Moderne Microsoft-omgevingen worden steeds veiliger ingericht. Conditional Access, MFA, least privilege en Zero Trust zijn inmiddels de norm. Maar juist die extra beveiligingslagen brengen ook een risico met zich mee: wat als beheerders zichzelf per ongeluk buitensluiten? Daarvoor bestaat het Break Glass Account. In deze blog leggen we uit wat een Break Glass Account is, wanneer je het nodig hebt en waarom het een cruciaal onderdeel is je beveiligingsstrategie.
Wat is een Break Glass Account?
Een break glass account (door Microsoft ook wel een emergency access account genoemd) is een speciaal ingericht noodaccount met zeer hoge rechten, meestal Global Administrator. Het account is uitsluitend bedoeld voor uitzonderlijke situaties waarin normale beheeraccounts niet meer werken.
Je kunt het vergelijken met een noodsleutel achter glas: je gebruikt hem alleen als alle andere toegangswegen zijn geblokkeerd.
Belangrijke eigenschappen
Een goed ingericht break glass account voldoet aan een aantal kenmerken:
- Het is een cloud-only account (niet gekoppeld aan on-premises Active Directory)
- Het heeft permanente hoge rechten (bijvoorbeeld Global Administrator)
- Het is uitgesloten van Conditional Access-beleid
- Het wordt niet gebruikt voor dagelijks beheer
- Het gebruik wordt actief gemonitord en gelogd
- Juist die combinatie maakt het account betrouwbaar in crisissituaties.
Wanneer heb je een break glass account nodig?
Veel organisaties denken pas aan noodtoegang wanneer het al mis is gegaan. Mosterd na de maaltijd. In de praktijk zien we best een aantal scenario’s waarin een break glass account essentieel blijkt te zijn, waaronder:
Verkeerd ingestelde Conditional Access
Een nieuwe policy lijkt logisch, maar blijkt te streng. Resultaat: alle beheerders worden uitgesloten. Zonder noodaccount is de tenant effectief onbereikbaar.
MFA- of authenticatiestoringen
Als MFA-diensten tijdelijk niet beschikbaar zijn of authenticatiemethoden niet werken, kunnen beheerders niet meer inloggen. Een break glass account zonder MFA-afhankelijkheid biedt dan uitkomst.
Afhankelijkheid van één beheerder
Wanneer de laatste Global Administrator vertrekt, ziek wordt of onbereikbaar is, kan een organisatie zichzelf volledig blokkeren.
Herstel tijdens incidenten
Bij security-incidenten, ransomware of grootschalige verstoringen wil je snel kunnen ingrijpen, zonder afhankelijk te zijn van complexe toegangsregels.
Waarom is een break glass account zo belangrijk?
Het grote voordeel van een break glass account is continuïteit. Je voorkomt namelijk dat een beveiligingsmaatregel, zoals het scheiden van rechten, zelf een single point of failure wordt. Hierdoor heb je:
1. Altijd een laatste redmiddel
Hoe streng je beveiliging ook is ingericht, je houdt altijd een gecontroleerde achterdeur open voor noodgevallen.
2. Minder risico bij veranderingen
Beheerders durven striktere policies toe te passen als ze weten dat herstel altijd mogelijk is.
3. Sneller herstel bij incidenten
Geen lange supporttrajecten of escalaties: je kunt direct zelf ingrijpen.
Best practices voor break glass accounts in Microsoft Entra ID
Een break glass account moet bewust en zorgvuldig worden ingericht. Microsoft adviseert onder andere de volgende aanpak.
Gebruik minimaal twee accounts
Zo voorkom je dat één gecompromitteerd of onbruikbaar account alsnog een probleem vormt.
Sluit ze uit van Conditional Access
Denk hierbij aan MFA-vereisten, locatiebeperkingen of device-compliance. Deze accounts moeten altijd kunnen inloggen.
Gebruik extreem sterke authenticatie
Bij voorkeur met lange, unieke wachtwoorden die veilig zijn opgeslagen, of met alternatieve sterke authenticatiemethoden zoals hardware-sleutels.
Monitor en alarmeer op gebruik
Elke aanmelding met een break glass account zou een alarm moeten triggeren. Gebruik betekent vrijwel altijd dat er iets mis is.
Test periodiek
Een noodaccount dat nooit wordt getest, is geen betrouwbaar noodaccount. Plan periodieke controles en documenteer het proces.
Wil je dit goed en veilig ingericht hebben?
Je kunt natuurlijk aan de slag met de documentatie van Microsoft zelf. Twijfel je of jouw Microsoft-omgeving goed is voorbereid op noodscenario’s? Of wil je zeker weten dat break glass accounts correct zijn ingericht, gemonitord en gedocumenteerd?
👉 Laat ons meekijken
We helpen heel diverse organisaties bij het ontwerpen en beheren van veilige, beheersbare Entra ID-omgevingen — inclusief noodtoegang, governance en monitoring. Neem gerust contact op voor een korte check of adviesgesprek.
