💼 Management Samenvatting
Microsoft Teams vormt het centrale samenwerkingsplatform voor Nederlandse overheidsorganisaties, waarbij dagelijks gevoelige informatie wordt gedeeld, besproken en opgeslagen. Van bestuurlijke besluitvorming en crisismanagement tot burgerparticipatie en ketensamenwerking: Teams bevat een schat aan vertrouwelijke informatie die beschermd moet worden tegen ongeautoriseerde toegang, datalekken en beveiligingsincidenten. Zonder een uitgebreide en goed doordachte beveiligingsconfiguratie lopen organisaties aanzienlijke risico's op compliance-schendingen, datalekken en reputatieschade.
✓ Microsoft Teams
✓ Teams Admin Center
✓ Azure AD
✓ Conditional Access
Onvoldoende geconfigureerde Teams-beveiliging vormt een kritiek beveiligingsrisico voor Nederlandse overheidsorganisaties. Wanneer Teams-beveiligingsinstellingen niet centraal worden beheerd en geconfigureerd, ontstaan er inconsistenties waarbij sommige teams of gebruikers wel adequate beveiligingsmaatregelen hebben terwijl anderen kwetsbaar zijn voor beveiligingsincidenten. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige informatie, datalekken wanneer externe partijen onbedoeld toegang krijgen tot interne teams, schending van de AVG wanneer persoonsgegevens onvoldoende worden beschermd, en mogelijke boetes van toezichthouders zoals de Autoriteit Persoonsgegevens. Bovendien vereisen de AVG, BIO en NIS2 dat organisaties passende technische maatregelen treffen om informatie te beschermen en toegang te controleren. Zonder een gestructureerde aanpak voor Teams-beveiligingsconfiguratie kunnen organisaties niet aantoonbaar borgen dat zij voldoen aan deze vereisten, wat kan leiden tot compliance-schendingen en verlies van vertrouwen van burgers en bestuur.
Connection:
PowerShell, Microsoft GraphRequired Modules: MicrosoftTeams, Microsoft.Graph, AzureAD
Implementatie
Dit artikel beschrijft hoe Nederlandse overheidsorganisaties een complete Teams-beveiligingsconfiguratie kunnen implementeren die alle aspecten van Teams-beveiliging omvat: messaging-beleidsregels voor chat- en kanaalbeveiliging, app-beleidsregels voor het beheren van externe apps en integraties, meeting-beleidsregels voor vergaderingsbeveiliging, live event-beleidsregels voor webinars en publieke evenementen, en calling-beleidsregels voor telefoon- en videogesprekken. We behandelen de governance en beleidskaders, de technische implementatie van alle Teams-beleidsregels, de koppeling met Azure AD Conditional Access voor toegangscontrole, de integratie met gevoeligheidslabels en data loss prevention, de monitoring en logging van Teams-activiteiten, en de borging van compliance met AVG, BIO en NIS2. Het gekoppelde PowerShell-script helpt organisaties om de configuratie van alle Teams-beveiligingsinstellingen te controleren, te inventariseren welke teams of gebruikers onvoldoende beveiligd zijn, en te rapporteren over compliance-status voor auditdoeleinden.
Governance en Beleidskader voor Teams-Beveiliging
Een effectief Teams-beveiligingskader begint bij een helder governancemodel dat expliciet wordt onderschreven door bestuur en directie. Voor Nederlandse overheidsorganisaties betekent dit dat er een formeel beleidsdocument moet zijn dat vastlegt welke beveiligingsniveaus gelden voor verschillende typen Teams-omgevingen, wie verantwoordelijk is voor het configureren van Teams-beveiligingsinstellingen, welke beleidsregels moeten worden toegepast, en hoe wordt omgegaan met uitzonderingen. Dit beleidsdocument moet aansluiten bij bestaande informatiebeveiligings- en privacybeleidsstukken en moet expliciet verwijzen naar de relevante artikelen uit de AVG, BIO-normen en sectorspecifieke regelgeving zoals de Wbni voor vitale aanbieders of NIS2 voor essentiële en belangrijke entiteiten.
Het governancekader moet verschillende beveiligingsniveaus definiëren op basis van de gevoeligheid van de informatie die binnen Teams wordt gedeeld en besproken. Een laag niveau kan bijvoorbeeld gelden voor algemene communicatieteams waarbij alleen interne medewerkers deelnemen en waarbij geen gevoelige informatie wordt besproken. Voor deze teams kunnen basisbeveiligingsopties worden toegepast, zoals standaard messaging-beleidsregels en beperkte externe app-toegang. Een medium niveau kan gelden voor projectteams waarbij ook externe partijen deelnemen, waarbij gevoelige bedrijfsinformatie wordt besproken, of waarbij persoonsgegevens worden behandeld. Voor deze teams moeten strengere beveiligingsopties worden toegepast, zoals gevoeligheidslabels, beperkte externe delen, en uitgebreide logging. Een hoog niveau kan gelden voor bestuursteams, crisismanagement-teams, of teams waarbij staatsgevoelige of zeer vertrouwelijke informatie wordt besproken. Voor deze teams moeten maximale beveiligingsopties worden toegepast, zoals end-to-end encryptie, strikte toegangscontrole via Conditional Access, het uitsluiten van externe apps, en uitgebreide monitoring en logging.
Een cruciaal onderdeel van governance is de rolverdeling en verantwoordelijkheden. Het beleidsdocument moet expliciet vastleggen wie verantwoordelijk is voor het definiëren van Teams-beleidsregels op organisatieniveau, wie verantwoordelijk is voor het toewijzen van beleidsregels aan gebruikers of groepen, wie verantwoordelijk is voor het monitoren van Teams-activiteiten en beveiligingsincidenten, en wie verantwoordelijk is voor het periodiek beoordelen van de effectiviteit van Teams-beveiligingsmaatregelen. In de praktijk zijn dit vaak IT-beheer of informatiebeveiliging die Teams-beleidsregels definiëren en configureren, proceseigenaren of teamleiders die zorgen voor naleving van beveiligingsvereisten binnen hun teams, en compliance-officers die periodiek controleren of Teams voldoen aan beveiligingsvereisten. Door deze rollen expliciet vast te leggen voorkomt u dat Teams-beveiliging wordt vergeten of onvoldoende wordt toegepast.
Het governancekader moet ook processen bevatten voor uitzonderingen en escalaties. Soms zijn er legitieme redenen om af te wijken van het standaardbeleid, bijvoorbeeld bij publieke webinars waarbij anonieme toegang nodig is voor burgerparticipatie, of bij crisissituaties waarbij snelle samenwerking met externe experts vereist is en strikte beveiligingsmaatregelen praktisch niet haalbaar zijn. Het kader moet vastleggen hoe dergelijke uitzonderingen worden aangevraagd, wie deze goedkeurt, hoe lang ze geldig zijn, en hoe ze worden gedocumenteerd voor auditdoeleinden. Daarnaast moet het kader processen bevatten voor het afhandelen van incidenten waarbij Teams-beveiliging mogelijk is gecompromitteerd, zoals ongeautoriseerde toegang, datalekken, of beveiligingsincidenten waarbij gevoelige informatie is blootgesteld.
Messaging-Beveiligingsbeleidsregels
Messaging-beleidsregels bepalen hoe gebruikers kunnen communiceren via chat en kanalen in Microsoft Teams. Deze beleidsregels zijn essentieel voor het beveiligen van communicatie en het voorkomen van ongeautoriseerde informatie-uitwisseling. Organisaties kunnen verschillende messaging-beleidsregels definiëren voor verschillende gebruikersgroepen, waardoor zij gedifferentieerde beveiligingsniveaus kunnen toepassen op basis van functie, afdeling of gevoeligheidsniveau. Standaard bevat Teams een globaal messaging-beleid dat op alle gebruikers van toepassing is, maar organisaties kunnen aangepaste beleidsregels maken die specifieke beveiligingsopties toepassen.
Een belangrijk aspect van messaging-beveiliging is de controle over wie kan chatten en wie kan kanalen maken. Organisaties kunnen configureren dat alleen organisatoren of teamleiders nieuwe kanalen kunnen maken, wat voorkomt dat gebruikers onbeperkt kanalen aanmaken en daardoor overzicht verliezen. Bovendien kunnen organisaties configureren of gebruikers privékanalen kunnen maken, wat nuttig kan zijn voor gevoelige projecten maar ook een beveiligingsrisico kan vormen wanneer privékanalen worden gebruikt om informatie buiten het zicht van compliance en monitoring te houden. Voor Nederlandse overheidsorganisaties is het verstandig om privékanalen toe te staan maar te vereisen dat deze worden beheerd en gemonitord, zodat compliance-officers kunnen verifiëren dat gevoelige informatie correct wordt beschermd.
Chat-beveiliging omvat ook controle over wie bestanden kan delen via chat, wie links kan delen, en wie externe gebruikers kan uitnodigen. Organisaties kunnen configureren dat alleen organisatoren bestanden kunnen delen, of dat alle gebruikers bestanden kunnen delen maar dat externe delen wordt geblokkeerd door gevoeligheidslabels of data loss prevention. Bovendien kunnen organisaties configureren of gebruikers externe gebruikers kunnen uitnodigen via chat, wat een beveiligingsrisico kan vormen wanneer gevoelige informatie wordt gedeeld met onbevoegde externe partijen. Voor gevoelige teams is het verstandig om externe uitnodigingen te beperken tot organisatoren of teamleiders, zodat er controle is over wie toegang krijgt tot gevoelige informatie.
Een cruciaal aspect van messaging-beveiliging is de integratie met data loss prevention en gevoeligheidslabels. Microsoft 365 ondersteunt gevoeligheidslabels die kunnen worden toegepast op Teams-teams en kanalen, en die kunnen worden geconfigureerd om externe delen te blokkeren of te beperken. Door gevoeligheidslabels te koppelen aan messaging-beleidsregels kunt u ervoor zorgen dat teams met het label 'Vertrouwelijk' of 'Intern' niet kunnen chatten met externe gebruikers, zelfs wanneer messaging-beleidsregels externe communicatie toestaan. Data loss prevention-beleidsregels kunnen aanvullende controles bieden door te detecteren wanneer gebruikers proberen gevoelige informatie te delen via chat en deze acties te blokkeren of te waarschuwen. Deze technische maatregelen vormen een belangrijke verdedigingslinie, maar moeten worden aangevuld met training en bewustwording omdat gebruikers altijd manieren kunnen vinden om beveiligingsmaatregelen te omzeilen als ze niet begrijpen waarom deze belangrijk zijn.
App-Beveiligingsbeleidsregels en Externe Integraties
App-beleidsregels bepalen welke apps en integraties gebruikers kunnen installeren en gebruiken binnen Microsoft Teams. Deze beleidsregels zijn essentieel voor het beveiligen van Teams tegen kwaadaardige of onveilige apps die gevoelige informatie kunnen lekken of beveiligingsrisico's kunnen introduceren. Organisaties kunnen verschillende app-beleidsregels definiëren voor verschillende gebruikersgroepen, waardoor zij gedifferentieerde beveiligingsniveaus kunnen toepassen op basis van functie, afdeling of gevoeligheidsniveau. Standaard bevat Teams een globaal app-beleid dat alle apps toestaat, maar organisaties kunnen aangepaste beleidsregels maken die specifieke apps blokkeren of toestaan.
Een belangrijk aspect van app-beveiliging is de controle over welke apps beschikbaar zijn in de Teams-appstore. Organisaties kunnen configureren dat alleen goedgekeurde apps beschikbaar zijn, waarbij een centrale lijst wordt bijgehouden van apps die zijn goedgekeurd voor gebruik binnen de organisatie. Deze goedkeuringslijst moet regelmatig worden beoordeeld om te verifiëren dat apps nog steeds veilig zijn en dat zij voldoen aan beveiligings- en privacyvereisten. Bovendien kunnen organisaties configureren of gebruikers externe apps kunnen installeren, wat een beveiligingsrisico kan vormen wanneer onveilige apps worden geïnstalleerd zonder centrale controle. Voor Nederlandse overheidsorganisaties is het verstandig om externe app-installatie te beperken tot IT-beheer of informatiebeveiliging, zodat er controle is over welke apps worden gebruikt en dat deze apps voldoen aan beveiligingsvereisten.
Bot-beveiliging is een cruciaal onderdeel van app-beveiliging omdat bots toegang kunnen hebben tot gevoelige informatie en acties kunnen uitvoeren namens gebruikers. Organisaties kunnen configureren welke bots zijn toegestaan, of bots toegang hebben tot gevoelige informatie, en of bots acties kunnen uitvoeren zoals het delen van bestanden of het uitnodigen van gebruikers. Voor gevoelige teams is het verstandig om bot-toegang te beperken tot goedgekeurde bots die zijn gecontroleerd op beveiligings- en privacyvereisten. Bovendien moeten organisaties processen hebben voor het beoordelen en goedkeuren van nieuwe bots voordat deze worden gebruikt binnen Teams, waarbij wordt gecontroleerd of bots voldoen aan beveiligingsvereisten en of zij toegang hebben tot alleen de informatie die nodig is voor hun functie.
Externe integraties vormen een aanzienlijk beveiligingsrisico omdat zij toegang kunnen hebben tot gevoelige informatie en deze kunnen delen met externe systemen. Organisaties kunnen configureren welke externe integraties zijn toegestaan, of externe integraties toegang hebben tot gevoelige informatie, en of externe integraties gegevens kunnen exporteren naar externe systemen. Voor Nederlandse overheidsorganisaties is het verstandig om externe integraties te beperken tot goedgekeurde integraties die zijn gecontroleerd op beveiligings- en privacyvereisten, en om te vereisen dat externe integraties voldoen aan AVG-vereisten wanneer zij toegang hebben tot persoonsgegevens. Bovendien moeten organisaties processen hebben voor het beoordelen en goedkeuren van nieuwe externe integraties voordat deze worden gebruikt, waarbij wordt gecontroleerd of integraties voldoen aan beveiligingsvereisten en of zij gegevensbescherming bieden die voldoet aan AVG-vereisten.
Conditional Access en Toegangscontrole
Azure AD Conditional Access biedt geavanceerde toegangscontrole voor Microsoft Teams door te vereisen dat gebruikers voldoen aan specifieke voorwaarden voordat zij toegang krijgen. Deze voorwaarden kunnen omvatten: multi-factor authenticatie, vertrouwde netwerken of apparaten, geografische locaties, of risicogebaseerde voorwaarden zoals verdachte aanmeldingsactiviteiten. Conditional Access-beleidsregels kunnen worden toegepast op Teams-specifieke scenario's, zoals toegang tot Teams-webapps, toegang tot Teams-mobiele apps, of toegang tot Teams-desktopapps, waardoor organisaties gedifferentieerde beveiligingsniveaus kunnen toepassen op basis van het toegangstype.
Voor Nederlandse overheidsorganisaties is het verstandig om Conditional Access-beleidsregels te configureren die multi-factor authenticatie vereisen voor alle Teams-toegang, behalve wanneer gebruikers toegang hebben vanaf vertrouwde netwerken of apparaten. Dit biedt een extra laag van beveiliging tegen ongeautoriseerde toegang, vooral wanneer gebruikers toegang hebben vanaf externe locaties of onbeheerde apparaten. Bovendien kunnen organisaties configureren dat toegang tot Teams wordt geblokkeerd vanaf bepaalde geografische locaties, wat nuttig kan zijn voor het voorkomen van toegang vanaf risicovolle locaties of voor het voldoen aan data residency-vereisten. Voor gevoelige teams kunnen organisaties ook configureren dat toegang alleen is toegestaan vanaf beheerde apparaten die voldoen aan compliance-vereisten, zoals BitLocker-encryptie, up-to-date antivirussoftware, en geïnstalleerde beveiligingsupdates.
Risicogebaseerde Conditional Access biedt geavanceerde beveiliging door toegang te blokkeren of aanvullende verificatie te vereisen wanneer Azure AD Identity Protection verdachte aanmeldingsactiviteiten detecteert. Deze activiteiten kunnen omvatten: aanmeldingen vanaf onbekende locaties, aanmeldingen vanaf geïnfecteerde apparaten, of aanmeldingen die overeenkomen met bekende aanvalspatronen. Voor Nederlandse overheidsorganisaties is het verstandig om risicogebaseerde Conditional Access in te schakelen voor Teams-toegang, waarbij gebruikers worden geblokkeerd of aanvullende verificatie wordt vereist wanneer hoog risico wordt gedetecteerd. Dit biedt proactieve beveiliging tegen accountovername en andere beveiligingsbedreigingen, wat essentieel is voor het beschermen van gevoelige informatie binnen Teams.
App-beveiligingsbeleidsregels kunnen worden gecombineerd met Conditional Access om aanvullende beveiliging te bieden voor Teams-mobiele apps. Microsoft Intune App Protection-beleidsregels kunnen worden geconfigureerd om te vereisen dat Teams-mobiele apps worden beveiligd met pincodes of biometrische authenticatie, dat gevoelige gegevens worden versleuteld, en dat gegevens worden gewist wanneer apparaten worden gecompromitteerd of verloren. Voor Nederlandse overheidsorganisaties is het verstandig om App Protection-beleidsregels te configureren voor Teams-mobiele apps, vooral wanneer gebruikers toegang hebben tot gevoelige informatie via mobiele apparaten. Dit biedt een extra laag van beveiliging tegen gegevenslekken wanneer mobiele apparaten verloren gaan of worden gestolen, wat essentieel is voor het beschermen van gevoelige informatie en het voldoen aan AVG-vereisten.
Monitoring, Logging en Compliance
Continue monitoring van Teams-activiteiten is essentieel om te detecteren wanneer beveiligingsincidenten optreden, wanneer ongeautoriseerde personen toegang krijgen tot teams, of wanneer gevoelige informatie wordt gedeeld zonder toestemming. Microsoft 365 biedt uitgebreide logging via de unified audit log, die alle activiteiten binnen Teams vastlegt, inclusief wie teams heeft aangemaakt, wie heeft deelgenomen aan teams, wanneer gebruikers zijn toegetreden en verlaten, wie bestanden heeft gedeeld, en of externe apps zijn geïnstalleerd. Deze logboeken kunnen worden doorzocht via het Microsoft 365 compliance center of via PowerShell, en kunnen worden geëxporteerd naar een SIEM-oplossing zoals Microsoft Sentinel voor geavanceerde analyse en detectie van verdachte patronen.
Het monitoringproces moet regelmatig controleren of Teams-beveiligingsinstellingen correct zijn geconfigureerd, of teams voldoen aan beveiligingsvereisten op basis van hun gevoeligheidsniveau, of er ongebruikelijke activiteiten zijn die kunnen wijzen op beveiligingsincidenten, en of externe apps correct worden beheerd en gemonitord. Het PowerShell-script kan worden gebruikt om deze controles te automatiseren en om rapporten te genereren voor compliance-rapportage. Daarnaast moeten teamleiders regelmatig worden geïnformeerd over de beveiligingsstatus van hun teams, zodat zij kunnen verifiëren dat beveiligingsvereisten worden nageleefd en dat er geen onbevoegde toegang is verleend.
Voor compliance met de AVG is het belangrijk om te kunnen aantonen welke maatregelen zijn genomen om persoonsgegevens te beschermen binnen Teams. Teams-beveiligingsconfiguratie moet daarom worden gedocumenteerd in het verwerkingsregister, waarbij wordt vastgelegd welke technische maatregelen zijn toegepast om vertrouwelijkheid te waarborgen, wie toegang heeft gehad tot teams waarin persoonsgegevens worden besproken, en hoe gevoelige informatie wordt beveiligd. Wanneer externe apps of integraties toegang hebben tot persoonsgegevens, moet ook een verwerkersovereenkomst worden afgesloten die expliciet beschrijft hoe persoonsgegevens worden beschermd en hoe wordt voldaan aan AVG-vereisten. Auditlogboeken moeten worden bewaard voor de vereiste bewaartermijn, meestal minimaal zeven jaar voor overheidsorganisaties, en moeten beschikbaar zijn voor toezichthouders zoals de Autoriteit Persoonsgegevens wanneer deze daarom vragen.
Voor BIO-naleving zijn Teams-beveiligingsconfiguraties relevant voor verschillende normen, waaronder BIO 9.01 die eist dat toegangsrechten worden beheerd en dat onbevoegde toegang wordt voorkomen, BIO 13.02 die eist dat externe toegang wordt gecontroleerd en gelogd, en BIO 12.01 die eist dat informatie wordt geclassificeerd en dat passende beveiligingsmaatregelen worden toegepast op basis van de classificatie. Het Teams-beveiligingsbeleid moet daarom expliciet aansluiten bij de informatieclassificatie en moet ervoor zorgen dat alleen teams met de juiste beveiligingsniveau worden gebruikt voor verschillende typen informatie. Voor NIS2-vereisten moeten essentiële en belangrijke entiteiten kunnen aantonen dat zij passende maatregelen hebben genomen om beveiligingsrisico's te beheren, inclusief het beveiligen van communicatiekanalen en het monitoren van toegang tot systemen en netwerken. Teams-beveiligingsconfiguraties vormen een concrete manier om deze vereisten in te vullen door granulaire controle te bieden over toegang tot teams en door uitgebreide logging en monitoring te bieden.
Gebruik PowerShell-script teams-security-configuration.ps1 (functie Invoke-ComplianceReport) – Genereert een compliance-rapport met overzicht van Teams-beveiligingsconfiguratie, beleidstoewijzingen en compliance-status voor auditdoeleinden..
Compliance & Frameworks
- BIO: 9.01, 13.02, 12.01, 18.03 - Teams-beveiligingsconfiguratie ondersteunt BIO-naleving door toegangsrechten te beheren, externe toegang te controleren en te loggen, passende beveiligingsmaatregelen toe te passen op basis van informatieclassificatie, en opname en loggen van activiteiten te beheren.
- ISO 27001:2022: A.9.2.2, A.9.2.3, A.13.2.1, A.12.4.1 - Teams-beveiligingsconfiguratie ondersteunt ISO 27001-naleving door externe gebruikersrechten te beheren en te reviewen, door beleidsregels en procedures te hebben voor informatie-uitwisseling, door toegangsrechten regelmatig te beoordelen, en door event logging te implementeren.
- NIS2: Artikel - Teams-beveiligingsconfiguratie ondersteunt NIS2-vereisten door passende maatregelen te bieden voor het beveiligen van communicatiekanalen, het beheren van toegang tot systemen en netwerken, en door uitgebreide logging en monitoring te bieden voor risicobeheer.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Implementeer een complete Teams-beveiligingsconfiguratie met messaging-beleidsregels, app-beleidsregels, meeting-beleidsregels, Conditional Access, gevoeligheidslabels en uitgebreide monitoring. Zorg voor compliance met AVG, BIO en NIS2 door uitgebreide documentatie en rapportage.
- Implementatietijd: 112 uur
- FTE required: 0.5 FTE