden als de identiteit zelf.”

De moderne cloudomgeving draait niet langer om de vraag wie toegang krijgt, maar ook vanaf welk device. We leven in een wereld waarin hybride werken de norm is, BYOD de realiteit, en identiteitsaanvallen steeds vaker worden uitgevoerd via devices die onvoldoende compliant of onvoldoende gecontroleerd zijn.

In deze context groeit de rol van Microsoft Intune — en dat zien we duidelijk terug in de CIS Microsoft 365 Benchmark v6.0.0. Waar v5 Intune vooral beschouwde als aanvullende tooling, maakt v6 het een essentieel onderdeel van de baseline. Endpoint governance staat niet meer los van identity governance, maar vormt samen het hart van Zero Trust.

In deze blog bespreken we alle belangrijke wijzigingen tussen v5 en v6 voor device compliance, app protection policies, device joins en de bredere integratie met Conditional Access en Entra ID.


🧭 Overzicht: Wat verandert er in v6 voor Intune?

Intune krijgt in v6 een grotere rol door:

  • Nieuwe device join restricties
  • Strengere eisen aan local admin governance
  • Verplichte integratie met Conditional Access
  • Duidelijkere DLP- en compliance-koppelingen
  • Meer nadruk op managed vs unmanaged device restrictions
  • Betrek­king van app protection policies bij baseline-security
Domeinv5v6Impact
Device join governanceBeperktSterk uitgebreidZeer hoog
Local admin rightsNiet explicietNieuw & verplicht in v6Hoog
LAPSNiet aanwezigNieuw in v6Hoog
Compliance policiesBasisStrenger en brederHoog
App Protection PoliciesAdviserendDuidelijk baseline in v6Medium
Conditional Access integratieIndirectVerplicht onderdeelZeer hoog
MAM/MAM-WENiet benoemdExpliciet via app protectionMedium

🔐 1. Device Join Governance — Een nieuw zwaartepunt in v6

In Blog 3 zagen we al dat Entra ID device join veel strenger is geworden. Hier gaat Intune verder als handhavingslaag.

De belangrijkste nieuwe controls in v6:

1.1. Ensure the ability to join devices to Entra is restricted

(v6 – 5.1.4.1)

Deze control beperkt het aantal gebruikers dat devices mag registreren.
v5 bevatte dit controlpunt niet in deze vorm.

Waarom belangrijk?

  • Aanvallers misbruiken device registration om persistentie te creëren
  • Onbeperkte device joins leiden tot shadow devices
  • Device trust wordt onbetrouwbaar zonder governance

🛠️ 2. Local Administrator Governance — Nieuw en essentieel in v6

Een volledig nieuwe set aanbevelingen in v6 is gericht op het beperken van lokale administratorrechten op devices:

2.1. Ensure the GA role is not added as a local administrator during Entra join

(v6 – 5.1.4.3)

2.2. Ensure local administrator assignment is limited during Entra join

(v6 – 5.1.4.4)

Deze controls komen niet voor in v5.

Waarom deze toevoegingen?

  • Bij Entra Join worden te vaak automatisch adminrechten toegekend aan te brede groepen
  • Local admin misbruik is een van de belangrijkste aanvalsvectoren voor post-breach escalation
  • Zero Trust betekent: minimum privilege, ook op endpoints

Intune speelt hierin een hoofdrol:

  • via Endpoint Security → Account Protection
  • via Device Configuration → Local Users & Groups
  • via LAPS policies

🔐 3. Intune LAPS (Local Administrator Password Solution) verplicht in v6

In v6 staat:

Ensure LAPS is configured for Entra Joined devices
(v6 – 5.1.4.5) Deze control bestaat niet in v5.

Waarom LAPS verplicht is geworden:

  • LAPS hergenereert automatisch sterke, unieke lokale adminwachtwoorden
  • Voorkomt laterale beweging
  • Voorkomt credential reuse
  • Maakt incidentrespons betrouwbaarder
  • Sluit aan op Microsoft’s Attack Surface Reduction model

Intune is het aangewezen platform om LAPS centraal te beheren in cloud-only of hybrid tenants.


💻 4. Compliance Policies — Van adviserende baseline naar harde voorwaarde

In zowel v5 als v6 staat:

Ensure compliance policies are configured
(v5 – 5.5.1, v6 – 5.5.1)

Maar in v6 wordt compliance veel concreter gekoppeld aan:

  • Conditional Access
  • App Protection Policies
  • Device platform restrictions
  • Minimum OS- en patchlevel criteria

v6 verwacht concreet dat je:

  • jailbroken & rooted devices blokkeert
  • niet-ondersteunde OS-versies blokkeert
  • minimum patchlevels afdwingt
  • AV & firewall status controleert
  • disk encryption controleert
  • secure boot afdwingt waar mogelijk

Verschil met v5:

v5 beschreef compliance als “good practice”, v6 ziet het als “security boundary”.


📱 5. App Protection Policies (MAM) — Nu duidelijk onderdeel van baseline

CIS v6 noemt app protection policies expliciet in de context van device governance:

Ensure applications on unmanaged devices are protected via app protection policies
(v6 – 5.5.x reeks, consolidatie afhankelijk van categorie) In v5 was dit niet benoemd.

Waarom MAM belangrijk is:

  • BYOD groeit
  • Veel gevoelige data wordt via Outlook, Teams, OneDrive geopend
  • Niet elk device kan compliant worden gemaakt
  • MAM biedt een controlemiddel zonder device enrollment

Voorbeelden van baseline MAM-regels:

  • Blokkeer copy/paste naar unmanaged apps
  • Vereis PIN of biometrie
  • Encrypt app data at rest
  • Blokkeer opslag op niet-goedgekeurde locaties
  • Wipe bedrijfsdata bij risico-event

🎯 6. Conditional Access integratie — In v6 een harde eis

In v5 werd CA vooral genoemd onder identity.

In v6 is CA nu onlosmakelijk verbonden met device compliance.

CIS v6 verwacht:

6.1. CA regels voor device-based access:

  • Require compliant device
  • Require app protection policy (MAM)
  • Require trusted location of compliant device
  • Block legacy authentication

6.2. Device join → Session controls → MAM enforcement

Deze flow is essentieel binnen Zero Trust.

6.3. Registered vs compliant device onderscheid

v6 benoemt dat “registered” devices onvoldoende zijn voor toegang tot gevoelige resources.


🧩 7. Endpoint Security Policies — Device-level ASR wordt baseline

Hoewel CIS v6 niet diep ingaat op ASR-regels (Attack Surface Reduction), verwijst het wel naar:

Ensure endpoint protection policies are in place
(v5 – 5.5.2, v6 – 5.5.2)

In v6 wordt dit veel breder geïnterpreteerd:

  • Real-time protection must be enabled
  • Cloud-delivered protection must be enabled
  • Network protection must be configured
  • Tamper protection must be enforced (Defender for Endpoint)
  • ASR rules recommended

Waarom?
Omdat endpoint security de detectielaag vormt voor XDR.


🧩 8. Registrierung van devices — Minder vrijheid in v6

In v5 stond dit nauwelijks beschreven.

In v6 is device registration een cruciale baseline:

  • Niet alle gebruikers mogen devices registreren
  • Device registration moet beperkt worden tot security groups
  • Stale devices moeten automatisch worden verwijderd
  • Device lifecycle moet worden gemonitord

📊 Samenvatting: Verschillen tussen v5 en v6 voor Intune & Devices

Onderdeelv5v6Impact
Device join governanceBasisUitgebreid, restrictiefHoog
Local admin restrictionsAfwezigNieuw & verplichtZeer hoog
LAPS verplichtAfwezigNieuwZeer hoog
Compliance policiesAdviserendStrenger, concreetHoog
MAM/MAM-WEOnbenoemdDeel van baselineMedium
CA integratieIndirectVerplichtZeer hoog
Endpoint Security policiesBasisBreder en strikterHoog
Device lifecycle governanceBeperktStrengerMedium

🔎 Mapping: Intune naar Entra, Defender, Purview en Sentinel

Entra ID

  • Device identity
  • CA enforcement
  • PRT & token trust
  • Local admin governance

Defender (MDE)

  • ASR rules
  • Tamper protection
  • Fileless attack detection
  • Device risk levels → CA blocking

Purview

  • Endpoint DLP
  • Protected apps via MAM
  • Cross-device data governance

Sentinel

  • Device risk signals
  • UEBA device risk scoring
  • Correlation: device → identity → data → cloud apps

🧠 Conclusie — v6 maakt Intune een first-class security component

CIS Benchmark v6 laat duidelijk zien dat:

  • security begint bij identity,
  • maar identity staat of valt met het device waarop wordt gewerkt.

Daarom is device compliance, join-governance, local admin controle en app protection nu een essentieel onderdeel van de securitybaseline.

Intune wordt in v6 dus niet langer beschouwd als optioneel onderdeel van endpointbeheer — maar als een verplicht fundament van Microsoft 365 security.

Zonder Intune-compliance kun je geen Zero Trust implementeren. Zonder Zero Trust kun je geen moderne security implementeren. En zonder moderne security ben je simpelweg niet klaar voor de huidige dreigingen.

Leave a Reply

Your email address will not be published. Required fields are marked *