Home Inzichten

Microsoft Entra ID Authentication

Microsoft Entra ID l Arxus
blog

Microsoft Entra ID Authentication: waarom en hoe je vandaag nog migreert

Microsoft Entra ID evolueert, en dat zou je authenticatiestrategie ook moeten doen. Verouderde MFA (Multi-Factor Authenticatie) en SSPR (Self-Service Wachtwoord Reset) beleidslijnen worden afgeschaft, met 30 september 2025 als definitieve overgangsdatum. Maar wachten op deadlines? Niet aan te raden. Nu is het perfecte moment om het volledige potentieel van Entra ID's moderne tools te gebruiken.

wo, 23 april 2025

Niels Meulemans l Arxus

Niels Meulemans

Modern Workplace Expert, Arxus

Waarom je nu moet overstappen

Een verouderd authenticatiebeleid stelt je IT-omgeving onnodig bloot aan risico’s. Uitstel vergroot de kans op conflicten, geforceerde wijzigingen of verkeerd geconfigureerde instellingen. Neem in plaats daarvan nu de controle in eigen handen.

Door over te stappen op moderne authenticatie in Microsoft Entra ID, kan je organisatie:

  • De beveiliging versterken met wachtwoordloze authenticatie
  • MFA-moeheid verminderen door slimmere, conditionele logica toe te passen
  • Versnipperde instellingen consolideren over verouderde beheerportalen heen
  • Meer inzicht krijgen in gebruik en adoptie
  • De gebruikerservaring verbeteren, vooral bij onboarding of accountherstel

Wat zijn authenticatiemethoden in Microsoft Entra ID?

Authenticatiemethoden bepalen hoe gebruikers hun identiteit bewijzen bij het aanmelden. Entra ID ondersteunt een brede waaier aan methoden, allemaal centraal beheerd:

  • Wachtwoordloze authenticatie: Passkeys (FIDO2), Windows Hello, Microsoft Authenticator-app
  • Multifactorauthenticatie (MFA): Pushmeldingen, softwaretokens, hardwaretokens, spraak en sms
  • Certificaatgebaseerde authenticatie (CBA): Voor omgevingen met hoge beveiligingseisen
  • Email OTP, Temporary Access Pass (TAP) en meer

Deze methoden laten je toe om veilige, flexibele beleidsregels op te stellen, aangepast aan specifieke gebruikersgroepen of scenario’s.

Authentication method settings migration l Arxus

Migreren en beheren van authenticatiemethoden in Entra ID

De migratie is ontworpen als een gecontroleerd en stapsgewijs proces. Zo begin je eraan:

Stap 1: Audit je huidige configuratie

Start met een grondige evaluatie van je bestaande MFA- en SSPR-instellingen in alle beheertools. Documenteer de huidige situatie vóór je wijzigingen aanbrengt.

Let op: begin niet zomaar iets nieuws in Entra ID zonder eerst je bestaande configuratie te analyseren – oude opstellingen zitten vaak vol verrassingen.

Vroeger werden MFA en SSPR apart beheerd. Nu komen ze samen in één gecentraliseerd Authentication Methods-beleid. Maar je oude instellingen verdwijnen niet vanzelf – je moet ze handmatig opruimen.

Controleer onder andere deze zaken:

Beantwoord vervolgens deze vragen:

  • Worden sms of spraak nog gebruikt – en is dat nog nodig?
  • Zijn methoden niet consistent tussen MFA en SSPR?
  • Welke methoden schaf je af, en welke migreer je?

Stap 2: Ontwerp je nieuwe authenticatiebeleid

Bepaal welke methoden je behoudt, uitschakelt of toevoegt. In Entra ID kun je methoden per gebruikersgroep toewijzen, wat meer flexibiliteit biedt dan de oude systemen.

Stap 3: Activeer en configureer

Rol de gekozen authenticatiemethoden uit in Entra ID. Gebruik Conditional Access waar mogelijk om de impact voor gebruikers te beperken.

Stap 4: Test en monitor

Test je beleid eerst met pilootgebruikers voor je het breed uitrolt. Houd aanmeldingslogboeken en gebruikersfeedback goed in de gaten en optimaliseer waar nodig.

Onze MFA best practices bij Entra ID

Bij Arxus hebben we al tal van organisaties begeleid bij hun overstap naar moderne authenticatie in Entra ID. En als we één ding geleerd hebben: elke migratie is anders – maar de valkuilen lijken vaak verdacht veel op elkaar. Daarom delen we graag enkele tips uit de praktijk:

Dit is je fallback-plan. Als iemand niet meer in de Authenticator-app raakt, is er nog een alternatief beschikbaar.

Deze methoden zijn verouderd én kwetsbaar. Microsoft Authenticator of FIDO2-sleutels zijn veiliger én gebruiksvriendelijker.

Niemand wil 10 MFA-prompts per dag. Stel slimme regels in: vraag bijvoorbeeld alleen MFA als iemand buiten het bedrijfsnetwerk werkt of een onbekend toestel gebruikt.

Verrassingen leiden tot frustraties. Informeer gebruikers over wat er verandert, waarom, en wat zij moeten doen. Een simpele interne campagne kan al veel verschil maken.

Real-time monitoring helpt je problemen vroeg te detecteren. Merk je dat een groep moeite heeft met registratie, of dat een methode amper wordt gebruikt? Stuur bij. Policies zijn geen “set & forget”.

Echt, schrijf alles neer: je legacyconfiguratie, nieuwe beleidsregels, groepsindelingen... Dit is je reddingsboei bij audits of foutopsporing.

Onze geheime tip? Laat beide systemen tijdelijk naast elkaar draaien.
Wil je chaos vermijden? Laat je oude én nieuwe configuratie even parallel lopen tijdens het testen. Als er iets misgaat, kunnen gebruikers toch nog aanmelden. Schakel legacy pas uit als je zeker bent dat je nieuwe beleid stabiel draait.

Is Entra ID veilig?

Ja – als het correct geconfigureerd is. Microsoft Entra ID ondersteunt de nieuwste identity protection-mechanismen en past perfect binnen een Zero Trust-aanpak. Maar de beveiliging hangt uiteindelijk af van hoe jij je authenticatiemethoden implementeert en afdwingt.

Wacht niet op de deadline, migreer met vertrouwen

Microsofts deadline van 30 september 2025 lijkt misschien nog ver weg. Maar wie nu start, behoudt de controle. Je wint tijd om te testen, communiceren en bijsturen – en ondertussen versterk je je beveiliging.

Hulp nodig?

Weet je niet waar te beginnen of zie je door de bomen het bos niet meer? Geen zorgen. We hebben al veel organisaties geholpen bij hun overstap naar moderne authenticatie in Microsoft Entra ID. We ondersteunen je met audits van je huidige MFA- en SSPR-instellingen, een op maat gemaakt migratieplan én gebruikersopleiding voor een vlotte overgang.

Testimonial Tibo Geeraerts | Arxus