Privacyconfiguratie Voor Microsoft Copilot In Microsoft 365

💼 Management Samenvatting

Een grondige privacyconfiguratie voor Microsoft Copilot in Microsoft 365 is essentieel om te waarborgen dat de inzet van AI-functionaliteit binnen de kaders van de Algemene Verordening Gegevensbescherming (AVG), de Baseline Informatiebeveiliging Overheid (BIO) en andere relevante Nederlandse wet- en regelgeving plaatsvindt. Zonder adequate privacy-instellingen loopt een organisatie het risico dat persoonsgegevens, vertrouwelijke bedrijfsinformatie en gevoelige beleidsstukken onbedoeld worden blootgesteld aan AI-verwerkingen die buiten de directe controle van de organisatie vallen.

Aanbeveling
IMPLEMENT
Risico zonder
Critical
Risk Score
9/10
Implementatie
100u (tech: 40u)
Van toepassing op:
M365
Microsoft Copilot
SharePoint Online
Microsoft Teams
Exchange Online
Microsoft Purview

Microsoft Copilot verwerkt grote hoeveelheden gegevens om contextuele hulp en AI-ondersteuning te bieden aan gebruikers binnen Microsoft 365. Dit proces brengt aanzienlijke privacyrisico's met zich mee wanneer niet adequaat wordt geconfigureerd. Ten eerste kunnen persoonsgegevens in prompts en documenten onbedoeld worden verwerkt door AI-modellen, wat kan leiden tot schendingen van de AVG wanneer er geen expliciete toestemming is verleend of wanneer de verwerking niet noodzakelijk is voor de uitvoering van een contract of wettelijke verplichting. Ten tweede heeft Copilot toegang tot alle gegevens waartoe een gebruiker toegang heeft, wat betekent dat gevoelige informatie uit verschillende bronnen onbedoeld kan worden gecombineerd of blootgesteld in AI-responses. Ten derde worden prompts en AI-interacties door Microsoft opgeslagen voor verbetering van de service, wat kan leiden tot langdurige retentie van persoonsgegevens zonder duidelijke bewaartermijnen. Ten vierde kunnen AI-responses hallucinaties of onjuiste informatie bevatten die, wanneer deze worden gebruikt in besluitvorming of communicatie met burgers, kunnen leiden tot juridische aansprakelijkheid of reputatieschade. Voor Nederlandse overheidsorganisaties zijn deze risico's bijzonder relevant omdat zij moeten voldoen aan strenge eisen voor transparantie, verantwoording en gegevensbescherming. Een adequaat privacykader voor Copilot-gebruik is daarom niet alleen een technische configuratie, maar een essentieel onderdeel van governance en compliance binnen de Nederlandse Baseline voor Veilige Cloud.

PowerShell Modules Vereist
Primary API: Microsoft 365 Admin Center / Microsoft Graph API
Connection: Connect-MgGraph / Connect-ExchangeOnline
Required Modules: Microsoft.Graph, ExchangeOnlineManagement

Implementatie

Dit artikel beschrijft de volledige reikwijdte van privacyconfiguraties die beschikbaar zijn voor Microsoft Copilot in Microsoft 365, inclusief instellingen voor gegevensisolatie, toegangscontroles, logging en auditing, bewaartermijnen voor prompts en AI-interacties, en integratie met Microsoft Purview Information Protection. Het artikel behandelt zowel technische configuratieopties als organisatorische maatregelen die nodig zijn om privacy te waarborgen, zoals het opstellen van gebruikersrichtlijnen, het implementeren van sensibiliteitslabels en het instellen van Data Loss Prevention (DLP) regels die voorkomen dat gevoelige gegevens via Copilot worden verwerkt. Daarnaast worden compliance-vereisten uit de AVG, BIO en aanstaande EU-AI-verordening besproken, evenals de manier waarop organisaties kunnen aantonen dat zij passende technische en organisatorische maatregelen hebben genomen om persoonsgegevens te beschermen bij het gebruik van Copilot.

Vereisten voor Copilot Privacyconfiguratie

Voor het implementeren van een effectieve privacyconfiguratie voor Microsoft Copilot in Microsoft 365 zijn verschillende technische, organisatorische en juridische vereisten noodzakelijk. Op technisch niveau is een Microsoft 365 E5 licentie of een vergelijkbare licentiecombinatie met Microsoft Purview-functionaliteit vereist, omdat privacy-instellingen zoals Information Protection, Data Loss Prevention en geavanceerde auditing beschikbaar zijn via Microsoft Purview. Daarnaast is toegang tot het Microsoft 365 Admin Center en Microsoft Purview Compliance Portal vereist voor het configureren van privacy-instellingen, evenals de juiste beheerdersrollen zoals Compliance Administrator, Security Administrator of Information Protection Administrator. Voor geavanceerde configuraties kan het gebruik van Microsoft Graph API en PowerShell-modules zoals Microsoft.Graph vereist zijn om privacy-instellingen programmatisch te configureren en te monitoren.

Op organisatorisch niveau vereist een effectieve privacyconfiguratie duidelijke governance-structuren en besluitvormingsprocessen. Dit begint met het vaststellen van een privacybeleid specifiek voor het gebruik van AI-tools zoals Copilot, waarin expliciet wordt beschreven welke gegevenscategorieën wel en niet via Copilot mogen worden verwerkt, onder welke voorwaarden Copilot mag worden gebruikt, en welke rollen en verantwoordelijkheden gebruikers, leidinggevenden en beheerders hebben. Dit beleid moet worden ontwikkeld in samenwerking met de Functionaris voor Gegevensbescherming (FG), de CISO en eventuele andere relevante stakeholders zoals juridische afdelingen en compliance officers. Daarnaast is het essentieel om gebruikers te trainen en te informeren over privacy-aspecten van Copilot-gebruik, bijvoorbeeld door het organiseren van awareness-sessies, het beschikbaar stellen van richtlijnen en het implementeren van technische waarschuwingen wanneer gebruikers gevoelige gegevens proberen te verwerken via Copilot.

Op juridisch niveau moeten organisaties kunnen aantonen dat de inzet van Copilot voldoet aan de vereisten van de AVG, met name de beginselen van rechtmatigheid, doelbinding, dataminimalisatie, opslagbeperking, integriteit en vertrouwelijkheid (Artikel 5 AVG), alsmede de vereisten voor passende technische en organisatorische maatregelen (Artikel 32 AVG). Dit betekent dat organisaties moeten kunnen documenteren welke privacy-instellingen zijn geconfigureerd, hoe wordt voorkomen dat onnodige persoonsgegevens worden verwerkt, en hoe wordt gewaarborgd dat persoonsgegevens alleen worden verwerkt voor specifieke, uitdrukkelijk omschreven en gerechtvaardigde doeleinden. Voor Nederlandse overheidsorganisaties gelden bovendien aanvullende vereisten vanuit de BIO en eventuele sectorspecifieke wet- en regelgeving, zoals de Wet politiegegevens voor politieorganisaties of de Wet bescherming persoonsgegevens in de zorg. Organisaties moeten daarom een Data Protection Impact Assessment (DPIA) uitvoeren voordat zij Copilot breed uitrollen, waarin de privacyrisico's worden geïnventariseerd en gemitigeerd.

Tot slot vereist een volwassen privacyconfiguratie continue monitoring en evaluatie van de effectiviteit van privacy-instellingen. Dit omvat het regelmatig controleren of privacy-instellingen correct zijn geconfigureerd en blijven functioneren, het monitoren van Copilot-gebruikspatronen om te identificeren of er onbedoeld gevoelige gegevens worden verwerkt, en het uitvoeren van audits om te verifiëren dat het privacybeleid wordt nageleefd. Organisaties moeten processen implementeren voor het reageren op privacy-incidenten, zoals het melden van datalekken aan de Autoriteit Persoonsgegevens (AP) wanneer persoonsgegevens onbedoeld worden blootgesteld via Copilot, en het bijstellen van privacy-instellingen wanneer nieuwe risico's worden geïdentificeerd of wanneer wet- en regelgeving wijzigt. Door deze vereisten proactief aan te pakken, kunnen organisaties ervoor zorgen dat Copilot-gebruik plaatsvindt binnen een robuust privacykader dat voldoet aan alle relevante wet- en regelgeving en dat de rechten van betrokkenen worden beschermd.

Implementatie van Privacy-instellingen

De implementatie van privacy-instellingen voor Microsoft Copilot in Microsoft 365 begint met het configureren van Microsoft Purview Information Protection, dat de basis vormt voor het beheren van gevoelige gegevens binnen de Microsoft 365 omgeving. Informatiebescherming begint met het implementeren van sensitiviteitslabels, die organisaties in staat stellen om documenten, e-mails en andere gegevens te classificeren op basis van hun gevoeligheidsniveau, zoals 'Openbaar', 'Intern', 'Vertrouwelijk' of 'Geheim'. Deze labels kunnen worden geconfigureerd met automatische classificatieregels die op basis van inhoud, patronen of metadata automatisch het juiste label toekennen, en kunnen worden afgedwongen met encryptie, watermerken en toegangsbeperkingen. Voor Copilot betekent dit dat organisaties kunnen configureren dat documenten met bepaalde sensitiviteitslabels niet toegankelijk zijn voor Copilot, of dat Copilot waarschuwingen geeft wanneer gebruikers proberen gevoelige gegevens te verwerken. De configuratie van sensitiviteitslabels gebeurt via het Microsoft Purview Compliance Portal, waar beheerders labels kunnen maken, classificatieregels kunnen definiëren en beleid kunnen toepassen op verschillende workloads zoals SharePoint, Exchange en Teams.

Naast het implementeren van sensitiviteitslabels is het essentieel om Data Loss Prevention (DLP) regels te configureren die specifiek zijn gericht op Copilot-gebruik. DLP-regels kunnen worden ingesteld om te detecteren wanneer gebruikers proberen bepaalde typen gevoelige gegevens via Copilot te verwerken, zoals creditcardnummers, BSN's, of andere persoonsgegevens, en kunnen automatische acties uitvoeren zoals het blokkeren van de actie, het tonen van een waarschuwing, of het loggen van de gebeurtenis voor verdere analyse. DLP-regels voor Copilot worden geconfigureerd in het Microsoft Purview Compliance Portal onder Data Loss Prevention, waarbij beheerders kunnen specificeren welke gegevenspatronen moeten worden gedetecteerd, welke acties moeten worden uitgevoerd, en welke uitzonderingen moeten worden toegestaan. Het is belangrijk om DLP-regels te testen in een testomgeving voordat zij breed worden uitgerold, om te voorkomen dat legitieme gebruiksscenario's onbedoeld worden geblokkeerd. Daarnaast moeten DLP-regels regelmatig worden gereviewd en bijgewerkt om ervoor te zorgen dat zij effectief blijven wanneer nieuwe datatypen of gebruikspatronen ontstaan.

Een derde belangrijke component van privacy-implementatie is het configureren van toegangscontroles die bepalen welke gebruikers toegang hebben tot Copilot en welke gegevens zij via Copilot mogen benaderen. Microsoft Copilot respecteert bestaande toegangsrechten binnen Microsoft 365, wat betekent dat gebruikers alleen toegang hebben tot gegevens waartoe zij al toegang hebben. Echter, organisaties kunnen aanvullende controles implementeren door Conditional Access policies te configureren die specifieke voorwaarden stellen aan Copilot-toegang, zoals het vereisen van meervoudige authenticatie, het beperken van toegang tot specifieke locaties of apparaten, of het blokkeren van toegang voor bepaalde gebruikersgroepen. Daarnaast kunnen organisaties SharePoint-sites of Teams-kanalen uitsluiten van Copilot-indexering door gebruik te maken van de Copilot-instellingen in het Microsoft 365 Admin Center, wat betekent dat gegevens in deze locaties niet beschikbaar zijn voor Copilot, zelfs als gebruikers toegang hebben tot deze gegevens. Deze uitsluitingen zijn met name relevant voor hoogst gevoelige informatie, zoals persoonlijke dossiers, juridische documenten of onderzoeksgegevens die strikt geïsoleerd moeten blijven.

Tot slot moet de implementatie van privacy-instellingen worden ondersteund door uitgebreide logging en auditing, zodat organisaties kunnen monitoren hoe Copilot wordt gebruikt en kunnen detecteren wanneer privacy-instellingen mogelijk worden omzeild of wanneer verdachte activiteiten plaatsvinden. Microsoft 365 biedt unified audit logging die alle Copilot-activiteiten vastlegt, inclusief prompts, AI-responses en toegang tot documenten. Organisaties moeten ervoor zorgen dat deze audit logging is ingeschakeld en dat logs voor de vereiste periode worden bewaard in overeenstemming met compliance-vereisten. Daarnaast kunnen organisaties gebruik maken van Microsoft Purview Audit (Premium) voor geavanceerde auditing-functionaliteit, zoals langere bewaartermijnen, geavanceerde zoekfuncties en real-time waarschuwingen voor specifieke activiteiten. Door regelmatig audit logs te reviewen en te analyseren, kunnen organisaties trends identificeren in Copilot-gebruik, privacy-incidenten detecteren en de effectiviteit van privacy-instellingen evalueren. Deze monitoring vormt een essentieel onderdeel van een continue verbetercyclus waarin privacy-instellingen worden aangepast op basis van praktijkervaringen en nieuwe risico's.

Compliance en Naleving

Privacyconfiguratie voor Microsoft Copilot in Microsoft 365 moet aantoonbaar voldoen aan verschillende compliance-frameworks en wet- en regelgeving die van toepassing zijn op Nederlandse overheidsorganisaties. De Algemene Verordening Gegevensbescherming (AVG) vormt de primaire juridische basis voor privacybescherming, met specifieke vereisten die relevant zijn voor het gebruik van AI-tools zoals Copilot. Artikel 5 AVG stelt de beginselen vast voor rechtmatige verwerking van persoonsgegevens, waaronder dataminimalisatie, doelbinding en opslagbeperking. Voor Copilot betekent dit dat organisaties moeten kunnen aantonen dat alleen noodzakelijke persoonsgegevens worden verwerkt, dat verwerking plaatsvindt voor specifieke, uitdrukkelijk omschreven en gerechtvaardigde doeleinden, en dat gegevens niet langer worden bewaard dan noodzakelijk. Artikel 32 AVG vereist dat organisaties passende technische en organisatorische maatregelen implementeren om persoonsgegevens te beveiligen, wat betekent dat privacy-instellingen zoals DLP-regels, toegangscontroles en encryptie moeten worden geconfigureerd en gedocumenteerd. Artikel 25 AVG vereist privacy by design en privacy by default, wat betekent dat privacy-instellingen standaard op het hoogste niveau moeten zijn geconfigureerd en dat privacy-aspecten moeten worden meegenomen in het ontwerp van Copilot-implementaties.

De Baseline Informatiebeveiliging Overheid (BIO) bevat aanvullende eisen voor informatiebeveiliging en privacybescherming die specifiek zijn ontwikkeld voor de Nederlandse publieke sector. BIO-norm 9.3.1 vereist dat organisaties beheersmaatregelen implementeren voor het gebruik van clouddiensten, inclusief het waarborgen van privacy en gegevensbescherming. BIO-norm 11.1.1 vereist toegangsbeheer op basis van het need-to-know principe, wat betekent dat gebruikers alleen toegang moeten hebben tot gegevens die zij nodig hebben voor hun werkzaamheden. Voor Copilot betekent dit dat organisaties moeten configureren dat Copilot alleen toegang heeft tot gegevens waartoe gebruikers legitiem toegang hebben, en dat gevoelige gegevens worden uitgesloten van Copilot-indexering wanneer dit niet noodzakelijk is. BIO-norm 12.1.1 vereist logging en monitoring van toegang tot informatie, wat betekent dat alle Copilot-activiteiten moeten worden gelogd en gemonitord. BIO-norm 18.1.3 vereist records management, wat betekent dat prompts en AI-interacties moeten worden bewaard voor audit-doeleinden, maar ook moeten worden verwijderd wanneer de bewaartermijn is verstreken in overeenstemming met archiefwetgeving.

De aankomende EU-AI-verordening zal aanvullende eisen stellen aan het gebruik van AI-systemen zoals Copilot, met name voor high-risk AI-systemen die worden gebruikt in de publieke sector. Hoewel de exacte vereisten nog worden vastgesteld, kunnen organisaties zich voorbereiden door transparantie te waarborgen over het gebruik van AI, door processen te implementeren voor menselijke oversight en door risicobeoordelingen uit te voeren voordat AI-systemen worden uitgerold. Voor Copilot betekent dit dat organisaties moeten documenteren hoe Copilot wordt gebruikt, welke maatregelen zijn genomen om risico's te mitigeren, en hoe wordt gewaarborgd dat menselijke gebruikers controle behouden over AI-uitvoer. Organisaties moeten bovendien voorbereiden op eventuele rapportage- en transparantie-vereisten die de EU-AI-verordening zal stellen, bijvoorbeeld door processen te implementeren voor het rapporteren van AI-incidenten en door burgers te informeren wanneer AI wordt gebruikt in besluitvorming die hen raakt.

Naast deze primaire compliance-frameworks moeten organisaties rekening houden met sectorspecifieke wet- en regelgeving die aanvullende eisen stelt aan privacybescherming. Voor politieorganisaties geldt bijvoorbeeld de Wet politiegegevens, die strikte eisen stelt aan de verwerking van politiegegevens en vereist dat gegevens worden gemarkeerd met het juiste beveiligingsniveau. Voor zorgorganisaties gelden aanvullende vereisten vanuit de Wet aanvullende bepalingen verwerking persoonsgegevens in de zorg, die specifieke eisen stelt aan de verwerking van gezondheidsgegevens. Voor organisaties die werken met staatsgeheimen gelden aanvullende vereisten vanuit de Wet veiligheidsonderzoeken en de Aanwijzing informatiebeveiliging rijksdienst. Deze sectorspecifieke vereisten moeten worden meegenomen in de privacyconfiguratie voor Copilot, bijvoorbeeld door gevoelige gegevenscategorieën uit te sluiten van Copilot-indexering of door aanvullende toegangscontroles te implementeren. Door privacyconfiguratie te baseren op een grondige analyse van alle relevante compliance-frameworks, kunnen organisaties ervoor zorgen dat Copilot-gebruik volledig compliant is met alle toepasselijke wet- en regelgeving en dat zij aantoonbaar voldoen aan alle privacy- en beveiligingseisen.

Monitoring

Gebruik PowerShell-script index.ps1 (functie Invoke-Monitoring) – Monitort privacy-instellingen voor Microsoft Copilot in Microsoft 365, inclusief DLP-regels, sensitiviteitslabels en toegangscontroles.

Effectieve monitoring van privacy-instellingen voor Microsoft Copilot in Microsoft 365 is essentieel om te waarborgen dat privacy-instellingen correct blijven functioneren en dat privacy-incidenten tijdig worden gedetecteerd. Monitoring begint met het regelmatig controleren van de status van privacy-instellingen, zoals DLP-regels, sensitiviteitslabels en toegangscontroles, om te verifiëren dat deze correct zijn geconfigureerd en actief zijn. Dit kan worden gedaan via het Microsoft Purview Compliance Portal, waar beheerders een overzicht kunnen krijgen van alle geconfigureerde privacy-instellingen en hun status. Daarnaast kunnen PowerShell-scripts worden gebruikt om programmatisch de status van privacy-instellingen te controleren en waarschuwingen te genereren wanneer instellingen onverwacht worden gewijzigd of uitgeschakeld. Het in dit artikel genoemde PowerShell-script kan worden gebruikt om regelmatig de status van privacy-instellingen te controleren en rapporten te genereren over de naleving van privacy-configuraties.

Naast het monitoren van de status van privacy-instellingen is het essentieel om Copilot-gebruikspatronen te monitoren om te identificeren wanneer gevoelige gegevens mogelijk onbedoeld worden verwerkt. Dit kan worden gedaan door audit logs te analyseren die alle Copilot-activiteiten vastleggen, inclusief prompts, AI-responses en toegang tot documenten. Organisaties moeten processen implementeren voor het regelmatig reviewen van audit logs, waarbij wordt gelet op patronen die kunnen wijzen op privacy-incidenten, zoals het verwerken van grote hoeveelheden persoonsgegevens, het benaderen van documenten met hoge sensitiviteitslabels, of het herhaaldelijk omzeilen van DLP-waarschuwingen. Microsoft Purview Audit (Premium) biedt geavanceerde functionaliteit voor het analyseren van audit logs, inclusief geavanceerde zoekfuncties, real-time waarschuwingen en automatische detectie van verdachte activiteiten. Daarnaast kunnen organisaties gebruik maken van Microsoft Sentinel of andere Security Information and Event Management (SIEM) oplossingen om Copilot-activiteiten te correleren met andere beveiligingsgebeurtenissen en om geautomatiseerde detectieregels te implementeren.

Een derde belangrijke component van monitoring is het meten van de effectiviteit van privacy-instellingen door te analyseren hoeveel privacy-incidenten worden voorkomen, hoeveel DLP-waarschuwingen worden gegenereerd, en hoe gebruikers reageren op privacy-waarschuwingen. Deze metingen kunnen worden gebruikt om privacy-instellingen te optimaliseren, bijvoorbeeld door DLP-regels aan te passen wanneer te veel valse positieven worden gegenereerd, of door aanvullende training te bieden wanneer gebruikers herhaaldelijk privacy-waarschuwingen negeren. Organisaties moeten processen implementeren voor het verzamelen en analyseren van deze metingen, bijvoorbeeld door wekelijkse of maandelijkse rapportages te genereren die inzicht geven in privacy-compliance en in de effectiviteit van privacy-instellingen. Deze rapportages moeten worden besproken in relevante governance-structuren, zoals CISO-overleg of privacy-commissies, zodat beslissingen kunnen worden genomen over het aanpassen van privacy-instellingen of het implementeren van aanvullende maatregelen.

Tot slot moet monitoring worden ondersteund door incident response processen die snel kunnen reageren op privacy-incidenten wanneer deze worden gedetecteerd. Dit omvat het hebben van duidelijke procedures voor het melden van privacy-incidenten, het onderzoeken van incidenten om de omvang en impact te bepalen, en het nemen van corrigerende maatregelen om verdere schade te voorkomen. Voor ernstige privacy-incidenten, zoals datalekken waarbij persoonsgegevens onbedoeld zijn blootgesteld, moeten organisaties binnen 72 uur melding doen bij de Autoriteit Persoonsgegevens (AP) in overeenstemming met Artikel 33 AVG. Daarnaast moeten betrokkenen worden geïnformeerd wanneer een datalek waarschijnlijk een hoog risico vormt voor hun rechten en vrijheden, in overeenstemming met Artikel 34 AVG. Door monitoring te combineren met effectieve incident response, kunnen organisaties snel reageren op privacy-incidenten en kunnen zij aantonen dat zij passende maatregelen hebben genomen om privacy te beschermen en om te voldoen aan hun verantwoordelijkheden onder de AVG en andere relevante wet- en regelgeving.

Remediatie

Gebruik PowerShell-script index.ps1 (functie Invoke-Remediation) – Herstelt privacy-instellingen voor Microsoft Copilot wanneer deze ontbreken of incorrect zijn geconfigureerd.

Remediatie van privacy-instellingen voor Microsoft Copilot in Microsoft 365 omvat het herstellen van ontbrekende of incorrect geconfigureerde privacy-instellingen, het corrigeren van configuratiefouten, en het waarborgen dat alle relevante privacy-instellingen correct zijn geïmplementeerd. Wanneer monitoring aangeeft dat privacy-instellingen ontbreken of incorrect zijn geconfigureerd, moeten beheerders snel actie ondernemen om deze te herstellen, omdat het ontbreken van adequate privacy-instellingen kan leiden tot privacy-incidenten en niet-naleving van compliance-vereisten. Het in dit artikel genoemde PowerShell-script kan worden gebruikt om automatisch ontbrekende privacy-instellingen te detecteren en te herstellen, bijvoorbeeld door DLP-regels opnieuw in te schakelen wanneer deze zijn uitgeschakeld, of door toegangscontroles te herstellen wanneer deze zijn gewijzigd.

De eerste stap in remediatie is het identificeren van de exacte oorzaak van het probleem, bijvoorbeeld door audit logs te analyseren om te zien wanneer privacy-instellingen zijn gewijzigd, of door de huidige configuratie te vergelijken met de gewenste configuratie. Wanneer de oorzaak is geïdentificeerd, kunnen beheerders de benodigde corrigerende maatregelen nemen, zoals het opnieuw configureren van DLP-regels, het herstellen van toegangscontroles, of het opnieuw toepassen van sensitiviteitslabels. Het is belangrijk om na remediatie te verifiëren dat privacy-instellingen correct functioneren, bijvoorbeeld door testscenario's uit te voeren of door monitoring opnieuw uit te voeren om te bevestigen dat het probleem is opgelost. Daarnaast moeten organisaties processen implementeren voor het voorkomen van toekomstige problemen, bijvoorbeeld door wijzigingen aan privacy-instellingen te vereisen dat deze worden gereviewd en goedgekeurd voordat zij worden doorgevoerd, of door automatische waarschuwingen te configureren die worden gegenereerd wanneer privacy-instellingen worden gewijzigd.

Voor privacy-incidenten die al hebben plaatsgevonden, zoals wanneer gevoelige gegevens onbedoeld zijn blootgesteld via Copilot, moet remediatie ook omvatten het nemen van maatregelen om de impact van het incident te beperken en om te voorkomen dat het incident opnieuw optreedt. Dit kan betekenen dat gebruikers tijdelijk worden uitgesloten van Copilot-toegang, dat specifieke documenten of sites worden uitgesloten van Copilot-indexering, of dat aanvullende DLP-regels worden geïmplementeerd om te voorkomen dat vergelijkbare incidenten plaatsvinden. Organisaties moeten daarnaast processen hebben voor het onderzoeken van privacy-incidenten om de omvang en impact te bepalen, en voor het rapporteren van incidenten aan relevante stakeholders, zoals de Functionaris voor Gegevensbescherming, de CISO, of externe toezichthouders wanneer dit vereist is. Door remediatie te combineren met incident response en preventieve maatregelen, kunnen organisaties ervoor zorgen dat privacy-instellingen robuust blijven en dat privacy-incidenten snel worden opgelost wanneer deze zich voordoen.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Privacy Configuration for Microsoft Copilot in Microsoft 365 .DESCRIPTION Ensures proper privacy settings are configured for Microsoft Copilot in Microsoft 365, including DLP rules, sensitivity labels, access controls, and audit logging. Critical for AVG compliance and protection of sensitive data. .NOTES Filename: index.ps1 Author: Nederlandse Baseline voor Veilige Cloud Category: copilot-privacy .EXAMPLE .\index.ps1 -Monitoring Check if privacy settings are properly configured for Copilot .EXAMPLE .\index.ps1 -Remediation Restore missing or incorrect privacy configurations #> #Requires -Version 5.1 #Requires -Modules Microsoft.Graph, ExchangeOnlineManagement [CmdletBinding()] param( [Parameter(Mandatory = $false)] [switch]$Monitoring, [Parameter(Mandatory = $false)] [switch]$Remediation, [Parameter(Mandatory = $false)] [switch]$Revert, [Parameter(Mandatory = $false)] [switch]$WhatIf ) $ErrorActionPreference = 'Stop' Write-Host "`n========================================" -ForegroundColor Cyan Write-Host "Copilot Privacy Configuration" -ForegroundColor Cyan Write-Host "Nederlandse Baseline voor Veilige Cloud" -ForegroundColor Cyan Write-Host "========================================`n" -ForegroundColor Cyan function Invoke-Monitoring { <# .SYNOPSIS Checks if privacy settings are properly configured for Copilot #> try { Write-Host "Connecting to Microsoft Graph..." -ForegroundColor Gray Connect-MgGraph -Scopes "Policy.Read.All", "SecurityEvents.Read.All" -ErrorAction Stop | Out-Null Write-Host "Connecting to Exchange Online..." -ForegroundColor Gray Connect-ExchangeOnline -ShowBanner:$false -ErrorAction Stop | Out-Null $issues = @() $compliant = $true # Check if Unified Audit Log is enabled Write-Host "`nChecking Unified Audit Log status..." -ForegroundColor Gray try { $auditConfig = Get-AdminAuditLogConfig -ErrorAction Stop if ($auditConfig.UnifiedAuditLogIngestionEnabled -ne $true) { Write-Host " [FAIL] Unified Audit Log: DISABLED" -ForegroundColor Red $issues += "Unified Audit Log is not enabled" $compliant = $false } else { Write-Host " [OK] Unified Audit Log: ENABLED" -ForegroundColor Green } } catch { Write-Host " [WARN] Could not check Unified Audit Log status: $($_.Exception.Message)" -ForegroundColor Yellow $issues += "Unable to verify Unified Audit Log status" } # Check for DLP policies Write-Host "`nChecking Data Loss Prevention (DLP) policies..." -ForegroundColor Gray try { $dlpPolicies = Get-DlpCompliancePolicy -ErrorAction Stop if ($dlpPolicies.Count -eq 0) { Write-Host " [WARN] No DLP policies found" -ForegroundColor Yellow $issues += "No DLP policies configured" } else { $activePolicies = $dlpPolicies | Where-Object { $_.Mode -eq 'Enforce' -or $_.Mode -eq 'TestWithNotifications' } if ($activePolicies.Count -eq 0) { Write-Host " [WARN] No active DLP policies found (all in Test mode)" -ForegroundColor Yellow $issues += "No active DLP policies configured" } else { Write-Host " [OK] Found $($activePolicies.Count) active DLP policy(ies)" -ForegroundColor Green } } } catch { Write-Host " [WARN] Could not check DLP policies: $($_.Exception.Message)" -ForegroundColor Yellow $issues += "Unable to verify DLP policies" } # Check for sensitivity labels Write-Host "`nChecking sensitivity labels..." -ForegroundColor Gray try { $sensitivityLabels = Get-Label -ErrorAction Stop if ($sensitivityLabels.Count -eq 0) { Write-Host " [WARN] No sensitivity labels found" -ForegroundColor Yellow $issues += "No sensitivity labels configured" } else { $publishedLabels = $sensitivityLabels | Where-Object { $_.IsEnabled -eq $true } Write-Host " [OK] Found $($publishedLabels.Count) enabled sensitivity label(s)" -ForegroundColor Green } } catch { Write-Host " [WARN] Could not check sensitivity labels: $($_.Exception.Message)" -ForegroundColor Yellow $issues += "Unable to verify sensitivity labels" } # Check Conditional Access policies Write-Host "`nChecking Conditional Access policies..." -ForegroundColor Gray try { $caPolicies = Get-MgIdentityConditionalAccessPolicy -ErrorAction Stop if ($caPolicies.Count -eq 0) { Write-Host " [WARN] No Conditional Access policies found" -ForegroundColor Yellow $issues += "No Conditional Access policies configured" } else { $enabledPolicies = $caPolicies | Where-Object { $_.State -eq 'enabled' } Write-Host " [OK] Found $($enabledPolicies.Count) enabled Conditional Access policy(ies)" -ForegroundColor Green } } catch { Write-Host " [WARN] Could not check Conditional Access policies: $($_.Exception.Message)" -ForegroundColor Yellow $issues += "Unable to verify Conditional Access policies" } # Summary Write-Host "`n========================================" -ForegroundColor Cyan if ($compliant -and $issues.Count -eq 0) { Write-Host "[OK] COMPLIANT" -ForegroundColor Green Write-Host "Privacy settings for Copilot appear to be properly configured." -ForegroundColor Cyan exit 0 } else { Write-Host "[WARN] REVIEW REQUIRED" -ForegroundColor Yellow if ($issues.Count -gt 0) { Write-Host "`nIssues found:" -ForegroundColor Yellow foreach ($issue in $issues) { Write-Host " - $issue" -ForegroundColor Gray } } Write-Host "`nRecommendation: Review privacy configuration and ensure all required settings are in place." -ForegroundColor Cyan exit 1 } } catch { Write-Host "`n[FAIL] ERROR: $_" -ForegroundColor Red Write-Host "Error Details: $($_.Exception.Message)" -ForegroundColor Red exit 2 } finally { try { Disconnect-MgGraph -ErrorAction SilentlyContinue Disconnect-ExchangeOnline -Confirm:$false -ErrorAction SilentlyContinue } catch { # Ignore disconnect errors } } } function Invoke-Remediation { <# .SYNOPSIS Restores missing or incorrect privacy configurations #> try { Write-Host "Connecting to Microsoft Graph..." -ForegroundColor Gray Connect-MgGraph -Scopes "Policy.ReadWrite.All", "SecurityEvents.ReadWrite.All" -ErrorAction Stop | Out-Null Write-Host "Connecting to Exchange Online..." -ForegroundColor Gray Connect-ExchangeOnline -ShowBanner:$false -ErrorAction Stop | Out-Null $remediationsApplied = @() # Enable Unified Audit Log if disabled Write-Host "`nChecking Unified Audit Log..." -ForegroundColor Gray try { $auditConfig = Get-AdminAuditLogConfig -ErrorAction Stop if ($auditConfig.UnifiedAuditLogIngestionEnabled -ne $true) { if ($WhatIf) { Write-Host " [WHATIF] Would enable Unified Audit Log" -ForegroundColor Yellow $remediationsApplied += "Enable Unified Audit Log" } else { Write-Host " Enabling Unified Audit Log..." -ForegroundColor Gray Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled $true -ErrorAction Stop Write-Host " [OK] Unified Audit Log enabled" -ForegroundColor Green $remediationsApplied += "Enabled Unified Audit Log" } } else { Write-Host " [OK] Unified Audit Log already enabled" -ForegroundColor Green } } catch { Write-Host " [WARN] Could not configure Unified Audit Log: $($_.Exception.Message)" -ForegroundColor Yellow } # Note: DLP policies, sensitivity labels, and Conditional Access policies require # manual configuration through the Purview Compliance Portal or specific PowerShell commands # This script focuses on enabling audit logging as a foundational privacy control Write-Host "`n========================================" -ForegroundColor Cyan if ($remediationsApplied.Count -gt 0) { if ($WhatIf) { Write-Host "[WHATIF] Would apply the following remediations:" -ForegroundColor Yellow foreach ($remediation in $remediationsApplied) { Write-Host " - $remediation" -ForegroundColor Gray } Write-Host "`nRun without -WhatIf to apply changes." -ForegroundColor Cyan } else { Write-Host "[OK] REMEDIATION COMPLETE" -ForegroundColor Green Write-Host "Applied remediations:" -ForegroundColor Cyan foreach ($remediation in $remediationsApplied) { Write-Host " - $remediation" -ForegroundColor Gray } } exit 0 } else { Write-Host "[OK] NO REMEDIATION NEEDED" -ForegroundColor Green Write-Host "Privacy settings appear to be properly configured." -ForegroundColor Cyan Write-Host "`nNote: DLP policies, sensitivity labels, and Conditional Access policies" -ForegroundColor Gray Write-Host "require manual configuration through the Microsoft Purview Compliance Portal." -ForegroundColor Gray exit 0 } } catch { Write-Host "`n[FAIL] ERROR: $_" -ForegroundColor Red Write-Host "Error Details: $($_.Exception.Message)" -ForegroundColor Red exit 2 } finally { try { Disconnect-MgGraph -ErrorAction SilentlyContinue Disconnect-ExchangeOnline -Confirm:$false -ErrorAction SilentlyContinue } catch { # Ignore disconnect errors } } } function Invoke-Revert { <# .SYNOPSIS Reverts privacy configurations (NOT RECOMMENDED!) #> try { Write-Host "⚠️ WARNING: Reverting privacy settings is a SECURITY RISK!" -ForegroundColor Red Write-Host "This may expose sensitive data and violate compliance requirements.`n" -ForegroundColor Red Write-Host "Connecting to Exchange Online..." -ForegroundColor Gray Connect-ExchangeOnline -ShowBanner:$false -ErrorAction Stop | Out-Null if ($WhatIf) { Write-Host "[WHATIF] Would disable Unified Audit Log (NOT RECOMMENDED)" -ForegroundColor Yellow } else { Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled $false -ErrorAction Stop Write-Host " ⚠️ Unified Audit Log disabled" -ForegroundColor Yellow Write-Host "`n[WARN] Privacy settings reverted. Audit logging is now disabled." -ForegroundColor Yellow } exit 0 } catch { Write-Host "ERROR: $_" -ForegroundColor Red exit 2 } finally { try { Disconnect-ExchangeOnline -Confirm:$false -ErrorAction SilentlyContinue } catch { # Ignore disconnect errors } } } try { if ($Revert) { Invoke-Revert } elseif ($Monitoring) { Invoke-Monitoring } elseif ($Remediation) { Invoke-Remediation } else { Write-Host "Usage:" -ForegroundColor Yellow Write-Host " -Monitoring Check if privacy settings are properly configured" -ForegroundColor Gray Write-Host " -Remediation Restore missing or incorrect privacy configurations" -ForegroundColor Gray Write-Host " -Revert Revert privacy settings (NOT RECOMMENDED!)" -ForegroundColor Red Write-Host " -WhatIf Show what would be changed without making changes" -ForegroundColor Gray } } catch { throw } finally { Write-Host "`n========================================`n" -ForegroundColor Cyan }

Risico zonder implementatie

Risico zonder implementatie
Critical: Kritiek - Zonder adequate privacyconfiguratie voor Microsoft Copilot loopt een organisatie het risico op schendingen van de AVG, blootstelling van gevoelige gegevens, juridische aansprakelijkheid en reputatieschade. Voor Nederlandse overheidsorganisaties kan dit leiden tot boetes van toezichthouders, verlies van vertrouwen bij burgers en niet-naleving van BIO-vereisten.

Management Samenvatting

Implementeer een grondige privacyconfiguratie voor Microsoft Copilot in Microsoft 365, inclusief DLP-regels, sensitiviteitslabels, toegangscontroles en uitgebreide logging. Dit waarborgt dat Copilot-gebruik plaatsvindt binnen de kaders van de AVG, BIO en andere relevante Nederlandse wet- en regelgeving, en beschermt persoonsgegevens en gevoelige bedrijfsinformatie tegen onbedoelde blootstelling.