Werk vanaf iedere locatie op basis van Microsoft 365.
Breng uw bedrijfsapplicaties naar de Cloud.
Bestel zakelijke apparaten in de webshop.
Bescherm uw gegevens om verlies te voorkomen.
Bescherm uw apparaten tegen malware en andere dreigingen.
Bescherm tegen aanvallen, zoals phishing, malware en spam.
Voorkom identiteitsdiefstal en ongeoorloofde toegang.
Krijg inzicht in uw beveiligingsrisico’s en aanvalsoppervlak.
Creëer cyber-awareness onder uw medewerkers.
Herstel data binnen uw Microsoft 365 Cloud omgeving.
Laat Teams, SharePoint en OneDrive voor u werken.
Vergroot creativiteit en productiviteit in uw organisatie met AI.
Breng processen, data en meer samen met intelligente digitale assistenten.
Zet SharePoint in als krachtig communicatieplatform.
Beheer e-mailhandtekeningen in uw organisatie centraal.
Verbind iedereen in de organisatie met elkaar in Viva Engage.
Houdt grip op wildgroei aan unieke rechten in SharePoint.
Digitale transformatie met de eindgebruiker als middelpunt.
Persoonlijke begeleiding op de werkvloer.
Een zachte landing in uw Microsoft 365 omgeving.
OfficeGrip Adoptie Consultants beschikbaar via Teams.
Centrale hub voor beleid- en kennisdeling.
Geef nieuwe medewerkers een zachte landing.
Optimale bereikbaarheid met vaste telefonie via Microsoft Teams.
Mobiele telefonie van Odido met Hello Business.
Integreer uw vaste en mobiele nummer binnen Teams.
Veilig internetten onderweg op uw tablet of laptop.
Communicatie & conferentie producten
Een volledig en beveiligd netwerk op kantoor.
Veilige glasvezel internetlijn met Firewall.
Zakelijk glasvezel internet.
Houdt uw netwerk in vorm.
Verbeter het WiFi bereik op kantoor.
Conditional Access is de beveiligingslaag in Microsoft 365 die bij elke aanmelding beoordeelt of iemand toegang verdient — op basis van wie inlogt, vanaf welk apparaat, vanuit welke locatie en hoe risicovol de sessie is. Waar MFA alleen controleert of iemand is wie hij zegt te zijn, kijkt Conditional Access naar het hele plaatje. Het zit al inbegrepen in Microsoft 365 Business Premium, maar wordt door veel organisaties nog niet benut. In deze blog leggen we uit hoe het werkt, welke regels je als eerste moet instellen en hoe je veelgemaakte fouten voorkomt — zodat je omgeving écht beveiligd is, zonder dat medewerkers er last van hebben.
MFA is een goed begin. Maar het is niet genoeg. Conditional Access beoordeelt bij élke aanmelding of iemand toegang verdient — op basis van wie, wat, waar en hoe. Zo werkt het, en waarom je het als organisatie niet kunt negeren.
Stel je voor: een medewerker logt ‘s ochtends in op Microsoft 365 vanaf zijn werklaptop, op kantoor. Geen probleem. Maar diezelfde inloggegevens worden ‘s avonds gebruikt vanuit een land waar je geen vestiging hebt, op een onbekend apparaat. Moet die sessie gewoon doorgaan?
Bij veel organisaties is het antwoord: ja. Simpelweg omdat er geen regels zijn die het tegenhouden.
MFA (meervoudige verificatie, bijvoorbeeld een code via je telefoon) is inmiddels bij de meeste bedrijven ingeschakeld — en terecht. Maar MFA alleen is als een slot op je voordeur terwijl de ramen openstaan. Het beschermt tegen het meest voorkomende scenario (een gestolen wachtwoord), maar houdt geen rekening met de omstandigheden van de aanmelding. In onze blog Phishing in Microsoft 365: zo ontstaat een datalek in 8 stappen laten we zien hoe een enkele klik op een phishingmail kan uitgroeien tot een volledige accountovername — en hoe Conditional Access die keten kan breken.
Dát is precies waar Conditional Access het verschil maakt.
Conditional Access is het beveiligingsbrein achter Microsoft Entra ID (de identiteitsomgeving van Microsoft 365, voorheen Azure Active Directory). Microsoft noemt het de Zero Trust policy engine: het centrale punt dat bij elke aanmelding signalen verzamelt en op basis daarvan beslist of iemand toegang krijgt.
Denk aan een slimme portier die bij elke bezoeker een aantal vragen stelt:
Op basis van die signalen wordt automatisch beslist: mag je door, moet je je extra verifiëren, krijg je beperkte toegang (bijvoorbeeld alleen meekijken, niet downloaden), of word je geblokkeerd?
Kort gezegd: Conditional Access werkt als een als-dan-regel. Als een gebruiker toegang wil tot een app of bestand, dan moet aan bepaalde voorwaarden worden voldaan.
Het mooie? Voor medewerkers die gewoon inloggen zoals altijd — op hun werklaptop, vanuit Nederland — verandert er niets. Conditional Access werkt onzichtbaar op de achtergrond. Pas wanneer iets afwijkt, grijpt het in.
MFA is een enorme stap vooruit. Volgens Microsoft wordt meer dan 99,9% van alle identiteitsgerelateerde aanvallen gestopt door meervoudige verificatie en het blokkeren van verouderde inlogmethoden.
Maar MFA beantwoordt slechts één vraag: “Is deze persoon wie hij zegt dat hij is?”
Het beantwoordt niet:
Conditional Access beantwoordt al die vragen tegelijk — bij elke aanmelding, in real-time. Daarmee ga je van een simpele ja/nee-controle naar een slim, contextbewust beveiligingsmodel.
In onze blog Waarom ‘Microsoft regelt de security’ een gevaarlijke misvatting is leggen we uit dat beveiliging in Microsoft 365 in belangrijke mate een inrichtings- en beheerkeuze is. Conditional Access is daar een van de krachtigste voorbeelden van.
Veel MKB-organisaties draaien op de Security Defaults van Microsoft Entra ID. Dat zijn standaard beveiligingsinstellingen die Microsoft automatisch activeert in nieuwe omgevingen. Ze bieden een basisniveau van beveiliging zonder extra kosten:
Dat is een prima startpunt. Maar het is geen eindstation. Security Defaults werken als een aan/uit-knop: je kunt ze niet aanpassen aan je eigen situatie. Conditional Access geeft je die flexibiliteit wél.
| Security Defaults | Conditional Access | |
|---|---|---|
| Aanpasbaarheid | Beperkt — alles of niets | Volledig op maat per groep, app, locatie |
| Beleidsbeheer | Vooraf bepaald door Microsoft | Zelf in te richten en te verfijnen |
| Geschikt voor | Organisaties zonder complexe eisen | Organisaties die grip willen op toegang |
| Apparaatcontrole | Niet mogelijk | Wel — via Intune-integratie |
| Risicogebaseerde regels | Niet beschikbaar | Wel — via Entra ID Protection |
Belangrijk: zodra je Conditional Access inschakelt, worden Security Defaults automatisch uitgeschakeld. Ze zijn niet bedoeld om naast elkaar te draaien.
Dit is een vraag die we bij OfficeGrip vaak krijgen. Het goede nieuws: veel organisaties hebben Conditional Access al beschikbaar zonder dat ze het weten. Microsoft stelt de volgende vereisten:
Elke regel wordt in twee stappen doorlopen:
Stap 1 — Informatie verzamelen Het systeem kijkt naar wie er inlogt, vanaf welk apparaat, vanuit welke locatie en naar welke app. Dit gebeurt op de achtergrond, zonder dat de gebruiker er iets van merkt.
Stap 2 — Beslissing nemen Op basis van de verzamelde informatie wordt getoetst of aan alle voorwaarden is voldaan. Zo niet, dan krijgt de gebruiker een extra stap (zoals MFA) of wordt de toegang geblokkeerd.
Voorbeeld: Stel, je hebt twee regels actief. De eerste vereist MFA, de tweede vereist een beheerd apparaat. Een medewerker die inlogt moet dan aan beide voorwaarden voldoen – MFA voltooien én een goedgekeurd apparaat gebruiken.
Microsoft biedt kant-en-klare sjablonen voor Conditional Access aan, ingedeeld in categorieën als Secure Foundation, Zero Trust en Remote Work.
Dit zijn de regels die in de praktijk het grootste verschil maken:
Beheerdersaccounts zijn het meest waardevolle doelwit voor aanvallers — ze hebben immers de sleutels tot alles. Microsoft noemt dit als een van de allereerste stappen om je omgeving te beveiligen.
Breid MFA uit naar iedereen. Met Conditional Access kun je dit stap voor stap doen — bijvoorbeeld eerst één afdeling, dan de rest — zodat het behapbaar blijft. Uit onderzoek blijkt dat menselijk gedrag nog altijd de grootste oorzaak is van beveiligingsincidenten — MFA voor iedereen is daarin een cruciale verdedigingslijn.
Sommige oudere e-mailprotocollen (zoals POP3 en IMAP) ondersteunen geen MFA. Dat betekent dat een aanvaller met alleen een wachtwoord kan inloggen — zonder extra verificatie. Blokkeer deze methoden.
Heeft je organisatie alleen medewerkers in Nederland? Dan is een aanmelding vanuit een ander continent waarschijnlijk niet legitiem. Je kunt landen blokkeren of extra verificatie vereisen bij onbekende locaties.
Via de koppeling met Microsoft Intune kun je afdwingen dat alleen apparaten die door je organisatie worden beheerd, toegang krijgen tot bijvoorbeeld SharePoint of e-mail. Meer over apparaatbeveiliging lees je in onze blog Endpointbeveiliging met Microsoft Defender for Business.
Medewerkers die een eigen telefoon of tablet gebruiken voor werk? Via app-bescherming geef je ze toegang tot e-mail en bestanden, maar voorkom je dat bedrijfsdata op hun privéapparaat wordt opgeslagen of gedownload. Zo houd je de data binnen je organisatie.
Een beheerder hoeft niet de hele dag ingelogd te blijven in het beheerportaal. Door sessies korter te maken, beperk je de schade als een beheeraccount onverhoopt wordt misbruikt.
Dit is een techniek waarbij een gebruiker op één apparaat een code invoert om op een ander apparaat in te loggen (bijvoorbeeld bij een smart-tv of vergaderruimtescherm). Aanvallers misbruiken dit steeds vaker om accounts over te nemen. Blokkeer het, tenzij je het echt nodig hebt.
Dit is misschien wel de belangrijkste tip: schakel een nieuwe regel nooit direct scherp in. Microsoft raadt aan om te starten in report-only modus — een soort kijk-mee-modus.
In deze modus wordt de regel wél geëvalueerd, maar niet afgedwongen. Je ziet precies welke aanmeldingen geraakt zouden worden, zonder dat medewerkers worden geblokkeerd of verrast. Zo kun je het beleid finetunen vóórdat het echt live gaat.
De aanbevolen aanpak:
Microsoft benadrukt ook: test elke regel eerst met een testgebruiker (geen beheerder) om te controleren of alles werkt zoals verwacht.
In de praktijk zien we bij organisaties steeds dezelfde valkuilen:
Een dashboard vol regels met namen als “Test policy 3” of “Nieuw beleid (kopie)” is onbeheersbaar. Microsoft adviseert een duidelijke naamgevingsstandaard met volgnummers en beschrijvende namen. Bijvoorbeeld: CA200-AlleGebruikers-MFA-AlleApps. Zo weet iedereen direct wat een regel doet.
Als je MFA verplicht voor iedereen — inclusief beheerders — en er gaat iets mis (bijvoorbeeld een storing bij de Authenticator-app), kan je hele organisatie buitengesloten raken. Microsoft raadt aan om minimaal twee noodtoegangsaccounts aan te maken die zijn uitgesloten van Conditional Access-regels. Dit zijn speciale accounts die je alleen gebruikt in noodgevallen, met een extra sterke beveiligingsmethode zoals een fysieke beveiligingssleutel.
Elke uitzondering op een regel is een potentieel gat in je beveiliging. Microsoft waarschuwt dat je alleen de strikt noodzakelijke accounts moet uitzonderen — noodtoegangsaccounts en technische serviceaccounts — en niet meer dan dat.
Je hoort de term Zero Trust steeds vaker. Het principe is eigenlijk heel eenvoudig: vertrouw niets automatisch, controleer altijd. Of iemand nu op kantoor zit of thuis werkt — elke aanmelding wordt opnieuw beoordeeld. Geen enkel apparaat of gebruiker krijgt standaard een vrije doorgang.
Conditional Access is de praktische invulling van dat principe binnen Microsoft 365. Het vervangt het oude denken (“alles binnen ons netwerk is veilig”) door een model waarin elke aanmelding op context en risico wordt getoetst.
In combinatie met Microsoft Intune (voor apparaatbeheer) en Microsoft Defender for Business (voor dreigingsdetectie) vormt Conditional Access een driehoek die je omgeving beschermt zonder dat medewerkers er last van hebben.
En het gaat verder dan alleen medewerkers: Microsoft breidt Conditional Access inmiddels uit naar AI-agents en automatische processen, zodat ook die onder hetzelfde beveiligingsbeleid vallen.
Conditional Access bepaalt wie er binnenkomt. Maar wat gebeurt er als iemand eenmaal toegang heeft? Daar komen aanvullende beveiligingslagen in beeld:
De realiteit is dat veel MKB-organisaties de tools al in huis hebben, maar ze niet volledig benutten. Conditional Access zit in Microsoft 365 Business Premium — een licentie die veel van onze klanten al gebruiken.
Het verschil tussen een omgeving die “MFA aan” heeft en een omgeving die écht beveiligd is, zit in de regels die je instelt. En dat hoeft niet complex te zijn. Met de juiste 8 tot 10 basisregels — die je via de kant-en-klare sjablonen van Microsoft kunt opzetten — dek je het overgrote deel van de risico’s af, zonder de productiviteit van je medewerkers te raken.
Bij OfficeGrip helpen we organisaties om Conditional Access op de juiste manier in te richten: van licentie-advies tot configuratie, van pilot tot uitrol. Geen standaardpakket, maar afgestemd op jouw organisatie, jouw risicoprofiel en jouw manier van werken.
Wil je weten hoe jouw Microsoft 365-omgeving ervoor staat? Neem contact op voor een vrijblijvend gesprek — we kijken graag mee.
Meer informatie over het Zero Trust model?
Download dan gratis ons eBook met meer informatie