Entra ID

Microsoft Entra externe MFA nu algemeen beschikbaar

3 min leestijd

Samenvatting

Microsoft heeft de algemene beschikbaarheid aangekondigd van externe MFA in Microsoft Entra ID, waarmee organisaties vertrouwde MFA-providers van derden kunnen integreren via OpenID Connect. Met deze functie kunnen IT-teams Microsoft Entra ID als centraal identity control plane behouden, terwijl Conditional Access, risicobeoordeling en uniform beheer van verificatiemethoden behouden blijven.

Hulp nodig met Entra ID?Praat met een expert

Introductie

Microsoft heeft externe MFA in Microsoft Entra ID algemeen beschikbaar gemaakt. Daarmee krijgen organisaties een ondersteunde manier om multifactor-authenticatieproviders van derden te integreren in hun identity-omgeving. Dit is belangrijk voor IT-teams die moeten voldoen aan regelgeving, complexe bedrijfsscenario’s ondersteunen of authenticatie willen moderniseren zonder bestaande MFA-investeringen los te laten.

Wat is er nieuw

Externe MFA, voorheen externe authenticatiemethoden genoemd, is nu algemeen beschikbaar in Microsoft Entra ID.

Belangrijke punten zijn onder meer:

  • Ondersteuning voor vertrouwde MFA-providers van derden
  • Integratie op basis van de OpenID Connect (OIDC)-standaard
  • Gecentraliseerd beheer naast native Entra ID-authenticatiemethoden
  • Blijvende handhaving van Conditional Access en realtime risicobeoordeling tijdens het aanmelden
  • Ondersteuning voor sessiecontroles en instellingen voor aanmeldingsfrequentie

Dit betekent dat organisaties Entra ID kunnen uitbreiden met externe MFA-providers en tegelijk Microsoft Entra ID kunnen blijven gebruiken als centrale policy- en identity control plane.

Waarom dit belangrijk is

Veel organisaties gebruiken al MFA-tools van derden vanwege compliance-, bedrijfs- of integratieredenen. Externe MFA helpt in scenario’s zoals:

  • Voldoen aan wettelijke of sectorspecifieke authenticatie-eisen
  • Ondersteunen van fusies en overnames waarbij meerdere identity-systemen naast elkaar bestaan
  • Authenticatie onderbrengen in een moderne Microsoft Entra-architectuur

Microsoft merkt ook op dat MFA het risico op accountcompromittering met meer dan 99 procent vermindert, wat deze release extra relevant maakt nu identity-aanvallen blijven toenemen.

Impact op IT-beheerders

Voor beheerders is het grootste voordeel vereenvoudigde controle. Externe MFA wordt beheerd binnen hetzelfde Entra ID-framework als native methoden, waardoor teams één centraal overzicht krijgen van authenticatieopties.

Beheerders kunnen ook Conditional Access-beleid toepassen op deze aanmeldingen, waaronder:

  • Realtime, op risico gebaseerde toegangsbeslissingen
  • Controles voor aanmeldingsfrequentie
  • Instellingen voor sessiebeheer

Microsoft waarschuwt echter dat te agressieve herauthenticatie de gebruikerservaring kan schaden en zelfs het phishingrisico kan vergroten doordat gebruikers eraan wennen prompts te vaak goed te keuren. Zorgvuldige afstemming van Conditional Access blijft essentieel.

Actiepunten en volgende stappen

IT-beheerders moeten de volgende stappen overwegen:

  1. Controleer of je organisatie vandaag al afhankelijk is van een MFA-provider van derden.
  2. Evalueer externe MFA in Microsoft Entra ID op compatibiliteit met je beveiligings- en compliancebehoeften.
  3. Controleer Conditional Access- en herauthenticatiebeleid om overmatige MFA-prompts te voorkomen.
  4. Plan voor de uitfasering van Custom Controls, die op 30 september 2026 worden uitgefaseerd.
  5. Volg de richtlijnen op Microsoft Learn om te starten met implementatie- en migratieplanning.

Organisaties die momenteel Custom Controls gebruiken, hebben tijd om over te stappen, maar deze GA-release maakt duidelijk dat de planning nu moet beginnen.

Hulp nodig met Entra ID?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Entra IDMFAConditional Accessidentity securityZero Trust

Gerelateerde artikelen

Entra ID

Microsoft Entra Backup en Recovery in preview

Microsoft heeft Microsoft Entra Backup and Recovery gelanceerd in public preview en geeft organisaties daarmee een door Microsoft beheerde manier om kritieke identiteitsobjecten en configuraties te herstellen naar een bekende, goede status. De service helpt IT-teams sneller te herstellen van onbedoelde adminwijzigingen, provisioningfouten en kwaadaardige aanpassingen die anders toegang en beveiliging kunnen verstoren.

Entra ID

Microsoft Entra RSAC 2026: AI-beveiliging en MFA

Microsoft kondigde op RSAC 2026 nieuwe Entra-beveiligingsfuncties aan om niet alleen gebruikers en apparaten, maar ook AI-agents, workloads en multi-tenant-omgevingen beter te beschermen. Belangrijke updates zijn uitgebreid identiteitsbeheer voor AI-agents, detectie van ongeautoriseerde AI-apps, bescherming tegen prompt injection en bredere inzet van passkeys en MFA, wat organisaties helpt om Zero Trust-toegang consistenter en in real time af te dwingen.

Entra ID

Microsoft Entra AI-toegang dwingt enterprise herziening

Microsofts nieuwste Entra-onderzoek laat zien dat de snelle inzet van generatieve AI en autonome agents de druk op identity- en netwerktoegang sterk verhoogt: 97% van de organisaties meldde het afgelopen jaar een incident, waarvan 70% AI-gerelateerd. Dit is belangrijk omdat AI niet alleen meer menselijke toegang vraagt, maar ook veel nieuwe machine-identiteiten met brede rechten creëert, waardoor bedrijven hun versnipperde toegangsmodellen moeten consolideren naar geïntegreerde identity- en accessplatforms.

Entra ID

Entra Conditional Access: ‘All resources’ in 2026

Microsoft past Entra Conditional Access in 2026 aan zodat beleid dat op ‘All resources’ is gericht voortaan ook wordt afgedwongen bij aanmeldingen via apps die alleen OIDC- of beperkte directory-scopes aanvragen, zelfs als er resource-uitsluitingen zijn geconfigureerd. Dit is belangrijk omdat hiermee een bestaande handhavingskloof wordt gedicht, waardoor organisaties consistenter MFA, apparaatcompliance en andere toegangscontroles kunnen afdwingen; de gefaseerde uitrol start op 27 maart 2026 en loopt naar verwachting door tot juni 2026.

Entra ID

Microsoft Entra Access Priorities: veilige AI-toegang

Microsoft introduceert de Entra Access Priorities Series: een webinarreeks van vier sessies die IT-teams helpt om identity, netwerktoegang en AI-beveiliging praktisch in te richten met demo’s, templates en checklists. Dit is relevant omdat identity steeds meer het centrale controlepunt wordt voor veilige toegang van medewerkers, apps, devices en AI-agents, en organisaties hiermee concreet stappen kunnen zetten richting Zero Trust en een toekomstbestendige Access Fabric.

Entra ID

Microsoft Entra Secure Web & AI Gateway preview

Microsoft introduceert in preview een Secure Web & AI Gateway binnen Entra Internet Access, waarmee organisaties AI-verkeer op netwerkniveau kunnen inspecteren en afdwingen zonder applicaties aan te passen. Belangrijke nieuwe functies zijn onder meer Shadow AI Detection voor het opsporen en blokkeren van niet-goedgekeurde AI-tools en Network File Filtering met Purview-integratie om gevoelige data-uitwisseling te beperken. Dit is relevant omdat het bedrijven helpt AI sneller en veiliger te gebruiken met identity-first controles tegen datalekken, prompt-injection en versnipperd beveiligingsbeleid.