Multi-Factor Authenticatie (MFA): De complete gids voor compliance- en beveiligingsteams
Published 8 mrt 2026
By Emre Salmanoglu

Multi-Factor Authenticatie (MFA): De complete gids voor compliance- en beveiligingsteams

Leer hoe u multi-factor authenticatie implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt MFA-methoden, FIDO2/WebAuthn, conditionele toegang, phishing-bestendige MFA en compliancebewijs.

MFA
Authenticatie
Identiteitsbeveiliging
Zero Trust
Compliance

Wat is multi-factor authenticatie?

Multi-factor authenticatie (MFA) is een beveiligingsmechanisme dat vereist dat gebruikers hun identiteit verifiëren met twee of meer onafhankelijke factoren voordat ze toegang krijgen tot een systeem, applicatie of gegevens. Door meerdere authenticatiefactoren uit verschillende categorieën te combineren, zorgt MFA ervoor dat het compromitteren van een enkele referentie (zoals een wachtwoord) onvoldoende is voor een aanvaller om toegang te verkrijgen.

Met diefstal van referenties en phishing-aanvallen die verantwoordelijk zijn voor het merendeel van de inbreuken, is MFA een baseline beveiligingscontrole geworden die door vrijwel elk compliance-framework wordt vereist, waaronder ISO 27001, SOC 2, NIS2 en DORA.

Typen authenticatiefactoren

FactortypeCategorieVoorbeeldenSterkte
Wachtwoord/PINIets dat u weetWachtwoorden, PIN's, beveiligingsvragenLaag (phishbaar, raadbaar)
TOTP-codeIets dat u heeftGoogle Authenticator, Authy, Microsoft AuthenticatorGemiddeld (phishbaar via proxy)
SMS-codeIets dat u heeftEenmalige code via SMSLaag-Gemiddeld (onderschepbaar)
PushmeldingIets dat u heeftDuo Push, Microsoft Authenticator pushGemiddeld (vatbaar voor fatigue-aanvallen)
Hardware beveiligingssleutelIets dat u heeftYubiKey, Google Titan, FeitianHoog (phishing-bestendig)
BiometrieIets dat u bentVingerafdruk, gezichtsherkenning, irisscanHoog (gebonden aan individu)
PasskeyIets dat u heeft + bentFIDO2 gesynchroniseerde referenties met biometrische ontgrendelingHoog (phishing-bestendig, wachtwoordloos)

Vergelijking MFA-methoden

MethodePhishing-bestendigGebruikerservaringImplementatiecomplexiteitKosten
SMS OTPNeeGemiddeldLaagLaag
TOTP-appNeeGemiddeldLaagGratis
PushmeldingNeeHoogGemiddeldPer-gebruiker licentie
Hardware beveiligingssleutelJaGemiddeldGemiddeldPer-sleutel hardwarekosten
Platform biometrieJaHoogLaagIngebouwd in apparaten
PasskeyJaZeer hoogGemiddeldGratis
Smartcard + PINJaLaagHoogPer-kaart + infrastructuur

Conditionele toegangsbeleid

ConditieRisiconiveauMFA-vereiste
Bekend apparaat + bekende locatieLaagGeen MFA (sessietoken geldig)
Bekend apparaat + nieuwe locatieGemiddeldMFA vereist
Nieuw apparaat + elke locatieHoogMFA vereist + apparaatregistratie
Bevoorrechte actieHoogStep-up MFA vereist
Admin-/bevoorrecht accountKritiekMFA altijd vereist (phishing-bestendig voorkeur)
Onmogelijke reis gedetecteerdKritiekMFA vereist + beveiligingsonderzoek

MFA-implementatiearchitectuur

ComponentFunctieVoorbeelden
Identity provider (IdP)Gecentraliseerde authenticatie en MFA-afdwingingAzure AD, Okta, Google Workspace, Auth0
MFA-dienstTweede-factor verificatieDuo, RSA SecurID, ingebouwde IdP MFA
SSO-integratieSingle sign-on met MFA bij de IdPSAML 2.0, OIDC, OAuth 2.0
Directory-dienstGebruikers- en groepsbeheer voor MFA-beleidActive Directory, LDAP, SCIM
Authenticator-appsClient-side TOTP/push-generatieGoogle Authenticator, Microsoft Authenticator, Authy
FIDO2-serverWebAuthn referentiebeheerIngebouwd in moderne IdP's

MFA-uitrolstrategie

FaseActiesTijdlijn
Fase 1MFA inschakelen voor alle beheerders- en bevoorrechte accountsWeek 1-2
Fase 2MFA inschakelen voor IT- en beveiligingsteamsWeek 3-4
Fase 3MFA inschakelen voor alle medewerkers die toegang hebben tot gevoelige systemenMaand 2
Fase 4MFA inschakelen voor alle gebruikers en externe medewerkersMaand 3
Fase 5Migreren naar phishing-bestendige MFA (FIDO2/passkeys)Maand 4-6
Fase 6Conditionele toegang en adaptieve MFA implementerenMaand 6-9

Compliancevereisten

Framework-mapping

VereisteISO 27001SOC 2NIS2DORA
Multi-factor authenticatieA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(c)
Bevoorrechte toegangscontrolesA.8.2CC6.3Art. 21(2)(i)Art. 9(4)(c)
ToegangsbeoordelingA.5.18CC6.2Art. 21(2)(i)Art. 9(2)
AuthenticatieloggingA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Beveiliging op afstandA.8.1CC6.6Art. 21(2)(j)Art. 9(4)(c)
WachtwoordbeleidA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(b)

Auditbewijs

BewijstypeBeschrijvingFramework
MFA-beleidGedocumenteerd beleid dat MFA vereist voor gespecificeerde gebruikersgroepenAlle frameworks
MFA-inschrijvingsrapportPercentage gebruikers met MFA ingeschakeld per methodetypeAlle frameworks
Conditionele toegangsregelsConfiguratie van risicogebaseerde MFA-beleidsregelsISO 27001, SOC 2
AuthenticatielogsRecords die MFA-uitdagingen en resultaten tonenAlle frameworks
MFA-uitzonderingenregisterGedocumenteerde uitzonderingen met risico-acceptatie en herzieningsdataAlle frameworks
Audit bevoorrechte accountsBewijs dat alle bevoorrechte accounts MFA ingeschakeld hebbenAlle frameworks
Documentatie herstelprocedureProces voor MFA-reset en accountherstelISO 27001, SOC 2

Veelgemaakte fouten

FoutRisicoOplossing
MFA alleen voor beheerdersReguliere gebruikersaccounts gecompromitteerd via phishingMFA inschakelen voor alle gebruikers, te beginnen met hoog-risicogroepen
Uitsluitend vertrouwen op SMSSIM-swapping en onderscheppingsaanvallenMigreren naar TOTP-apps, push of FIDO2 beveiligingssleutels
Geen MFA voor serviceaccountsBevoorrechte serviceaccounts gecompromitteerdCertificaat-gebaseerde auth of managed identities gebruiken voor serviceaccounts
MFA-fatigue kwetsbaarheidGebruikers keuren frauduleuze pushmeldingen goedNumber matching implementeren, push-pogingen beperken, FIDO2 gebruiken
Geen MFA-bypass proceduresGebruikers buitengesloten zonder herstelmogelijkheidHerstelprocedures documenteren en testen met identiteitsverificatie
Legacy-applicaties uitsluitenOnbeschermde toegangspunten tot de omgevingReverse proxy of VPN met MFA gebruiken voor legacy-apps

Hoe Orbiq MFA-compliance ondersteunt

Orbiq helpt u authenticatiebeveiligingscontroles aan te tonen:

  • Bewijsverzameling — Centraliseer MFA-beleid, inschrijvingsrapporten en authenticatielogs
  • Continue monitoring — Volg MFA-adoptiepercentages en authenticatiebeveiligingshouding
  • Trust Center — Deel uw authenticatiebeveiligingscontroles via uw Trust Center
  • Compliance-mapping — Map MFA-controles naar ISO 27001, SOC 2, NIS2 en DORA
  • Auditgereedheid — Vooraf samengestelde bewijspakketten voor auditorsbeoordeling

Verder lezen

Multi-Factor Authenticatie (MFA): De complete gids voor...